IoT en veiligheid, een hoofdpijndossier

© PXimport

IoT en veiligheid, een hoofdpijndossier

Geplaatst: 25 februari 2020 - 11:12

Aangepast: 25 november 2022 - 08:36

Ronald Smit

IoT ofwel Internet of Things (internet der dingen) is wat beveiliging betreft een hoofdpijndossier. Steeds meer apparatuur beschikt over een internetverbinding. En is daarmee onderhevig aan mogelijke veiligheidslekken.

Apparaten voorzien van een internetaansluiting - ook wel bekend onder de naam IoT - kunnen voor extra functionaliteit en gebruikersmogelijkheden zorgen. Maar ze zijn ook erg kwetsbaar voor veiligheidslekken. Veel van de fabrikanten die IoT-apparaten uitbrengen zijn helemaal niet zo bekend met het fenomeen lekken, achterdeurtjes en andere ellende. Zo kan zelfs een simpele lamp met de mogelijkheid om via een app bediend te worden, een potentiële datadief worden. Vergezocht? Nou nee, vorige week nog (op moment van schrijven, that is) werd een ernstig beveiligingslek in Philips Hue-lampen ontdekt. Het probleem hierbij is, dat hackers de lampen binnen kunnen dringen om deze vervolgens zo te herprogrammeren dat ze netwerkverkeer onderscheppen en doorsluizen. Ook het verspreiden van ransomware en spyware op het interne netwerk kan op deze manier geregeld worden.

De oplossing is een firmware-update voor de lamp installeren. Maar hoeveel gebruikers doen dat nou? Precies dat is een van de problemen van IoT: veel mensen die dergelijke apparaten in huis hebben, realiseren zich helemaal niet dat er mogelijk updates voor klaar staan. Helaas updaten de slimme devices zich lang niet allemaal automatisch en is interactie van gebruikers noodzakelijk. Het is een van de eerste tips die we je geven: check of jouw slimme apparaat de mogelijkheid van automatische updates kent. Zo ja: direct aanzetten! En anders met regelmaat zelf op updates controleren.

Firmware-updates (en het gebrek daaraan)

Nu is Philips een grote fabrikant die zich lekkende lampen en de bijbehorende pr-ellende niet kan veroorloven. En dus snel een firmware-update regelt die het probleem - hopelijk - oplost. Veel kleinere fabrikanten brengen een apparaat uit en kijken er nooit meer naar om. En dan is er nog het legioen aan Chinese IoT-hebbedingen. Ze kosten veelal een fractie van A-merken en bieden vaak ook nog eens meer mogelijkheden. Maar je kunt ze op diverse fronten niet echt als veilig bestempelen. Ten eerste kun je je afvragen hoeveel tijd er aan de software van bijvoorbeeld een webradiootje, slimme lamp of slim stopcontact is besteed. Vaak ziet het er aan de kant van de gebruikersinterface wat afgeraffeld uit, wat weinig goeds voorspelt betreffende de beveiligingsonderdelen.

Ooit had ik een streaming audio-apparaatje van Chinese makelij in handen. Na aansluiten via een netwerkkabel werkte het ding prima. Echter: er was ineens een extra Wifi-netwerk in de lucht, met hoge signaalsterkte (dus dicht in de buurt). Onbeveiligd, dus maar eens aankoppelen uit nieuwsgierigheid. Hé: ineens zijn daar al mijn netwerkapparaten en devices te zien! Wat bleek: de streamer was opgebouwd rond een alweer wat oudere routerchipset. En die bracht een wifi-netwerk in de lucht zodra je de streamer via ethernet gebruikte, wat tot toegang tot alles op het interne netwerk zorgde. Helaas hadden de makers dat gedrag niet voorzien, want er was in de settings zelfs niet eens een optie om dat uit te zetten. Firmware-updates voor dat apparaat? Vergeet het. Uiteindelijk dus nooit meer gebruikt.

Zo'n lamp oogt onschuldig, maar kan een vervelend netwerk-achterdeurtje worden als het een buggy slim exemplaar betreft...

© PXimport

Hoe nu verder met IoT...?

Om grote ellende te voorkomen is het zaak om al je IoT-technologie in huis aan een apart al dan niet draadloos netwerk te koppelen. Denk aan bijvoorbeeld een VPN, maar ook inzet van een extra router is een optie. Of ga voor een slimme switch. Hoe je dat allemaal doet, lees je hier. Desondanks blijft het ook dan goed opletten geblazen. Let op vreemd gedrag van apparaten. Een flikkerende lamp kan betekenen dat deze gewoon kapot is, óf dat iemand ermee loopt te rotzooien. Met name op afstand bedienbare contactdozen waarmee netspanning geschakeld kan worden kunnen link zijn. Gaat een hacker deze bijvoorbeeld langdurig snel achter elkaar in- en uitschakelen, dan is de kans op defecten van de aangesloten apparatuur levensgroot. Ook een spontaan printende of scannende multifuntional is natuurlijk verdacht.

Het best maak je voor jezelf een lijst met daarop álle netwerkgekoppelde apparaten in huis. Inclusief die lamp, smart-tv, ijskast en ga zo maar door. Zo eens in de maand controleer je van alles op de lijst of er updates beschikbaar zijn. Zo ja: installeren. Verschijnen er nooit meer updates voor een bepaald apparaat, dan moet je dat na een tijdje gewoon als afgeschreven beschouwen. Of voor deze afdankertjes nóg een apart geïsoleerd netwerk aanleggen. Houd in ieder geval apparatuur die op netspanning zijn aangesloten extra in de gaten. Gewoon om te voorkomen dat er vervelende dingen mee gebeuren zodra een kwaadwillende toegang krijgt. In het beroerdste geval kan brand het gevolg zijn van moedwillig 'kapotschakelende' of urenlang inschakelen op maximaal vermogen van een of ander ding.

Laat je niet te snel verleiden tot de aanschaf van ultragoedkope Chinese slimme apparaten...

© PXimport

Essentiële tips

Verder geldt - natuurlijk - dat je elk slim apparaat van een stevig wachtwoord moet voorzien. Gebruik liefst een wachtwoordgenerator en bewaar alle inloggegevens in een wachtwoordbeheerder. De standaardwachtwoorden van IoT-apparaten zijn immers voor iedereen terug te vinden in de meestal ook online beschikbare handleidingen. Maak gebruik van een firewall en zorg dat binnenkomende verbindingen zoveel mogelijk geblokkeerd zijn. Gebruik je IoT-apparaten liefst alleen binnen het thuisnetwerk en benader ze nooit van buitenaf. Doorloop verder ook alle instellingsmogelijkheden van een slim apparaat. Vaak staan die te soepel afgesteld, of zorgt een apparaat voor een verbinding met de buitenwereld. 'Berucht' zijn apparaten die gebruik maken van een clouddienst van de fabrikant om toegang van buitenaf te realiseren, zonder dat je ook maar iets aan poortforwarding behoeft te doen in je router. Feitelijk geef je daarmee alle beveiliging - inclusief die van je firewall - weg!

Check verder met enige regelmaat of er niet ineens onbekende wifi-netwerken met een hoge signaalsterkte zijn bijgekomen. Voer deze check vooral direct na het inschakelen van een (nieuw) apparaat uit. Vertrouw je iets niet, schakel dan je slimme apparaten een voor een uit. Verdwijnt een netwerk bij uitschakelen van een apparaat en keert het terug bij weer aanzetten? Bingo! Doorloop in dat geval minutieus de settings van dat apparaat. Is daarin niks over het hosten van een wifi-netwerk te vinden? Dan maar beter niet meer gebruiken! Verder is het eigenlijk zaak om jezelf aan te leren een slim apparaat na gebruik écht uit te schakelen. Onnodig aan laten is niet alleen zonde van de energie, maar vergroot ook de kans op digitale inbraak. Last but not least: leer eventueel in huis aanwezige kinderen voorzichtig te zijn met slimme apparaten. En zorg dat ze de admin-wachtwoorden nooit en te nimmer in handen krijgen...

Deel dit artikel
Voeg toe aan favorieten
ID.nl logo

ID.nl, onderdeel van Reshift BV, is in 2022 gestart en uitgegroeid tot de meest toonaangevende en complete consumentensite van Nederland. Het doel van ID.nl is om de consument te helpen met alle technologie die hoort bij het dagelijks leven: van smart-health-meters tot e-bikes, van warmtepompen tot zonnepanelen - en alles daar tussenin!

Duidelijk, betrouwbaar en onafhankelijk: ID.nl maakt moeilijke dingen makkelijk.

Contact

ID.nl

Nijverheidsweg 18

2031 CP Haarlem

info@id.nl

Telefoon: 023-5430000