In veel gevallen is het Internet of Things misschien wel té toegankelijk geworden. Toegang tot het internet voelt zo vanzelfsprekend dat er het risico bestaat om de veiligheid ervan niet genoeg in ogenschouw te nemen. In dit artikel leggen we uit hoe je het Internet of Things beveiligt in 10 stappen. Neem verbonden apparaten net zo serieus, als al het andere dat je waardevol is.
Hier beschrijven we hoe je het Internet of Things beveiligt in 10 stappen.
1. Bij het ontwerp van IoT-producten en diensten moet er een plan zijn voor de beveiliging. Daarmee tackle en los je belangrijke technische vragen op, in plaats van op het laatste moment.
2. De tactiek ‘beveiliging door onbekendheid’ is niet een verstandige. Alleen omdat een IoT-toepassing op kleine schaal wordt gebruikt of onaantrekkelijk lijkt voor hackers, is dat geen reden om beveiliging te negeren.
3. Er zijn veel voorbeelden van de grote kosten die gemaakt werden door een slecht geplande IoT-beveiliging. Het demonstreert dat het vaak goedkoper is om te investeren in beveiliging in de ontwerpfase.
4. Tijdens het ontwerpproces is het goed om te beseffen welke aspecten van de IoT-toepassing interessant kunnen zijn voor hackers. Het is daarbij handig om IoT-apparaten te zien als kleine computers.
5. Het is altijd verleidelijk om zoveel data te verzamelen en op te slaan als maar mogelijk is. Met goedkope sensoren is het makkelijk om meer te vangen dan nodig is. Alleen, hoe meer data een IoT-apparaat verzamelt, hoe groter de risico’s.
6. Misschien is de applicatie al rotsvast na uitgebreide tests. Dat is allemaal prima, maar als het IoT-apparaat op een ouderwets besturingssysteem draait met allerlei zwakheden, kan al dat werk voor niets is.
7. Wanneer een product de mogelijkheid heeft om veiligheidsupdates wanneer dat nodig is. Afhankelijk van het IoT-apparaat, kunnen die updates dan zonder handmatig ingrijpen worden geïnstalleerd.
8. Ideaal gezien zit de fundering van de veiligheid van een IoT-platform in fysieke hardware. Wel met hardware waar niet mee geklooid kan worden en waar de veiligheid in het silicium zit.
9. Maak een map van elk systeem, het onderliggende besturingssysteem en hardware en alle versies. Met een beetje geluk heb je de ondersteunende infrastructuur al op zijn plek.
10. Overweeg wat er gebeurt met deze apparaten, wanneer ze hun houdbaarheidsdatum hebben bereikt. Teveel bedrijven denken dat het genoeg is om een e-mailtje naar klanten sturen om te vertellen dat hun apparaten niet meer ondersteund worden.