IIoT security: beveiligen, versleutelen en testen

IIoT cybersecurity industrie Goede cyberweerbaarheid

IIoT security: welke risico’s zijn er?

Het IIoT (Industriële Internet of Things) biedt een wereld aan mogelijkheden. Met IIoT monitor je bijvoorbeeld voorraden, voorspel je onderhoud of behoud je de juiste temperatuur in koelsystemen. Toch zorgt de wetenschap dat er risico’s aan kleven ervoor dat de industrie soms nog terughoudend is om IIoT in te zetten. Welke risico’s zijn er? En hoe kun je problemen voorkomen?

Het is een waarschuwing, de digitale inbraak op een waterzuiveringsinstallatie in Florida vorige maand. Het maakt pijnlijk duidelijk hoe geavanceerd cybercriminelen anno 2021 te werk gaan en hoe zwak controlesystemen op industriële locaties werkelijk beveiligd zijn. De cybercriminelen in Florida waren in staat om meer natriumhydroxide aan drinkwater toe te voegen, wat potentieel kon zorgen voor gezondheidsproblemen bij 15.000 mensen. De inbreuk werd binnen zes uur opgemerkt en opgelost, maar dit incident laat zien dat operationele technologie (OT), zoals industriële controlesystemen (ICS) en SCADA (Supervisory Control and Data Acquisition), rijp is voor verbetering en dit heeft ook met IIoT te maken.

Waar OT- en IT-systemen voorheen los van elkaar opereerden, komen deze twee werelden inmiddels samen, zodat processen geoptimaliseerd kunnen worden. Het gevolg? De operationele technologie is geen op zichzelf staand afgesloten netwerk meer, maar staat in verbinding met het internet. Een goede beveiliging is dan vanzelfsprekend essentieel, maar in de praktijk wordt hier nog niet altijd gehoor aan gegeven. Het Nationaal Cyber Security Centrum geeft tips voor het weerbaar maken van je ICS. Ik zoom hier in op de risico’s en beveiliging van Industriële IoT. Welke gaten in de IoT-beveiliging kunnen er ontstaan en hoe kun je deze gaten dichten?

Kennis van vijftien jaar geleden

IIoT bestaat inmiddels al meer dan vijftien jaar. De oplossingen die dateren uit de beginjaren zijn vanzelfsprekend niet opgewassen tegen de security-dreigingen van vandaag. De wereld zag er toen nog flink anders uit en IoT-devices waren beschermd op basis van de kennis van toen. Dit heeft voor een aantal bedrijven tot grote problemen geleid. Daarnaast zijn IIoT-devices vaak gekoppeld aan Industrial Control Systems (ICS), systemen die over het algemeen ook zo’n vijftien tot twintig en soms zelfs dertig jaar meegaan.

In tegenstelling tot IT, dat vaak gecentreerd is in een softwaresysteem on-premise of in de cloud, zijn IoT-devices en sensoren over vele fabrieken over de wereld verspreid. Met name oudere sensoren zijn niet altijd in beeld of traceerbaar en missen daardoor essentiële updates, waardoor ze een potentieel risico vormen.

Toekomstbestendig

Door (over the air) sensoren en IoT-devices te updaten met nieuwe security firmware kunnen ze worden beveiligd tegen steeds slimmer wordende cybercriminelen. Daarmee moet tijdens het ontwerp van het device rekening worden gehouden. Het is voor de toekomstbestendigheid van nieuwe IIoT-devices daarom van belang dat deze functionaliteit beschikbaar is, en bovendien goed wordt geïmplementeerd. Het uploaden van de nieuwe firmware naar het IIoT-device kan haperen – bijvoorbeeld als de verbinding tijdens dat proces wordt verbroken, of als er een verkeerde versie naar het device wordt gestuurd. Gelukkig zijn er protocollen en oplossingen om dergelijke problemen te voorkomen.

Wat kun je doen om veiligheidsrisico’s te voorkomen?

1. Encryptiesleutels per unit

Vanwege het gedistribueerde karakter van veel IoT-systemen is het van belang om per device met een individuele encryptiesleutel te werken. Dit is onderdeel van een integrale security aanpak, waarbij je ervoor zorgt dat indringers, mochten ze zichzelf toegang verschaffen tot één IoT-device, niet door kunnen stomen naar andere devices. Of erger: tot de centrale cloud-applicatie. Bij een goed ontworpen IoT-systeem heeft elk IoT-device een eigen encryptiesleutel en voert de centrale applicatie continu verificatiestappen uit om vast te stellen dat die versleuteling door het juiste device wordt gebruikt. Dit kan schade aan individuele devices beperken en aantasting van het volledige IoT-systeem voorkomen.

2. Data-integriteit

Data in een IoT-device bestaat niet alleen uit de data die gegenereerd wordt vanuit sensoren, maar ook uit programmatuur, configuratieparameters en operating system software. Bij het managen van deze data is het nuttig om een onderscheid te maken tussen data in beweging, data in rust en data die verwerkt wordt. Voor elk van deze datatypen zijn engineering principes die meehelpen aan het beveiligen van de data en het IoT-systeem. Voorbeelden daarvan zijn verificaties en periodiek integriteitstesten. Verificaties, zoals van de authenticiteit van databerichten, de integriteit van de berichten en de integriteit van configuratiedata tijdens het herstarten van IoT-devices.

Het toevoegen van deze functionaliteiten kost tijd, en wordt daarom soms niet volledig doorgevoerd. Dat lijkt aantrekkelijk – immers, deze functionaliteiten leveren niet onmiddellijk voordelen op aan de gebruikers in de vorm van extra functies en mogelijkheden. Voor professionele, schaalbare IoT-systemen zijn ze echter onontbeerlijk.

3. Pentesten

Penetratietesten worden steeds vaker ingezet voor IoT-oplossingen. Ook bij een ‘security by design’-benadering blijft jaarlijks pentesten bij IoT essentieel om de echte veiligheidsrisico’s te kennen en vervolgens de nodige maatregelen te nemen. Een IoT-pentest omvat tests op het gehele ecosysteem, waaronder de elektronische laag, de embedded software, communicatieprotocollen en server-, web- en mobiele interfaces. Je kunt de aanvallen op connected objecten en de ecosystemen in drie groepen verdelen. Software-aanvallen maken gebruik van kwetsbaarheden in de software. De niet-invasieve hardware aanval verschaft zich toegang tot informatie van de hardware, zonder deze te beschadigen. De laatste variant, de invasieve hardware aanval, is gericht op het openen van componenten en het vernietigen ervan om informatie te pakken te krijgen. Door op deze drie gebieden regelmatig pentesten uit te voeren, kunnen op tijd maatregelen genomen worden.

4. Testen

Bij het ontwerpen van een IoT-oplossing is het, ook vanuit security oogpunt, essentieel om tegelijkertijd een testprotocol te ontwikkelen. Vaak wordt de IoT-oplossing bij testen opgedeeld in meerdere lagen, waardoor de functionaliteit beter is af te bakenen. Zo is er het fysieke product met sensoren en vormt de communicatie van het IoT-device naar de cloud een ander onderdeel. Ook de cloud zelf waar de data wordt opgeslagen en geanalyseerd moet deel uitmaken van de testen. Door de verschillende lagen, is het testen complex. Voor elk van de componenten gelden immers andere testvereisten. Het gebrek aan interoperabiliteit tussen deze componenten kan ook problemen veroorzaken. Vaak ontwikkelen technologiebedrijven oplossingen onafhankelijk van elkaar, gebruikmakend van verschillende platformen. Dit kan leiden tot problemen bij de integratie van componenten en bij het ontwikkelen en testen van IoT-oplossingen. Daarom is het essentieel om een robuust “end-to-end” testproces te implementeren dat niet alleen het apparaat omvat, maar ook de interactie van het apparaat met de cloud en mobiele applicaties (inclusief alle integraties), om ervoor te zorgen dat het product functioneert zoals bedoeld.

Industriële IoT levert bedrijven een enorme berg aan inzichten, waarmee ze de efficiëntie kunnen verhogen, kosten kunnen besparen en afnemers beter kunnen bedienen. Maar het is duidelijk: een goede securityaanpak is van wezenlijk belang. Natuurlijk hangt het resultaat van een inbreuk af van de functie van de IoT-oplossing. Gaat het om het verzamelen van data en het sturen hiervan naar de cloud? Dan zullen de gevolgen vooral zijn gerelateerd aan onderbreking van het productieproces of inefficiënties. Wanneer IIoT echter gebruikt wordt in een realtime control room en machines aanstuurt of instructies voor processen geeft, dan wordt een inbreuk een stuk risicovoller, ook voor de veiligheid van de operatie.

Er is steeds meer kennis op het gebied van security, en met een goede engineering discipline en procedures kunnen risico’s geminimaliseerd worden. Voor het inzetten van een IoT-oplossing vormen de veiligheidsrisico’s daarom meestal geen obstakel, maar een goede analyse van die risico’s en het gebruik van IoT-systemen die zijn voorzien van alle belangrijke security functionaliteiten is daarbij erg belangrijk.

Auteur: Henk Schwietert, CEO Evalan

Digitale Nieuwsbrief

SCHRIJF JE IN VOOR ONZE WEKELIJKSE NIEUWSBRIEF EN BLIJF OP DE HOOGTE VAN ALLE INDUSTRIËLE EN TECHNISCHE ONTWIKKELINGEN!

Door jouw inschrijving voor de nieuwsbrief, ga je akkoord met onze privacy voorwaarden.

Dit artikel delen op je eigen website? Geen probleem, dat mag. Meer informatie.

Avatar foto

Redactie

Dit nieuws is samengesteld door de redactie van IndustrieVandaag.
Lees meer van: Redactie

Dossier - Uitgelicht

Digitale Nieuwsbrief

SCHRIJF JE IN VOOR ONZE WEKELIJKSE NIEUWSBRIEF EN BLIJF OP DE HOOGTE VAN ALLE INDUSTRIËLE EN TECHNISCHE ONTWIKKELINGEN!

Door jouw inschrijving voor de nieuwsbrief, ga je akkoord met onze privacy voorwaarden.