Industry Wire

Geplaatst door Palo Alto Networks

Unit 42 ontdekt risico’s in de IoT-supply chain

Unit 42, het threat intelligence team van Palo Alto Networks, onderzocht het huidige IoT-supply chain-ecosysteem en legt met hun onderzoek de meerlaagse bedreigingen en zwakheden bloot die van invloed zijn op IoT-supply chains. Geen enkele laag is helemaal intact.

Unit 42 onderzocht ook mogelijke soorten motivatie om de IoT-supply chain aan te vallen. Redenen zijn vaak cybercrime of cyberspionage. Inzicht hebben in risico’s en praktijkvoorbeelden op hardware-, firmware-, bedienings- en kwetsbaarheids-aanvallen kan helpen bij het effectief ontwikkelen van strategieën voor risicobeheersing en risicobeperking, die voorkomen dat een succesvolle cyberaanval werkelijkheid wordt.

Groei en acceptatie van IoT-apparaten

Eerder onderzoek van Palo Alto Networks toont aan dat 89% van de IT-besluitvormers wereldwijd meldt dat het aantal IoT-apparaten op het netwerk van hun organisatie het afgelopen jaar is toegenomen, waarbij meer dan een derde (35%) een aanzienlijke toename meldde. Bovendien schat de International Data Corporation (IDC) in dat er in 2025 41,6 miljard verbonden IoT-apparaten zullen zijn.

De COVID-19-pandemie heeft de acceptatie van IoT-apparaten versneld. Terwijl bedrijven langzaam heropenen tijdens de pandemie, worden contactloze IoT-apparaten zoals point of sale (POS)-terminals en lichaamstemperatuurcamera’s op grote schaal toegepast om bedrijfsactiviteiten veilig te houden.

Deze trend vergroot echter het aanvalsoppervlak, wat waarschijnlijk meer aanvallen en exploits zal aantrekken die gericht zijn op IoT-apparaten en IoT-supply chains.

Patchen, monitoren of loskoppelen

Voor zakelijk leiders is het van cruciaal belang om een ​​lijst bij te houden van apparaten die op het netwerk zijn aangesloten. Zo kan je niet alleen de apparaten, maar ook de leveranciers of fabrikanten van die apparaten identificeren zodat de beheerder ze kan patchen, monitoren of loskoppelen indien nodig.

Soms is de volledige lijst met kwetsbare apparaten echter onbekend. Volledige zichtbaarheid van de apparaten die op het netwerk zijn aangesloten en een melding ontvangen wanneer een apparaat abnormaal verkeer genereert, is echter van cruciaal belang voor het verdedigen van jouw infrastructuur.

Ten slotte is het absoluut noodzakelijk om veilige levenscycli voor softwareontwikkeling te implementeren en de integratie van bibliotheken van derden te overwegen.

Meer weten?

Wil je in gesprek met een onderzoeker van Unit 42 en meer weten over het onderzoek, de risico’s van IoT-apparaten op (zakelijke) netwerken of de trends binnen de IoT-supply chain, laat het vooral weten.

 

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht