Mobiel werken zal zeker nog een tijdje doorgaan. Daarom is het des te belangrijker dat netwerken met arbeidsrelevante gegevens goed worden beschermd – want cybercriminelen zijn momenteel booming.
Elke keer dat een onvoldoende beschermd apparaat op een netwerk wordt aangesloten, bestaat het risico dat cybercriminelen het detecteren en, in het ergste geval, gebruiken om in te breken in het digitale privé- of beroepsleven van een gebruiker. Het cruciale punt dat veel gebruikers over het hoofd zien, is volgens beveiligingsspecialist Sophos dat niet alleen laptops en smartphones gateways zijn, maar ook gadgets voor thuis.
IoT-apparaten bevatten aanvalsoppervlakken
Veel IoT-apparaten zijn gebaseerd op de Linux-kernel en de open-source systeemsoftware die doorgaans de kern vormt van elke Linux-distributie. In feite bevatten zelfs de kleinste en eenvoudigste apparaten echter vaak niet alleen gespecialiseerde software die op hen is toegesneden, maar ook een reeks standaard Unix-opdrachtregels die vergelijkbaar zijn met de hulpmiddelen die door penetratietesters worden gebruikt.
De volgende tools worden door cybercriminelen gebruikt om via IoT-apparaten schade aan te richten:
- LAN- en WLAN-configuratietools, die het in kaart brengen en configureren van netwerkinstellingen vergemakkelijken,
- Downloadtools, die niet alleen worden gebruikt voor het downloaden van bestanden via internet, maar ook voor het uploaden van gestolen gegevens naar externe websites,
- Programmeerhulpmiddelen, waaronder scripttalen die kunnen worden gebruikt om internetclients en -servers te schrijven, maar ook om met slechts een paar regels code door bestanden te bladeren,
- Timinghulpmiddelen, die kunnen worden gebruikt om programma’s regelmatig uit te voeren, zelfs wanneer niemand is ingelogd. Het doel is hier om apparaten te ontdekken die op het netwerk zijn aangesloten en
- toegang op afstand en encryptietools waarmee cybercriminelen versleutelde netwerktunnels in en uit het gecompromitteerde netwerk kunnen creëren.
Sophos heeft acht stappen en vragen samengesteld die gebruikers kunnen gebruiken om hun thuisnetwerk veiliger in te stellen en te beheren.
Hoe het thuisnetwerk te beveiligen?
1. Is dit apparaat echt online nodig?
Zo niet, dan moet het worden verwijderd van het netwerk, of niet continu in gebruik blijven en alleen worden aangezet als het nodig is.
2. Hoe het apparaat te updaten?
Het is belangrijk om dit te weten. Het is ook raadzaam alleen apparatuur te gebruiken van fabrikanten die beveiligingsupdates garanderen. Als een fabrikant dit niet doet, is het beter om over te stappen op een model van een andere leverancier.
3. Hoe moet het apparaat worden geconfigureerd?
Het is belangrijk om te weten welke beveiligingsinstellingen beschikbaar zijn, waar ze voor dienen en hoe ze moeten worden ingesteld om de apparaten up-to-date en dus veilig te houden.
4. Zijn er riskante standaardinstellingen gewijzigd?
Veel IoT-apparaten hebben functies voor probleemoplossing op afstand ingeschakeld die hackers zouden kunnen misbruiken. Vaak hebben de apparaten vooraf geïnstalleerde standaardwachtwoorden die cybercriminelen kunnen achterhalen. Bij sommige routers is Universal Plug and Play ingeschakeld, waardoor de binnenkant van een netwerk onbedoeld bloot kan komen te liggen. Daarom moeten, voordat een apparaat in gebruik wordt genomen, eerst de standaardinstellingen worden gecontroleerd en gewijzigd.
5. Hoeveel gegevens moeten eigenlijk worden gedeeld?
Als de unit verbonden is met een online dienst, is het handig om te weten hoeveel gegevens de unit deelt en hoe vaak. Meestal is het zelfs niet nodig om steeds alle gegevens te uploaden voor een vlotte samenwerking met collega’s. Daarom moet worden vastgesteld wat daadwerkelijk wordt gedeeld.
6. Is het mogelijk om met twee netwerken te werken?
Sommige thuisrouters maken het mogelijk om een WLAN op te delen in twee netwerken die afzonderlijk kunnen worden beheerd. Een goede oplossing hier is om bijvoorbeeld de IoT-apparaten thuis in een gastnetwerk te plaatsen en werkcomputers zoals laptops in een ander netwerk.
7. Kan client isolatie worden ingeschakeld?
Sommige thuisrouters hebben een optie die client isolatie heet en apparaten in het netwerk van elkaar afschermt. Dit verkleint het risico dat een kwetsbaarheid in een apparaat wordt gebruikt om andere computers van binnenuit aan te vallen
8. Weet ik met wie ik contact moet opnemen als ik een probleem heb?
Als de werkgever een IT-afdeling heeft of technische ondersteuning biedt, is het belangrijk om uit te zoeken wie de contactpersoon daar is en welke informatie zij waarschijnlijk nodig hebben om snel te kunnen reageren.