Whitepaper: beveiligingsrisico's van industriële robots op een rijtje

Industriële robots zijn steeds vaker verbonden met internet. Dit biedt allerlei voordelen, maar brengt helaas ook beveiligingsrisico’s met zich mee. Een nieuwe whitepaper van TUV Rheinland geeft bedrijven inzicht in deze security risico’s.

De whitepaper is door Shu Xu, Unit General Manager Commercial Products bij TUV Rheinland Greater China, officieel gelanceerd op Shanghai International Industrial Automation & Robot Exhibition 2017. De whitepaper geeft lezers een gedetailleerd beeld van de security risico’s die industriële robots met zich mee brengen. Daarnaast worden technologische trends, standaard en producttesten uit de security-industrie op een rijtje gezet. Daarnaast geeft de whitepaper aanbevelingen en realistische strategieën die robotfabrikanten, integrators en operators kunnen toepassen om de digitale veiligheid van industriële robots te vergroten.

Shu Xu bij de lancering van de whitepaper op Shanghai International Industrial Automation & Robot Exhibition 2017 (bron foto: TUV Rheinland)

Waardoor ontstaan beveiligingsrisico’s?

TUV Rheinland stelt dat beveiligingsrisico’s vooral ontstaan door:

  • Firmware en software: Voor onderhoudsdoeleinden is firmware en software in sommige gevallen eenvoudig toegankelijk via een USB-poort of draadloos netwerk. Indien dit netwerk is beveiligd met een standaard wachtwoord of de laptop die met het systeem wordt verbonden niet veilig is geconfigureerd kan dit beveiligingsrisico’s opleveren.
  • Softwareontwikkeling: Robot operating systems (ROS’s) zijn in veel gevallen open source en beschikken standaard niet altijd over beveiligingsfeatures. Daarnaast worden deze besturingssystemen geschreven in veelgebruikte programmeertalen, wat het ontdekken van beveiligingsproblemen in de software vereenvoudigd.
  • Communicatiesystemen: Robots worden doorgaans geconfigureerd met een aantal communicatiesystemen. Hierbij wordt door fabrikanten in veel gevallen echter geen rekening gehouden met dataveiligheid, wat leidt tot zwakke versleuteling van verbindingen. Deze onveilige communicatiekanalen kunnen worden misbruikt door cybercriminelen.
  • Identity and access management (IAM): Indien IAM slecht is geïmplementeerd kan dit er bijvoorbeeld toe leiden dat onervaren operators hun inloggegevens delen met derden. Dit kan leiden tot onveilige situaties.
  • Recycling: Industriële robots die gevoelige data bevatten, moeten indien zij worden afgestoten of gerecycled altijd worden ontdaan van de aanwezige data. Dit kan door het opslagmedium fysiek te verwijderen of de data met behulp van forensische tools te overschrijven. Indien bedrijven deze maatregel verzuimen, kunnen aanvallers die de robot of het opslagmedium in handen weten te krijgen de data via data recovery eenvoudig herstellen.

Whitepaper

De volledige whitepaper kan hier worden aangevraagd. Registratie is hiervoor vereist.

Meer over
Lees ook
Europa moet de leiding nemen in de standaardisatie van cybersecurity

Europa moet de leiding nemen in de standaardisatie van cybersecurity

Europese Instituten zouden de leiding moeten nemen in het standaadiseren van cybersecurity. Dit stelt de Cyber Security Coordination Group (CSCG) in een whitepaper, die op verzoek van Eurocommissaris Neelie Kroes is opgesteld. De CSGS doet in de whitepaper negen aanbevelingen voor het standaardiseren van cybersecurity binnen Europa. "De CSCG moedi1

ETSI gaat standaarden ontwikkelen voor cybersecurity

ETSI gaat standaarden ontwikkelen voor cybersecurity

Het European Telecommunications Standards Institute (ETSI) richt een technische commissie op standaarden gaat ontwikkelen voor cybersecurity. De commissie moet met transparante en betrouwbare standaarden komen om de digital markt veiliger te maken. De technische commissie Cybersecurity gaat standaarden ontwikkelen voor: Cybersecurity De beveiligi1

Amerikaanse overheid helpt bedrijven hun security te verbeteren met raamwerk

Amerikaanse overheid helpt bedrijven hun security te verbeteren met raamwerk

De Amerikaanse overheid publiceert een raamwerk dat bedrijven in kritieke sectoren moet helpen zichzelf beter te beschermen tegen cyberaanvallen. Het Framework for Improving Critical Infrastructure Cybersecurity is samengesteld door het National Institute of Standards and Technology (NIST). Het gebruik van het raamwerk is vrijwillig en dus niet ve1