Sophos-onderzoek onthult IoT-risico’s

Samen met Koramis heeft Sophos “Project Haunted House” gelanceerd. De eerste tussentijdse cijfers hieruit tonen aan dat meer dan 70.000 toegangspogingen van 24.089 individuele IPS’s (intrusion prevention systems) naar virtuele huizen hebben plaats gevonden. België komt er met 869 open web interfaces vanaf met een wereldwijde Top 15-notering. De Verenigde Staten voeren de lijst aan, Duitsland staat op een tweede plek, gevolgd door Canada op drie. Een duidelijke tendens is zichtbaar: het “Haunted House” is geen Halloween-aangelegenheid maar een waar gevaar voor smart homes.

Om deze cijfers te versterken en de classificatie in de grootste context mogelijk te maken, bevat het project ook actieve Internet-scans voor smart home devices via zoekmachines zoals Shodan of Censys. Een scan die in oktober begon, resulteerde in meer dan 68.000 open web-interfaces van gerenommeerde “smart home”-componenten, die voornamelijk worden gebruikt in particuliere woningen. Denk daarbij aan draadloze raamcontacten, rookmelders, automatische deuropenings- of vergrendelingssytemen én camerasystemen. Al deze apparaten bleken makkelijk toegankelijk via het Internet. De visualisatie via “heat maps” geeft aan de IoT-technologie zich in steden en stedelijke centra afspeelt, met een sterke concentratie in de randstad. Op het platteland is dit minder van toepassing.

Onderstaand bieden we acht tips voor een veilige smart home (en geen Haunted House)=

1. Hou thuisnetwerken voor eigen gebruik. Deel het niet met anderen.

2. Sluit geen IoT-apparaten aan op het thuisnetwerk als dat niet nodig is. De TV mag bijvoorbeeld niet worden aangesloten op de Wi-Fi wanneer er voornamelijk TV via kabel of antenne wordt gekeken.

3. Maak een apart netwerk voor IoT-apparaten. Als de Wi-Fi router verschillende netwerken kan aanmaken zorg dan voor een speciaal netwerk voor alle IoT-apparaten waarmee de toegang tot het “reguliere” netwerk niet meer nodig is.

4. Maak verschillende afgesloten netwerken op verschillende Wi-Fi netwerken. Het is zelf beter verschillende afgesloten netwerkgebieden te creëren voor Home Office, entertainment-elektronica, gebouwen- en beveiligingstechniek en het gastnetwerk - alle met verschilllende Wi-Fi. Dat kan door een firewall worden geactiveerd die alleen de communicatie mogelijk maakt die nodig is om de componenten te gebruiken, maar niet voor de infiltratie van een besmetting van een IoT-apparaat naar een ander.

5. Gebruik beveiligde VPN-technologie. Gebruik geen onbeveiligde poorten op de router om toegang te krijgen tot IoT-apparaten van het Internet. Gebruik in plaats daarvan een beveiligde VPN-technologie op de smartphone of Mac/PC.

6. Hou software up to date. Installeer de anti-virus software op alle PC’s, Macs en Android-smartphones.

7. Beveilig alles met de nieuwste firmware. Niet alleen PC, laptop of smartphones maar ieder IoT-apparaat dient met de meest actuele firmware zo veilig mogelijk te draaien. Tijdrovend maar de moeite waard.

8. Google is je vriend. Google naar mogelijke veiligheidsgaten van IoT-apparatuur. Dat geeft een goed overzicht van IoT-producten die hackers op het oog hebben (of die al een keer zijn gehackt).