image

Duitse overheid wil veiligere Internet of Things-apparaten

dinsdag 25 oktober 2016, 14:55 door Redactie, 7 reacties

Fabrikanten van Internet of Things-apparaten moeten meer beveiligingsmaatregelen nemen om hun apparaten tegen aanvallen te beschermen, zo stelt het Bundesamtes für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken.

Aanleiding zijn de ddos-aanvallen op dns-aanbieder Dyn van afgelopen vrijdag waardoor populaire websites slecht of niet bereikbaar waren. De aanvallen waren onder andere afkomstig van gehackte Internet of Things-apparaten, zoals digitale videorecorders en ip-camera's. Het BSI wil dat fabrikanten van deze apparatuur gepaste beveiligingsmaatregelen doorvoeren. "Het incident laat zien dat de digitalisering geen succes zonder cybersecurity zal worden", zegt BSI-president Arne Schönbohm.

Hij merkt op dat gebruikers vaak niet door hebben dat hun apparaten zijn gehackt. "We roepen daarom de fabrikanten van netwerkapparaten op om de veiligheid van hun producten te verbeteren en bij het ontwikkelen van nieuwe producten zich niet alleen op functionele en prijsaspecten te richten, maar ook op de noodzakelijke veiligheidsmaatregelen." Volgens Schönbohm zal het BSI het gesprek met de fabrikanten aangaan.

Maatregelen

In de tussentijd heeft de overheidsorganisatie een lijst met beveiligingspunten opgesteld waar netwerkapparaten aan zouden moeten voldoen. Zo moeten vooraf ingestelde wachtwoorden voor alle toegangsmogelijkheden, zoals ftp, ssh en telnet, door de gebruiker kunnen worden gewijzigd. In het geval van generieke standaard wachtwoorden moeten die bij het eerste gebruik door de gebruiker worden veranderd. Gebruikers moeten daarnaast niet verplichte diensten kunnen uitschakelen en het in- en uitgaande verkeer van IoT-apparaten moet alleen versleuteld plaatsvinden.

Verder wil het BSI dat IoT-apparaten geen Universal Plug and Play (UPnP) gebruiken om onveilige aanpassingen in de router door te voeren om zo met onveilige diensten te verbinden. Verder moeten fabrikanten regelmatig beveiligingsupdates uitbrengen. Het uitrollen en installeren van deze updates moet via encryptie zijn beschermd. Als laatste punt stelt het BSI dat de firmware van IoT-apparaten voldoende is beveiligd om bijvoorbeeld het ongecontroleerd herladen van internetcontent te voorkomen. Dit moet helpen bij het tegengaan van ddos-aanvallen.

Reacties (7)
25-10-2016, 15:19 door [Account Verwijderd]
[Verwijderd]
25-10-2016, 16:06 door ph-cofi
Oproepen is niet genoeg. Een KEMA keurmerk van minimaal geregelde zaken, die ge-audit zijn, graag. "Mijn netwerkvibrator heeft een A-label van (...) volgens OWASP versie 4 gekregen", dat zou een leuke toekomst zijn.

Aleen... als het te veilig wordt allemaal, hoe zit het dan met:
https://www.security.nl/posting/489747/Kabinet+zou+zero+day-lekken+langer+geheim+willen+houden
25-10-2016, 16:06 door Anoniem
Door MAC-user:
Zo moeten vooraf ingestelde wachtwoorden voor alle toegangsmogelijkheden, zoals ftp, ssh en telnet, door de gebruiker kunnen worden gewijzigd.
Dat gebeurt al bij bepaalde modems, zoals bij AVM. Je kunt geen verbinding opbouwen zonder eerst je eigen (en sterk) wachtwoord te hebben ingevoerd via de webinterface. Daarna kun je pas verder komen om alles te configureren.

ik hoop niet dat je de fritzbox van AVM bedoeld want daar is in het verleden ook een gigantische hack bij geweest wat vele bedrijven maar ook particulieren tientallen tot misschien wel duizenden euros heeft gekost.

verder wel leuk apparaatje ;)
25-10-2016, 16:06 door Anoniem
Schandalig dat je überhaupt ftp en telnet kunt gebruiken op zulke apparaten. Zou toch minimaal ssh en/of sftp moeten zijn.
25-10-2016, 16:22 door Anoniem
Zoals HomeKit van Apple inrichten. Zeer veilig systeem.

Zie pdf bestand. Pagina 22-24.
http://www.apple.com/business/docs/iOS_Security_Guide.pdf
25-10-2016, 19:39 door karma4
Door Anoniem: Schandalig dat je überhaupt ftp en telnet kunt gebruiken op zulke apparaten. Zou toch minimaal ssh en/of sftp moeten zijn.
Keurmerk alleen voor gebruik binnenshuis en alleen voor niet privacygevoelige zaken direct uit te zetten na incidenteel gebruik.
26-10-2016, 06:28 door Anoniem
Zou men in Shenzhen ook een boodschap hebben aan het Bundesamtes für Sicherheit in der Informationstechnik ?

Scheepsladingen vol vulnerable iot China crapware die dagelijks de digitale wereld vervuilen.

hardcoded admin/guest accounts. telnet 123456 , ftp, upnp , proxies etc etc.

Waanzin!

En wat doe we dan ? Dan hangen we zo'n apparaat gewoon ongefilterd aan de interneps.
Starten en lopen.

Zucht............
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.