Certificeringsprogramma brengt veiligheid van IoT producten in kaart

sleutels-beveiliging-security

ICSA Labs lanceert een testprogramma voor de beveiliging van Internet of Things (IoT) apparaten en sensoren. Het IoT Security Testing and Certification Program is bedoeld om de veiligheid van IoT producten te testen en vergelijkingen op het gebied van security mogelijk te maken.

Regelmatig trekken beveiligingsonderzoekers en bedrijven aan de bel over slecht beveiligde IoT apparaten. Voorbeelden zijn de iKettle, de Ring Video Doorbell en Fitbit. Met het nieuwe testprogramma speelt ICSA Labs, een onafhankelijke divisie van Verizon, hierop in en wil het de veiligheid van IoT apparaten verbeteren. In het programma ligt de nadruk op zes onderwerpen: alarmmeldingen/logging, cryptografie, authentificatie, communicatie, fysieke veiligheid en platform beveiliging.

Opnemen in compliance programma

ICSA Labs adviseert fabrikanten en resellers van IoT apparaten het IoT Security Testing and Certification Program op te nemen in hun algemene compliance programma. Ook kunnen bedrijven die IoT apparaten en sensoren implementeren in hun organisatie het programma gebruiken om de veiligheid hiervan in kaart te brengen.

Het programma van ICSA Labs volgt kort op de introductie van het Underwriters Laboratories Cybersecurity Assurance Program (UL CAP). Dit programma helpt leveranciers van IoT apparatuur en kritieke infrastructuur de nieuwe UL 2900 standaarden te gebruiken om hun producten te controleren op de aanwezigheid van kwetsbaarheden, bescherming te bieden tegen bekende malware, beveiligingsmaatregelen te reviewen en het bewustzijn over security te vergroten.

 
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1