Cyberbeveiliging van digitale apparaten van cruciaal belang

Veelvoorkomende kwetsbaarheden uit RED- en ETSI EN 303 645-evaluaties

25 mei 2023

In dit artikel leest u een korte beschrijving van de meest gevonden kwetsbaarheden op IoT-apparaten bij het uitvoeren van RED- en ETSI EN 303 645-beoordelingen.

In het huidige tijdperk zijn digitale apparaten een integraal onderdeel van ons dagelijks leven en overal om ons heen, van slimme huizen en slimme apparaten tot draagbare fitnesstrackers en medische apparaten. Dit brengt echter ook een verhoogd risico op cyberdreigingen met zich mee. Deze apparaten zijn verbonden met internet en verzamelen vaak gevoelige persoonlijke informatie. Daarom heeft de Europese Unie de Delegated Act of RED-richtlijn geactiveerd, zoals uitgelegd in ons artikel.
Cyberbeveiliging is cruciaal om te beschermen tegen aanvallen die de privacy en veiligheid van gebruikers in gevaar kunnen brengen. Zonder adequate beveiligingsmaatregelen kunnen hackers toegang krijgen tot persoonlijke gegevens, de functionaliteit van het apparaat verstoren en zelfs de controle over het apparaat op afstand overnemen.
Hier is de top 3 van de meest voorkomende kwetsbaarheden die we vonden bij het uitvoeren van een assessment:

1. Niet-versleutelde Bluetooth-communicatie

Bluetooth-communicatie zonder codering brengt aanzienlijke cyberbeveiligingsrisico's met zich mee, met name in de context van Internet of Things (IoT)-apparaten. Hackers kunnen misbruik maken van kwetsbaarheden in niet-versleutelde Bluetooth-verbindingen. Hiermee kunnen ze toegang krijgen tot IoT-apparaten en gevoelige informatie stelen. Bovendien missen IoT-apparaten vaak de juiste beveiligingsmaatregelen en worden ze niet zo vaak bijgewerkt als traditionele apparaten. Dit maakt ze nog gevoeliger voor aanvallen. Het is van cruciaal belang dat fabrikanten van IoT-apparaten prioriteit geven aan Bluetooth-codering en regelmatig beveiligingsupdates bieden om gebruikers te beschermen tegen de risico’s van deze technologie.

2. Onveilige netwerkdiensten

Het ontbreken van codering in services die gebruikmaken van 4G- of 5G-verbindingen kan ook ernstige beveiligingsproblemen opleveren. Aanvallers kunnen valse basisstations opzetten die de communicatie tussen mobiele apparaten en echte basisstations onderscheppen. Hierdoor kunnen ze toegang krijgen tot gebruikersinformatie en phishing- of malware-injectieaanvallen uitvoeren. Bovendien kunnen aanvallers het signaal van het nep-basisstation manipuleren om mobiele apparaten ermee te laten verbinden in plaats van met het echte basisstation. Dit heeft als gevolg dat hackers nog meer controle krijgen over de communicatie van de gebruiker. Het is daarom belangrijk dat telecommunicatieserviceproviders en fabrikanten van mobiele apparaten robuuste beveiligingsmaatregelen implementeren. Hiermee beschermen ze gebruikers tegen aanvallen op het base station en tegen andere beveiligingsrisico’s van niet-versleutelde 4G- of 5G-verbindingen.

3. Fysieke verharding

Het open laten staan van fysieke debugging ports (poorten die fouten opsporen) op IoT-apparaten kan erg gevaarlijk zijn in termen van cyberbeveiliging. Deze poorten, zoals UART of JTAG, zijn ontworpen om software- en hardware-ontwikkelaars toegang te geven tot het apparaat voor foutopsporing en firmware-ontwikkeling. Als deze poorten na de ontwikkeling echter open worden gelaten, kunnen aanvallers ze misbruiken voor ongeoorloofde toegang tot het apparaat. Daarnaast kunnen ze informatie stelen of de controle over het apparaat overnemen. Bovendien missen debugging ports vaak wachtwoorden of authenticatie, waardoor ze nog kwetsbaarder zijn voor aanvallen. Daarom is het van essentieel belang dat fabrikanten van IoT-apparaten debugging ports na ontwikkeling uitschakelen en robuuste beveiligingsmaatregelen implementeren. Daarmee beschermen ze de apparaten te tegen de risico's die aan deze poorten zijn verbonden.

Conclusie

Het is van cruciaal belang voor alle fabrikanten van digitale apparaten om goed op de cyberbeveiliging van hun producten te letten. Het ontbreken van codering in Bluetooth-communicatie, de risico's van nep-base station aanvallen op niet-versleutelde 4G- of 5G-verbindingen en de aanwezigheid van ingeschakelde debugging ports na ontwikkeling, zijn slechts enkele voorbeelden van kwetsbaarheden die de veiligheid van gebruikers in gevaar kunnen brengen.
Om deze risico's te vermijden, moeten fabrikanten robuuste beveiligingsmaatregelen implementeren in alle aspecten van hun productontwerp. Het is ook belangrijk dat fabrikanten zich verplichten om regelmatig beveiligingsupdates voor hun apparaten uit te brengen en gebruikers te leren hoe ze hun apparaten veilig kunnen houden. Cybersecurity kan niet voor later worden overgelaten. Het is essentieel voor fabrikanten van IoT-apparaten om proactieve stappen te zetten om hun gebruikers te beschermen en het vertrouwen in hun merken te behouden. Daarom werken onze gespecialiseerde laboratoria bij DEKRA elke dag aan een meer verbonden en veilige wereld. We testen en certificeren tegen cybersecuritynormen IEC 62443 en EN ETSI 303 645. Weten hoe u uw IoT-apparaten kunt beschermen tegen deze veelvoorkomende kwetbaarheden? Neem dan contact op met onze cybersecurity-specialist Boris Zandstra​.