Is je IoT-edge-infrastructuur voldoende beveiligd?

Internet of Things IoT

“Hoe raarder en raarder!”, zei Alice in het beroemde boek van Lewis Carroll uit 1865. Daarmee gaf ze zonder het te beseffen een treffende omschrijving van hoe het IoT edge-landschap er tegenwoordig uitziet.

Net zoals Alice op haar weg door Wonderland voortdurend nieuwe gevaren moest ontwijken, legt ook IoT-edge nieuwe zwakke plekken bloot. Hoewel het IoT en edge-computing twee technologieën zijn waarmee we binnenkort ongetwijfeld zullen kennismaken, mogen we niet vergeten dat nieuwe kansen soms ook nieuwe risico’s met zich brengen.

IoT-edge is een combinatie van meerdere technologieën. IoT staat voor Internet of Things (het internet der dingen), een term die wordt gebruikt om digitale diensten aan te duiden die verbonden zijn met het netwerk – hetzij via de kabel, hetzij draadloos, bijvoorbeeld via 5G. Denk maar aan kassa’s, koffieautomaten, handscanners en allerlei sensoren die voortdurend informatie over bedrijfsprocessen verzamelen en verzenden.

Kansen en gevaren

IoT-edge biedt heel wat kansen – bedrijven kunnen grote hoeveelheden gegevens verzamelen en analyseren die belangrijke inzichten kunnen verschaffen in de behoeften en het gedrag van hun klanten. Gevoelige gegevens kunnen echter gevaarlijk zijn als ze in verkeerde handen vallen; de IoT-edge kan je bedrijf dus ook kwetsbaar maken. Werknemers moeten dan ook voldoende worden toegerust om de IT-beheerder te kunnen ondersteunen en ze moeten over beveiligingssystemen beschikken die gevoelige informatie kunnen versleutelen als onbevoegden er toegang toe proberen te krijgen.

Het is belangrijk dat we ons bewust zijn van de mogelijke uitdagingen en zwakke plekken die bedrijven moeten aanpakken om een goed beveiligd en goed werkend IoT-edge-netwerk op te zetten. Het gaat daarbij vooral om het volgende:

  • logistieke fouten die unieke risico’s kunnen opleveren in de edge;
  • netwerkbeheerders moeten op afstand kunnen ingrijpen;
  • IoT-edge-gebruikers moeten over de juiste kennis beschikken;
  • gegevens moeten worden beveiligd tegen fysieke toegang door onbevoegden.

Een goed voorbeeld van een logistieke fout is een “foutieve zending”, waarbij een pakket op het verkeerde adres wordt geleverd. Denk maar aan de verhalen uit de e-commerce waarbij zendingen op de verkeerde plek terechtkomen. Wat voor gevolgen zou het hebben voor je bedrijf als zo’n “foutieve zending” zich zou voordoen op je vooraf geconfigureerde IoT-edge-server? Welke gegevens zou je bedrijf kunnen lekken? Je eigen vertrouwelijke gegevens, of misschien die van je klanten? Wat voor krantenkoppen en publiciteit zou het je bedrijf opleveren?

De IoT-edge vereist een volledig nieuwe aanpak van beveiliging

De IoT-edge vereist een volledig nieuwe aanpak van beveiliging, die een aanvulling kan vormen op de bestaande fysieke beveiligingsmaatregelen in traditionele datacenters. De infrastructuur van het IoT is niet nieuw, maar naarmate analyses en berekeningen steeds dichter bij het punt van oorsprong worden uitgevoerd (dus waar de gegevens worden verzameld, bijvoorbeeld in een winkel of een productiehal) en edge-computing-toestellen goedkoper worden, gaat de rand van het IoT meer en meer toestellen bevatten. Tegelijkertijd worden de gegevens die op IoT-edge-toestellen worden opgeslagen en door de toestellen worden verwerkt steeds waardevoller voor bedrijven.

Weinig IoT-edge-gebruikers willen inzichten op beheerdersniveau

Jammer genoeg zijn diegenen die verantwoordelijk zijn voor de infrastructuur niet altijd op elke afzonderlijke IoT-edge-locatie aanwezig om de steeds grotere hoeveelheid waardevolle gegevens te beveiligen. Moderne beheerstools bieden toegang tot uiteenlopende beveiligingsoplossingen en plug-en-playmogelijkheden voor het installeren, updaten en op afstand bedienen van de meeste IoT-edge-toestellen. Om de beveiliging van de toestellen te installeren en te beheren is echter gespecialiseerde kennis nodig.

IT- of netwerkbeheerders die een centrale rol spelen in het bedrijf weten hoe ze beveiligingsinstellingen moeten beheren, maar dat is geen kennis die altijd lokaal beschikbaar is voor de gemiddelde IoT-edge-gebruiker. Vaak zijn die gebruikers werknemers van een bedrijf, supermarkt of bouwplaats, die geen zicht hebben op de diepere lagen van de functies en instellingen van het IoT-edge-toestel. Dat gebrek aan ervaring met en inzicht in beveiliging creëert een zwakke plek die moet worden aangepakt.

Geef je IoT-edge-gebruiker de nodige middelen

Als je de vaardigheden van je gebruikers kent en beveiligingssoftware kunt ontwerpen die daarbij aansluit, beschik je plots over een unieke kans om je gegevens te beveiligen. Door werknemers de juiste tools in handen te geven, worden zij een verlengstuk van de IT-beheerder en kan je cruciale tijd en geld besparen wanneer beveiligingsproblemen snel moeten worden opgelost. Op die manier kunnen de IT-beheerder en de werknemers samenwerken om de gegevens te beveiligen. Zo geniet het bedrijf een enorme flexibiliteit met betrekking tot waar zijn gegevens moeten worden opgeslagen en verwerkt, zonder in te boeten op het gebied van beveiliging.

Het belang van beveiliging tegen fysieke toegang tot gegevens

Hoewel IT-beheerders of werknemers de controle hebben over IoT-edge-toestellen, bestaat er een kleine kans dat anderen de gegevens zouden kunnen wijzigen of stelen door zich rechtstreeks toegang te verschaffen tot de fysieke servers, wat het bedrijf kwetsbaar maakt. Het is onmogelijk om de locatie van alle IoT-edge-toestellen te beveiligen tegen nachtelijke indringing en dergelijke.

Het is belangrijk beveiliging detecteert wanneer iemand lokaal probeert om toegang tot gegevens te krijgen

Het is dan ook belangrijk dat er een beveiligingsfunctie is die detecteert wanneer iemand lokaal probeert om toegang tot de gegevens te krijgen. Er bestaan diverse beveiligingsoplossingen die een melding geven wanneer iemand de servers fysiek openmaakt en die de schijven beveiligen via versleuteling wanneer dat gebeurt. Op die manier kunnen criminelen nooit toegang krijgen tot vertrouwelijke gegevens, zelfs niet als ze zich fysieke toegang verschaffen tot je IoT-edge-servers. Tegelijkertijd moet de IT-beheerder de verschillende schijven natuurlijk kunnen ontgrendelen zodat je nadien weer aan je gegevens kan.

IoT-edge zal nieuwe kansen bieden, maar bedrijven moeten tegelijkertijd ook de uitdagingen aanpakken die de technologie met zich brengt. Bedrijven met een doordachte IoT-edge-strategie zullen daarbij een enorme stap voor hebben de komende jaren.

Dit is een ingezonden bijlage van Hermen Van Dalen, Channel and Alliances Manager Benelux, Lenovo Data Centre Group (DCG). Via deze link vind je meer informatie over de diensten van het bedrijf.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.