Beveiliging van IoT en slimme apparaten

Audit the smart devices sharing your home Wi-Fi.

Wat is Beveiliging van IoT en slimme apparaten?

Je slimme camera, thermostaat en stemassistent delen een netwerk met de laptop die je voor je werk gebruikt. Wanneer een van hen wordt gecompromitteerd, bevindt de aanvaller zich al binnen uw perimeter. In deze oefening voltooit u een verplichte IoT-beveiligingsbeoordeling van uw bedrijf met behulp van de SmartShield-portal. Een netwerkscan brengt een cruciale bevinding op uw slimme camera aan het licht: hij gebruikt nog steeds admin/admin, de firmware is twee jaar verouderd met 14 ongepatchte CVE's, en hij heeft onverklaarbare uitgaande verbindingen gemaakt tijdens de vroege ochtenduren - een sterk signaal dat het apparaat al deel uitmaakt van een botnet. Je doorloopt het herstel hands-on: het genereren van een sterk uniek wachtwoord met de SecureVault-browserextensie en het toepassen ervan op de camera, het updaten van de firmware om de bekende kwetsbaarheden te patchen, en het configureren van een gastnetwerk op je thuisrouter zodat de IoT-apparaten in een segment leven dat je werklaptop niet kan bereiken. De oefening wordt afgesloten met een ingediend assessmentrapport en een vervolg van IT Security.

Wat je leert in Beveiliging van IoT en slimme apparaten

Beveiliging van IoT en slimme apparaten — Trainingsstappen

  1. Een verbonden thuiskantoor

    Uw thuiskantoor is uitgerust met verschillende slimme apparaten: een beveiligingscamera die de voordeur in de gaten houdt, een slimme thermostaat die de kamer comfortabel houdt en een stemassistent op het bureau. Je hebt ze allemaal maanden geleden ingesteld en sindsdien heb je niet veel meer aan de beveiliging ervan gedacht.

  2. Het veiligheidsinitiatief

    Er is een nieuwe e-mail ontvangen van het IT-beveiligingsteam. Het lijkt erop dat het om een ​​bedrijfsbreed beveiligingsinitiatief gaat dat zich richt op de thuisnetwerken van externe werknemers.

  3. Toegang tot het portaal

    De e-mail linkt naar de SmartShield IoT Security Portal, Crestline's tool voor het scannen en beveiligen van IoT-apparaten op thuisnetwerken.

  4. Inloggen

    De SmartShield-inlogpagina wordt in de browser geladen. Alice moet zich verifiëren met de inloggegevens van haar bedrijf.

  5. Start netwerkscan

    Het SmartShield-dashboard wordt geladen, maar is leeg: dit netwerk is nooit gecontroleerd. Voordat een score, waarschuwing of bevinding kan worden vertrouwd, moet Alice daadwerkelijk de scan uitvoeren die deze oplevert.

  6. Netwerkscan wordt uitgevoerd

    De SmartShield Agent op uw laptop doorzoekt nu uw thuisnetwerk: onderzoekt TCP-poorten, neemt vingerafdrukken op van firmwareversies en controleert elk apparaat aan de hand van de CVE-database. Op een klein thuisnetwerk duurt de scan doorgaans enkele seconden.

  7. Scanresultaten

    De scan is voltooid en de resultaten zijn zorgwekkend. De algehele netwerkscore kwam uit op 28/100 - Kritiek. Drie apparaten zijn gemarkeerd met beveiligingsproblemen. De slimme camera heeft kritieke kwetsbaarheden: hij gebruikt nog steeds het standaardwachtwoord van de fabrikant en de firmware is al meer dan twee jaar niet bijgewerkt. Er zijn middelmatige problemen met de thermostaat en stemassistent.

  8. Het risico begrijpen

    Voordat u doorgaat met herstel, moet u overwegen waarom standaardreferenties zo'n ernstige bedreiging vormen voor IoT-apparaten.

  9. Camerabeveiligingsaudit

    Alice opent het gedetailleerde auditrapport voor de slimme camera. De bevindingen zijn alarmerend: de camera heeft uitgaande verbindingen gemaakt met onbekende IP-adressen in Oost-Europa en Zuidoost-Azië. Dit is een sterke indicator dat het apparaat mogelijk al gecompromitteerd is en deel uitmaakt van een botnet.

  10. Herstel starten

    Uit de audit blijkt ook dat de firmware van de camera ernstig verouderd is. Versie 1.2.0 werd ruim twee jaar geleden uitgebracht, terwijl de huidige versie 3.1.2 14 bekende beveiligingsproblemen herstelt, waaronder een kritieke fout bij het uitvoeren van externe code.