TUV Rheinland zet beveiligingsrisico’s van industriële robots uiteen

Industriële robots zijn steeds vaker verbonden met internet. Dit biedt allerlei voordelen, maar brengt helaas ook beveiligingsrisico’s met zich mee. Een nieuwe whitepaper van TUV Rheinland geeft bedrijven inzicht in deze security risico’s.

De whitepaper is door Shu Xu, Unit General Manager Commercial Products bij TUV Rheinland Greater China, officieel gelanceerd op Shanghai International Industrial Automation & Robot Exhibition 2017. De whitepaper geeft lezers een gedetailleerd beeld van de security risico’s die industriële robots met zich mee brengen. Daarnaast worden technologische trends, standaard en producttesten uit de security-industrie op een rijtje gezet. Daarnaast geeft de whitepaper aanbevelingen en realistische strategieën die robotfabrikanten, integrators en operators kunnen toepassen om de digitale veiligheid van industriële robots te vergroten.

Shu Xu bij de lancering van de whitepaper op Shanghai International Industrial Automation & Robot Exhibition 2017 (bron foto: TUV Rheinland)

Shu Xu bij de lancering van de whitepaper op Shanghai International Industrial Automation & Robot Exhibition 2017 (bron foto: TUV Rheinland)

Waardoor ontstaan beveiligingsrisico’s?

TUV Rheinland stelt dat beveiligingsrisico’s vooral ontstaan door:

  • Firmware en software: Voor onderhoudsdoeleinden is firmware en software in sommige gevallen eenvoudig toegankelijk via een USB-poort of draadloos netwerk. Indien dit netwerk is beveiligd met een standaard wachtwoord of de laptop die met het systeem wordt verbonden niet veilig is geconfigureerd kan dit beveiligingsrisico’s opleveren.
  • Softwareontwikkeling: Robot operating systems (ROS’s) zijn in veel gevallen open source en beschikken standaard niet altijd over beveiligingsfeatures. Daarnaast worden deze besturingssystemen geschreven in veelgebruikte programmeertalen, wat het ontdekken van beveiligingsproblemen in de software vereenvoudigd.
  • Communicatiesystemen: Robots worden doorgaans geconfigureerd met een aantal communicatiesystemen. Hierbij wordt door fabrikanten in veel gevallen echter geen rekening gehouden met dataveiligheid, wat leidt tot zwakke versleuteling van verbindingen. Deze onveilige communicatiekanalen kunnen worden misbruikt door cybercriminelen.
  • Identity and access management (IAM): Indien IAM slecht is geïmplementeerd kan dit er bijvoorbeeld toe leiden dat onervaren operators hun inloggegevens delen met derden. Dit kan leiden tot onveilige situaties.
  • Recycling: Industriële robots die gevoelige data bevatten, moeten indien zij worden afgestoten of gerecycled altijd worden ontdaan van de aanwezige data. Dit kan door het opslagmedium fysiek te verwijderen of de data met behulp van forensische tools te overschrijven. Indien bedrijven deze maatregel verzuimen, kunnen aanvallers die de robot of het opslagmedium in handen weten te krijgen de data via data recovery eenvoudig herstellen.

Whitepaper

De volledige whitepaper kan hier worden aangevraagd. Registratie is hiervoor vereist.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *