Security Architecture voor het Internet of Things

01 Mei 2014
Categorie:
752

Het ‘internet of things’

Het ‘internet of things’, wie heeft er niet van gehoord? Het internet of things is een concept waarin steeds meer apparaten worden verbonden met het internet en waarbij de huidige computer- en netwerktechnologie het mogelijk maakt dat apparaten op een slimme manier gaan samenwerken waardoor nieuwe functionaliteit gecreëerd wordt. Dit klinkt misschien abstract, dus ik zal een voorbeeld geven.

 

Stelt u zich eens voor dat u onverwachts moet overwerken. Doordat uw thermostaat is verbonden met het internet, kunt u via uw smartphone de verwarming lager zetten. Dan word u gebeld door uw partner, ze is haar sleutels vergeten en kan niet naar binnen. Gelukkig kunt u via uw smartphone de deur openen, want het slot is ook verbonden met het internet. Nu u toch bezig bent op uw smartphone vraagt u gelijk even de status van uw koelkast op. De koelkast geeft aan dat u bijna geen vlees, kaas en melk meer hebt. Dus geeft u uw koelkast de opdracht om een bestelling te plaatsen bij uw lokale supermarkt.

 

Dit is het internet of things in de praktijk. Dit klinkt vast heel handig, maar het brengt ook de nodige risico’s met zich mee.

 

De risico’s

Kevin Haley, de directeur van Symantec Security Response zei onlangs op een innovatiecongres: “Als een apparaat verbonden is met het internet, kan het gevonden worden. En als het een besturingssysteem heeft, kan het gehackt worden”. Dat betekent dat ieder apparaat in het internet of things het risico op inbreuk vergroot. Nu kan je je afvragen waarom iemand uw koelkast zou willen hacken. Maar de risico’s gaan verder dan dat. Doordat uw apparaten met uw thuisnetwerk zijn verbonden, kan een hacker met enige toewijding ook het ip-adres van uw router achterhalen. En daarmee kan hij zichzelf toegang verschaffen tot al uw andere apparaten, waaronder uw pc of laptop. Daarnaast introduceert het internet of things allerlei vraagstukken rondom privacy.

 

Ook bedrijven zijn niet uitgesloten van de risico’s die het internet of things met zich mee brengt. Door bijvoorbeeld in te breken op de beveiligingscamera’s van een concurrent, kan een bedrijf meer te weten komen over het productieproces van de concurrent en daardoor mogelijk concurrentievoordeel behalen. Zijn de machines in het productieproces ook verbonden aan het internet (of het bedrijfsnetwerk), dan kan een kwaadwillende het productieproces saboteren. Het geavanceerde Stuxnet-virus was bijvoorbeeld bedoeld om het uraniumverrijkingsproces in Iranese verrijkingscentrales te saboteren. Een ander voorbeeld kan zijn dat een criminele hacker via een apparaat inbreekt op een bedrijfsnetwerk (en dat zou al kunnen via een niet-beveiligd digitaal fotolijstje dat op het bureau van een werknemer staat en is verbonden met het bedrijfsnetwerk) en gevoelige gegevens dreigt te publiceren in ruil voor losgeld.

 

Gedeelde verantwoordelijkheid

Aangezien Cisco voorspelt dat er in 2020 ruim 50 miljard apparaten wereldwijd aan het internet zijn verbonden, is het verstandig om nu al na te denken over hoe het internet of things kan bijdragen aan het behalen van bedrijfsdoelstellingen zonder daarbij al te veel risico’s te lopen. Ontwikkelaars van dit soort ‘slimme’ apparaten die verbonden worden aan het internet, hebben hierbij de taak om security by design toe te passen. Dat betekent dat zij beveiliging als integraal onderdeel meenemen in de ontwikkeling van hun producten. Helaas gebeurt dat nu nog te weinig. Een reden daarvoor is dat het nemen van maatregelen om producten veiliger te maken, vaak betekent dat de kosten van de producten toenemen (bijvoorbeeld doordat duurdere chips gebruikt moeten worden).


Naast de verantwoordelijkheid van ontwikkelaars, hebben security officers de taak om enerzijds beleidsmaatregelen op te formuleren die eisen en beperkingen stellen aan de apparaten die in hun bedrijf aan het internet of bedrijfsnetwerk verbonden worden. Een voorbeeld van een beleidplan voor informatiebeveiliging is te downloaden op de website van het Kwaliteits Instituut Nederlandse Gemeenten (PDF-bestand). Weliswaar is dit voorbeeld gericht op Nederlandse gemeenten, maar het geeft een goed beeld van de beleidsmaatregelen die een security officer moet formuleren. Omdat vanuit de business vaak de behoefte bestaat om bepaalde innovaties te introduceren in het bedrijf (denk aan BYOD, de trend waarin medewerkers eigen apparatuur gebruiken bij het uitoefenen van hun werk), kan natuurlijk niet alles dicht getimmerd worden met beleidsmaatregelen. Om die reden moet het management opdracht geven tot het opstellen van een security architectuur waarin zowel de business requirements als de beveiligingsmaatregelen geborgd zijn.

SABSA

Een goede methode om een security architectuur op te zetten is SABSA, het Sherwood Applied Business Security Architecture. SABSA beschrijft vijf lagen om van business requirements tot concrete informatiebeveiligingsarchitectuur te komen. Op elk niveau stellen we de vragen wat er beveiligd moet worden, waarom het beveiligd moet worden, hoe we een voldoende niveau van beveiliging willen bereiken, wie erbij betrokken is, in welke domeinen beveiliging noodzakelijk is en wanneer de beveiliging noodzakelijk is. Per niveau hanteren we daarbij een andere bril.

 


Figuur 1. Het SABSA raamwerk voor beveiligingsarchitectuur.

 

Op het bovenste niveau hebben we de bril van de business en redeneren we dus vanuit het belang van de business. Op het volgende niveau hebben we de bril van de architect en ontwerpen we op basis van dit belang een conceptuele beveiligingsarchitectuur, die op het derde niveau weer wordt vertaalt naar een logische beveiligingsarchitectuur door er met de bril van de designer naar te kijken. Vervolgens nemen we de bril van de builder om met het logische ontwerp een fysieke beveiligingsarchitectuur inclusief beveiligingsmechanismen als encryptie en digitale handtekeningen bij de uitwisseling van informatie neer te zetten. Op het vijfde niveau zetten we de bril van de tradesman op en bepalen we wat we nodig hebben om de fysieke beveiligingsarchitectuur in te richten.

Hiermee is een complete beveiligingsarchitectuur neergezet waarmee de beveiliging van het internet of things op alle niveaus is meegenomen. Natuurlijk moeten we dan nog zorgen dat de beveiligingsarchitectuur wordt onderhouden. Dat doen we met behulp van de bril van de service manager.

 

Met deze methode is het mogelijk om op een gestructureerde wijze een beveiligingsarchitectuur te ontwerpen, waarbij altijd het belang van de business als uitgangspunt gehanteerd wordt. Vaak wordt informatiebeveiliging als belemmerend en noodzakelijk kwaad gezien, maar dat hoeft dus niet! Door risico’s en kansen met betrekking tot informatiebeveiliging al in een vroeg stadium mee te nemen in ontwerpen, kan het juist een enorme enabler voor de business zijn doordat de business toegang krijgt tot de mogelijkheden van het internet of things, waarbij de risico’s zoveel mogelijk beperkt blijven.

Auteur

Michail Theuns