{"id":5192,"date":"2023-03-29T23:59:59","date_gmt":"2023-03-29T15:59:59","guid":{"rendered":"https:\/\/www.tesswave.com\/?p=5192"},"modified":"2024-10-13T21:02:58","modified_gmt":"2024-10-13T13:02:58","slug":"security-risks-of-lpwan-technologies-and-how-to-mitigate-them","status":"publish","type":"post","link":"https:\/\/www.tesswave.com\/nl\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/","title":{"rendered":"Beveiligingsrisico's van LPWAN-technologie\u00ebn en hoe ze te beperken"},"content":{"rendered":"<p class=\"wp-block-paragraph\">Breedbandnetwerken met laag vermogen (<a href=\"https:\/\/www.tesswave.com\/nl\/what-is-low-power-wide-area-network-lpwan\/\" target=\"_blank\" rel=\"noreferrer noopener\">LPWAN<\/a>) worden populair met hun brede scala aan toepassingen in het IoT en <a href=\"https:\/\/www.tesswave.com\/nl\/what-is-machine-to-machine-m2m\/\" target=\"_blank\" rel=\"noreferrer noopener\">Machine-naar-machine<\/a> (M2M) communicatie. Aangezien deze netwerken te maken hebben met enorme hoeveelheden gevoelige gegevens, is beveiliging een belangrijk aandachtspunt geworden bij het ontwerpen van LPWAN-netwerken. In dit artikel bespreken we kort enkele van de common aanvallen op LPWAN-netwerken en de verschillende mitigatiemaatregelen die beschikbaar zijn in dergelijke netwerken.\u00a0<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 ez-toc-wrap-center counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhoudsopgave<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle tabel met inhoud\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Schakel<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.tesswave.com\/nl\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#General_attacks_and_risks_on_LPWAN_networks\" >Algemene aanvallen en risico's op LPWAN-netwerken&nbsp;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.tesswave.com\/nl\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#Security_features_in_different_LPWAN_technologies\" >Beveiligingsfuncties in verschillende LPWAN-technologie\u00ebn&nbsp;<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.tesswave.com\/nl\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#1_LoRaWAN_Security_features\" >1. LoRaWAN Beveiligingsfuncties\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.tesswave.com\/nl\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#2_Sigfox_security_features\" >2. Sigfox-beveiligingsfuncties\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.tesswave.com\/nl\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#3_NB-IoT_security_features\" >3. NB-IoT beveiligingsfuncties\u00a0<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.tesswave.com\/nl\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#General_Strategies_to_mitigate_IoT_security_risks_in_your_design\" >Algemene strategie\u00ebn om IoT-beveiligingsrisico's in uw ontwerp te beperken&nbsp;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.tesswave.com\/nl\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#Conclusion\" >Conclusie&nbsp;<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"General_attacks_and_risks_on_LPWAN_networks\"><\/span>Algemene aanvallen en risico's op LPWAN-netwerken&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Met de snelle populariteit van LPWAN-netwerken wordt beveiliging een grote zorg, omdat de hoeveelheid informatie en eindgebruikers toeneemt. Hier zullen we eerst enkele van de common aanvallen op LPWAN en IoT-netwerken in het algemeen bespreken.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Deze aanvallen zijn gericht op het afluisteren of manipuleren van gevoelige informatie in het netwerk. Bovendien is het overnemen van de controle over het systeem een andere ambitie van de aanvaller. Laten we nu eens wat van het aanvalsjargon in LPWAN-netwerken onderzoeken.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Een belangrijk type aanval bestaat uit het compromitteren van apparaten en netwerksleutels. Hier zou een aanvaller in het netwerk spoofen om netwerk- en apparaatsleutels bloot te leggen en te gebruiken. Als deze sleutels eenmaal bekend zijn en misbruikt worden, verliest de echte gebruiker zijn verbinding met het netwerk. Deze aanval kan prominent aanwezig zijn in netwerken met minder krachtige wachtwoorden. Als alternatief voor wachtwoorden kunnen ontwerpers van IoT-netwerken overwegen om gebruik te maken van toegangsmunten, die veel veiliger zijn dan algemene wachtwoorden en sleutels.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Jamming-aanvallen zijn een ander type prominente aanvallen in LPWAN-netwerken. Meestal is dit soms bedoeld door verschillende regelgevende instanties zoals de overheid. Een aanvaller kan echter een krachtig radiosignaal uitzenden dat de <a href=\"https:\/\/www.tesswave.com\/nl\/what-is-an-iot-gateway\/\" target=\"_blank\" rel=\"noreferrer noopener\">IoT-apparaten<\/a> en toepassingen. Dit kan worden gedetecteerd wanneer de apparaten in een netwerk plotseling tegelijkertijd uitvallen. In het geval van LPWAN-technologie\u00ebn zijn deze aanvallen prominent aanwezig in <a href=\"https:\/\/www.tesswave.com\/nl\/what-is-lorawan-gateways\/\" target=\"_blank\" rel=\"noreferrer noopener\">LoRaWAN-apparaten<\/a>aangezien het mogelijk is om een jamming-aanval op LoRa-apparaten uit te voeren door gebruik te maken van commercial off-the-shelf LoRa-hardware.\u00a0<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Een aanvaller kan een reeks geldige gegevenstransmissies via het LPWAN-netwerk opnieuw verzenden of herhalen om de netwerkbronnen uit te putten. Deze aanvallen worden replay-aanvallen genoemd. De belangrijkste drijfveer achter deze aanvallen is om de netwerkbronnen uit te putten en het netwerk binnen te dringen door gebruik te maken van eerdere berichten en handshakes. Dit is echter geen gemakkelijke aanval. Om deze aanval uit te voeren, moet de aanvaller voorkennis hebben van communicatiefrequenties en -kanalen om toegang te krijgen tot gegevens in het netwerk. Daarom zijn deze aanvallen minder prominent in LPWAN-netwerken.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Een wormgataanval is een aanval waarbij een aanvaller gegevenspakketten van een apparaat in het netwerk onderschept en doorgeeft aan een ander apparaat in het netwerk. Dit is een gemakkelijke aanval in vergelijking met een replay-aanval en kan worden uitgevoerd zonder voorkennis van het cryptografische mechanisme van het netwerk.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Security_features_in_different_LPWAN_technologies\"><\/span>Beveiligingsfuncties in verschillende LPWAN-technologie\u00ebn&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Nu we enkele van de algemene soorten aanvallen op LPWAN-netwerken hebben onderzocht, kunnen we enkele van de beveiligingsfuncties in de LPWAN-technologie\u00ebn onderzoeken.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_LoRaWAN_Security_features\"><\/span>1. LoRaWAN Beveiligingsfuncties\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.tesswave.com\/nl\/what-are-lora-and-lorawan\/\" target=\"_blank\" rel=\"noreferrer noopener\">LoRaWAN<\/a> is een populaire LPWAN-technologie die op grote schaal wordt ingezet in tal van IoT-toepassingen. LoRaWAN-netwerken worden versleuteld met AES-128 coderingsmethode. Deze coderingsmethode is verantwoordelijk voor meerlaagse beveiliging.\u00a0<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De beveiliging van LoRaWAN wordt gegarandeerd door de activeringsmethoden. Deze activeringsmethoden garanderen de verbinding van geldige apparaten met het LoRaWAN-netwerk. Over-the-Air activering (OTAA) biedt sessiesleutels die telkens veranderen als het apparaat zich weer bij het netwerk aansluit. Dit voorkomt potenti\u00eble veiligheidsrisico's en bedreigingen. Om replay-aanvallen tegen te gaan, gebruikt LoRaWAN uplink\/downlink berichtentellers. Ook slaan LoRaWAN-apparaten beveiligingsgegevens op in hardware die moeilijk te manipuleren en te openen is. In het algemeen zorgen LoRaWAN-beveiligingsfuncties voor een veilige netwerkverbinding, maar deze netwerken zijn gevoelig voor jamming-aanvallen, het compromitteren van apparaat- en netwerksleutels, replay-aanvallen en wormgataanvallen.&nbsp;<\/p>\n\n\n\t\t<div data-elementor-type=\"container\" data-elementor-id=\"8962\" class=\"elementor elementor-8962\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t<div class=\"elementor-element elementor-element-56449a9 e-flex e-con-boxed e-con e-parent\" data-id=\"56449a9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-d2a9c7e e-con-full e-flex e-con e-child\" data-id=\"d2a9c7e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-131960e elementor-widget elementor-widget-heading\" data-id=\"131960e\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wat kan Tesswave voor u doen?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-beffddc elementor-widget elementor-widget-text-editor\" data-id=\"beffddc\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Tesswave levert 100+ antenneproducten en u kunt contact met ons opnemen voor oplossingen op maat. Neem vandaag nog contact met ons op voor een gratis offerte.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7f09dcf e-con-full e-flex e-con e-child\" data-id=\"7f09dcf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f889e2 elementor-align-center elementor-widget elementor-widget-elementskit-button\" data-id=\"4f889e2\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"elementskit-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"ekit-wid-con\" >\t\t<div class=\"ekit-btn-wraper\">\n\t\t\t\t\t\t\t<a href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6Ijg4NjAiLCJ0b2dnbGUiOmZhbHNlfQ%3D%3D\" class=\"elementskit-btn  whitespace--normal\" id=\"\">\n\t\t\t\t\t<i class=\"icon icon-contact\"><\/i>Gratis Offerte\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n        <\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc0dfb5 e-con-full elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con e-parent\" data-id=\"bc0dfb5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-9d4da8f e-con-full e-flex e-con e-child\" data-id=\"9d4da8f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5b8b032 elementor-widget elementor-widget-heading\" data-id=\"5b8b032\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Direct een offerte aanvragen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b38cff3 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b38cff3\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7eabc01 elementor-widget elementor-widget-text-editor\" data-id=\"7eabc01\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Vraag een GRATIS offerte aan en wij nemen binnen een uur contact met u op<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-492b20d e-con-full e-flex e-con e-child\" data-id=\"492b20d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ad0426 elementor-align-center elementor-widget elementor-widget-elementskit-button\" data-id=\"2ad0426\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"elementskit-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"ekit-wid-con\" >\t\t<div class=\"ekit-btn-wraper\">\n\t\t\t\t\t\t\t<a href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6Ijg4NjAiLCJ0b2dnbGUiOmZhbHNlfQ%3D%3D\" class=\"elementskit-btn  whitespace--normal\" id=\"\">\n\t\t\t\t\t<i class=\"icon icon-contact\"><\/i>Neem contact met ons op\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n        <\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Sigfox_security_features\"><\/span>2. Sigfox-beveiligingsfuncties\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">In tegenstelling tot LoRaWAN, <a href=\"https:\/\/www.tesswave.com\/nl\/what-is-sigfox\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sigfox<\/a> wordt beschouwd als een veiligere optie onder de LPWAN-technologie\u00ebn. Een interessante beveiligingsfunctie van Sigfox is de ingebouwde firewall. Hiermee wordt voorkomen dat kwaadwillende apparaten en aanvallers het netwerk binnendringen. Dit zorgt er ook voor dat de relevante apparaatknooppunten alleen de vereiste informatie krijgen, waardoor onnodig verkeer naar de eindapparaten wordt vermeden. Bovendien krijgen Sigfox-apparaten tijdens de fabricage een unieke symmetrische authenticatiesleutel, waardoor compromittering van apparaten wordt beperkt. Tot slot zorgt de Sigfox-architectuur ervoor dat replay-aanvallen worden voorkomen en dat gegevens veilig worden geauthenticeerd.\u00a0<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In tegenstelling tot LoRaWAN-apparaten hebben Sigfox-apparaten ook geen OTA-mechanisme, wat extra risico's en bedreigingen beperkt. Sigfox heeft de gebruiker echter de flexibiliteit gegeven om een geschikt versleutelingsmechanisme te kiezen, wat het risiconiveau in het netwerk kan verhogen.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_NB-IoT_security_features\"><\/span>3. NB-IoT beveiligingsfuncties\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.tesswave.com\/nl\/what-is-narrowband-iot\/\" target=\"_blank\" rel=\"noreferrer noopener\">NB-IoT<\/a> is een LPWAN-technologie op basis van mobiele telefonie die de authenticatie- en versleutelingsmechanismen erft die te vinden zijn in cellulaire communicatietechnologie\u00ebn. Dit kan ook worden beschouwd als de veiligste LPWAN-technologie, afgezien van <a href=\"https:\/\/www.tesswave.com\/nl\/what-is-lte-m\/\" target=\"_blank\" rel=\"noreferrer noopener\">LTE-M<\/a> wat een andere op cellen gebaseerde LPWAN-technologie is. In tegenstelling tot LoRaWAN en Sigfox werkt NB-IoT in het gelicentieerde frequentiespectrum, waardoor het minder gevoelig is voor aanvallen van onbevoegd personeel vanwege de regelgeving. Omdat netwerkcommunicatie door netwerkexploitanten over het hoofd wordt gezien, bieden ze bovendien extra veilige communicatiekanalen. Virtual Private Networks (VPN's) zijn een populaire optie die beschikbaar is in cellulaire IoT-netwerken. \u00a0<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Tot slot maakt het NB-IoT-netwerk gebruik van Non-IP Data Delivery (NIDD), waardoor een apparaat gegevens naar het netwerk kan sturen zonder IP-stack. Hierdoor is het apparaat niet traceerbaar door zijn IP-adres en headers in het netwerk.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"General_Strategies_to_mitigate_IoT_security_risks_in_your_design\"><\/span>Algemene strategie\u00ebn om IoT-beveiligingsrisico's in uw ontwerp te beperken&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">We hebben kort de verschillende veiligheidsbedreigingen en risico's besproken die prominent aanwezig zijn in LPWAN-netwerken. We hebben ook enkele van de belangrijkste beveiligingsfuncties van verschillende LPWAN-technologie\u00ebn besproken. Ondanks deze beveiligingsfuncties in verschillende technologie\u00ebn, moeten we ons bewust zijn van enkele algemene tips om beveiligingsrisico's en bedreigingen voor ons netwerk te vermijden.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De eerste algemene tip is om je ontwerpverbinding te beveiligen met behulp van goede encryptiemechanismen en firewalls indien nodig. Afhankelijk van het ontwerp kun je zelfs een hardwarematige firewall overwegen. Bovendien is het altijd belangrijker om proactief te zijn dan om reactief te zijn. Zorg daarom voor een goede risicobeoordeling van je ontwerp voordat je het inzet en identificeer duidelijk de informatie die de <a href=\"https:\/\/www.tesswave.com\/nl\/guide-to-lorawan-sensor\/\" target=\"_blank\" rel=\"noreferrer noopener\">eindapparaten<\/a> van het LPWAN-netwerk worden verzameld. Voeg tot slot wat redundantie toe aan het netwerk door een secundair netwerk te implementeren. Dit zal de veiligheid van het totale netwerk verhogen, maar het zou een aanzienlijke kostenpost aan je ontwerp toevoegen.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span>Conclusie&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Concluderend kunnen we stellen dat ondanks de voordelen van de LPWAN-netwerken, beveiliging een essenti\u00eble factor is in IoT-netwerken. Dit is cruciaal, vooral in netwerken die te maken hebben met gevoelige informatie. Om het maximale voordeel uit LPWAN-netwerken te halen, zijn hogere beveiligingsniveaus essentieel. Zorg er daarom voor dat je dat extra beveiligingselement toevoegt aan je LPWAN-netwerk.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Low Power Wide Area Networks (LPWAN) are becoming popular with their wide range of applications in IoT and Machine-to-machine (M2M) communication. Since these networks are dealing with enormous amounts of sensitive data, security has become a major concern when designing LPWAN networks. In this article, we will briefly discuss some of the common attacks on [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5194,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[156],"class_list":["post-5192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-lpwan"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/posts\/5192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/comments?post=5192"}],"version-history":[{"count":0,"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/posts\/5192\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/media\/5194"}],"wp:attachment":[{"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/media?parent=5192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/categories?post=5192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tesswave.com\/nl\/wp-json\/wp\/v2\/tags?post=5192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}