Whitepaper: beveiligingsrisico's van industriële robots op een rijtje

Industriële robots zijn steeds vaker verbonden met internet. Dit biedt allerlei voordelen, maar brengt helaas ook beveiligingsrisico’s met zich mee. Een nieuwe whitepaper van TUV Rheinland geeft bedrijven inzicht in deze security risico’s.

De whitepaper is door Shu Xu, Unit General Manager Commercial Products bij TUV Rheinland Greater China, officieel gelanceerd op Shanghai International Industrial Automation & Robot Exhibition 2017. De whitepaper geeft lezers een gedetailleerd beeld van de security risico’s die industriële robots met zich mee brengen. Daarnaast worden technologische trends, standaard en producttesten uit de security-industrie op een rijtje gezet. Daarnaast geeft de whitepaper aanbevelingen en realistische strategieën die robotfabrikanten, integrators en operators kunnen toepassen om de digitale veiligheid van industriële robots te vergroten.

Shu Xu bij de lancering van de whitepaper op Shanghai International Industrial Automation & Robot Exhibition 2017 (bron foto: TUV Rheinland)

Waardoor ontstaan beveiligingsrisico’s?

TUV Rheinland stelt dat beveiligingsrisico’s vooral ontstaan door:

  • Firmware en software: Voor onderhoudsdoeleinden is firmware en software in sommige gevallen eenvoudig toegankelijk via een USB-poort of draadloos netwerk. Indien dit netwerk is beveiligd met een standaard wachtwoord of de laptop die met het systeem wordt verbonden niet veilig is geconfigureerd kan dit beveiligingsrisico’s opleveren.
  • Softwareontwikkeling: Robot operating systems (ROS’s) zijn in veel gevallen open source en beschikken standaard niet altijd over beveiligingsfeatures. Daarnaast worden deze besturingssystemen geschreven in veelgebruikte programmeertalen, wat het ontdekken van beveiligingsproblemen in de software vereenvoudigd.
  • Communicatiesystemen: Robots worden doorgaans geconfigureerd met een aantal communicatiesystemen. Hierbij wordt door fabrikanten in veel gevallen echter geen rekening gehouden met dataveiligheid, wat leidt tot zwakke versleuteling van verbindingen. Deze onveilige communicatiekanalen kunnen worden misbruikt door cybercriminelen.
  • Identity and access management (IAM): Indien IAM slecht is geïmplementeerd kan dit er bijvoorbeeld toe leiden dat onervaren operators hun inloggegevens delen met derden. Dit kan leiden tot onveilige situaties.
  • Recycling: Industriële robots die gevoelige data bevatten, moeten indien zij worden afgestoten of gerecycled altijd worden ontdaan van de aanwezige data. Dit kan door het opslagmedium fysiek te verwijderen of de data met behulp van forensische tools te overschrijven. Indien bedrijven deze maatregel verzuimen, kunnen aanvallers die de robot of het opslagmedium in handen weten te krijgen de data via data recovery eenvoudig herstellen.

Whitepaper

De volledige whitepaper kan hier worden aangevraagd. Registratie is hiervoor vereist.

Meer over
Lees ook
Microsoft Defender Suite en een SOC houden remote werknemers veilig

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Nu de behoefte aan veilig werken exponentieel toeneemt, is het beveiligen van externe en hybride werknemers een steeds groter probleem geworden. Voorheen gebruikten bedrijven beveiliging architecturen die gebaseerd waren op het beschermen van medewerkers die werkzaam waren in on-premises kantooromgevingen.

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer Bedrijven rekenen erop dat betrouwbare en veilige IT hun processen ondersteunt. Hoewel IT lang werd gezien als een operationele kostenpost is het inmiddels onlosmakelijk verbonden met de manier waarop bedrijven werken.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1