Beveiliging van IoT en slimme apparaten
Audit the smart devices sharing your home Wi-Fi.
Wat is Beveiliging van IoT en slimme apparaten?
Je slimme camera, thermostaat en stemassistent delen een netwerk met de laptop die je voor je werk gebruikt. Wanneer een van hen wordt gecompromitteerd, bevindt de aanvaller zich al binnen uw perimeter. In deze oefening voltooit u een verplichte IoT-beveiligingsbeoordeling van uw bedrijf met behulp van de SmartShield-portal. Een netwerkscan brengt een cruciale bevinding op uw slimme camera aan het licht: hij gebruikt nog steeds admin/admin, de firmware is twee jaar verouderd met 14 ongepatchte CVE's, en hij heeft onverklaarbare uitgaande verbindingen gemaakt tijdens de vroege ochtenduren - een sterk signaal dat het apparaat al deel uitmaakt van een botnet. Je doorloopt het herstel hands-on: het genereren van een sterk uniek wachtwoord met de SecureVault-browserextensie en het toepassen ervan op de camera, het updaten van de firmware om de bekende kwetsbaarheden te patchen, en het configureren van een gastnetwerk op je thuisrouter zodat de IoT-apparaten in een segment leven dat je werklaptop niet kan bereiken. De oefening wordt afgesloten met een ingediend assessmentrapport en een vervolg van IT Security.
Wat je leert in Beveiliging van IoT en slimme apparaten
- Voer een netwerkscan uit om alle verbonden IoT-apparaten te identificeren en hun beveiligingsstatus te interpreteren
- Gebruik een wachtwoordbeheerder om sterke, unieke inloggegevens voor IoT-apparaten te genereren en op te slaan in plaats van wachtwoorden te verzinnen of opnieuw te gebruiken
- Update IoT-firmware om bekende kwetsbaarheden te patchen en automatische updates in te schakelen waar beschikbaar
- Herken de waarschuwingssignalen dat een IoT-apparaat is gehackt, inclusief onverwachte uitgaande netwerkverbindingen
- Configureer een gastnetwerk op een thuisrouter om IoT-apparaten te isoleren van werklaptops en bedrijfsbronnen
Beveiliging van IoT en slimme apparaten — Trainingsstappen
-
Een verbonden thuiskantoor
Uw thuiskantoor is uitgerust met verschillende slimme apparaten: een beveiligingscamera die de voordeur in de gaten houdt, een slimme thermostaat die de kamer comfortabel houdt en een stemassistent op het bureau. Je hebt ze allemaal maanden geleden ingesteld en sindsdien heb je niet veel meer aan de beveiliging ervan gedacht.
-
Het veiligheidsinitiatief
Er is een nieuwe e-mail ontvangen van het IT-beveiligingsteam. Het lijkt erop dat het om een bedrijfsbreed beveiligingsinitiatief gaat dat zich richt op de thuisnetwerken van externe werknemers.
-
Toegang tot het portaal
De e-mail linkt naar de SmartShield IoT Security Portal, Crestline's tool voor het scannen en beveiligen van IoT-apparaten op thuisnetwerken.
-
Inloggen
De SmartShield-inlogpagina wordt in de browser geladen. Alice moet zich verifiëren met de inloggegevens van haar bedrijf.
-
Start netwerkscan
Het SmartShield-dashboard wordt geladen, maar is leeg: dit netwerk is nooit gecontroleerd. Voordat een score, waarschuwing of bevinding kan worden vertrouwd, moet Alice daadwerkelijk de scan uitvoeren die deze oplevert.
-
Netwerkscan wordt uitgevoerd
De SmartShield Agent op uw laptop doorzoekt nu uw thuisnetwerk: onderzoekt TCP-poorten, neemt vingerafdrukken op van firmwareversies en controleert elk apparaat aan de hand van de CVE-database. Op een klein thuisnetwerk duurt de scan doorgaans enkele seconden.
-
Scanresultaten
De scan is voltooid en de resultaten zijn zorgwekkend. De algehele netwerkscore kwam uit op 28/100 - Kritiek. Drie apparaten zijn gemarkeerd met beveiligingsproblemen. De slimme camera heeft kritieke kwetsbaarheden: hij gebruikt nog steeds het standaardwachtwoord van de fabrikant en de firmware is al meer dan twee jaar niet bijgewerkt. Er zijn middelmatige problemen met de thermostaat en stemassistent.
-
Het risico begrijpen
Voordat u doorgaat met herstel, moet u overwegen waarom standaardreferenties zo'n ernstige bedreiging vormen voor IoT-apparaten.
-
Camerabeveiligingsaudit
Alice opent het gedetailleerde auditrapport voor de slimme camera. De bevindingen zijn alarmerend: de camera heeft uitgaande verbindingen gemaakt met onbekende IP-adressen in Oost-Europa en Zuidoost-Azië. Dit is een sterke indicator dat het apparaat mogelijk al gecompromitteerd is en deel uitmaakt van een botnet.
-
Herstel starten
Uit de audit blijkt ook dat de firmware van de camera ernstig verouderd is. Versie 1.2.0 werd ruim twee jaar geleden uitgebracht, terwijl de huidige versie 3.1.2 14 bekende beveiligingsproblemen herstelt, waaronder een kritieke fout bij het uitvoeren van externe code.