Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

IoT-beveiliging – Cyberspeak 101

Noot van de redactie:het beveiligen van het internet der dingen (IoT) is niet alleen van cruciaal belang voor de integriteit van gegevensstromen en software binnen elke IoT-toepassing, maar ook voor de integriteit van de bedrijfsbronnen die aan die toepassingen zijn gekoppeld. IoT-beveiliging is een complex probleem, dat een systematische aanpak vereist voor het begrijpen van mogelijke bedreigingen en bijbehorende mitigatiemethoden.

In hoofdstuk 12 van zijn boek, Internet of Things for Architects, biedt Perry Lea een gedetailleerde bespreking van de belangrijkste grondbeginselen van IoT-beveiliging. We presenteren dit hoofdstuk als een reeks afleveringen, waaronder:

• Cyberspeak 101

• Anatomie van IoT-cyberaanvallen

• Fysieke en hardwarematige beveiliging

• Cryptografie

• Kritieke cryptografische mogelijkheden

• Softwaregedefinieerde perimeter en blockchain

Aangepast van Internet of Things voor architecten, door Perry Lea.


Hoofdstuk 12. IoT-beveiliging
Door Perry Lea

Cyberbeveiliging in de volkstaal

Het eerste hoofdstuk van dit boek onthulde de omvang, groei en het potentieel van het Internet of Things (IoT ). Er zijn momenteel miljarden apparaten en de dubbelcijferige groei van het verbinden van de analoge wereld met internet vormt ook het grootste aanvalsoppervlak op aarde. Exploits, schade en malafide agenten zijn al ontwikkeld, ingezet en wereldwijd verspreid, waardoor talloze bedrijven, netwerken en levens ontwricht zijn. Als architecten zijn we verantwoordelijk voor het begrijpen van de IoT-stack van technologieën en het beveiligen ervan. Omdat we apparaten die nog nooit met internet zijn verbonden, als goede burgers plaatsen, zijn we verantwoordelijk voor het ontwerp ervan.

Dit was bijzonder moeilijk voor veel IoT-implementaties, waarbij aan beveiliging vaak als laatste werd gedacht. Vaak zijn systemen zo beperkt dat het moeilijk, zo niet onmogelijk is om beveiliging op bedrijfsniveau te bouwen waar moderne web- en pc-systemen van genieten op eenvoudige IoT-sensoren. Dit boek spreekt ook over beveiliging nadat alle andere technologieën zijn begrepen. Elk hoofdstuk heeft echter de veiligheidsvoorzieningen op elk niveau aangeroerd.

In dit hoofdstuk worden enkele bijzonder gruwelijke, op IoT gerichte aanvallen onderzocht en wordt nagedacht over hoe zwak de beveiliging van IoT is en hoeveel schade kan worden aangericht. Later bespreken we de beveiligingsvoorzieningen op elk niveau van de stapel:fysieke apparaten, communicatiesystemen en netwerken. Vervolgens gaan we in op softwaregedefinieerde perimeters en blockchains die worden gebruikt om waarde in IoT-gegevens te beveiligen. Het hoofdstuk wordt afgesloten met het onderzoeken van de Amerikaanse Cybersecurity Improvement Act van 2017 en wat deze zou kunnen betekenen voor IoT-apparaten.

Het belangrijkste bij beveiliging is om het op alle niveaus te gebruiken, van de sensor tot het communicatiesysteem, de router en de cloud.

Cyberbeveiliging in de volkstaal

Cybersecurity heeft een bijbehorende set definities die verschillende soorten aanvallen en voorzieningen beschrijven. In dit gedeelte wordt kort het jargon van de branche behandeld zoals dat in de rest van dit hoofdstuk wordt gepresenteerd.

Termen voor aanvallen en bedreigingen

Hieronder volgen de termen en definities van verschillende aanvallen of kwaadaardige cyberbedreigingen:

Versterkingsaanval :Vergroot de bandbreedte die naar een slachtoffer wordt gestuurd. Vaak gebruikt een aanvaller een legitieme service zoals NTP, Steam of DNS om de aanval op een slachtoffer te reflecteren. NTP kan 556x versterken en DNS-versterking kan de bandbreedte met 179x verhogen.

ARP-spoof :Een type aanval waarbij een vervalst ARP-bericht wordt verzonden, waardoor het MAC-adres van de aanvaller wordt gekoppeld aan het IP-adres van een legitiem systeem.

Bannerscans :een techniek die doorgaans wordt gebruikt om systemen op een netwerk te inventariseren die ook door een aanvaller kunnen worden gebruikt om informatie te verkrijgen over een potentieel aanvalsdoel door HTTP-verzoeken uit te voeren en de geretourneerde informatie van het besturingssysteem en de computer te inspecteren (bijvoorbeeld nc www. target.com 80).

Botnets :apparaten met internetverbinding die zijn geïnfecteerd en gecompromitteerd door malware die samenwerken door gemeenschappelijke controle, meestal samen gebruikt om massale DDoS-aanvallen van meerdere clients te genereren. Andere aanvallen zijn e-mail spamming en spyware.

Brute kracht :Een methode van vallen en opstaan ​​om toegang te krijgen tot een systeem of om encryptie te omzeilen.

Bufferoverloop :Maakt gebruik van een bug of defect in het uitvoeren van software die eenvoudigweg een buffer of geheugenblok overschrijdt met meer gegevens dan toegewezen. Deze overschrijding kan over andere gegevens in aangrenzende geheugenadressen schrijven. Een aanvaller kan kwaadaardige code in dat gebied leggen en de instructieaanwijzer van daaruit dwingen om uit te voeren. Gecompileerde talen zoals C en C++ zijn bijzonder gevoelig voor bufferoverloopaanvallen omdat ze geen interne bescherming hebben. De meeste overflow-bugs zijn het resultaat van slecht geconstrueerde software die de grenzen van invoerwaarden niet controleert.

C2 :Command and Control-server die commando's naar botnets stuurt.

Aanval voor analyse van correlatiekracht :Hiermee kan men via vier stappen geheime coderingssleutels ontdekken die op een apparaat zijn opgeslagen. Onderzoek eerst het dynamische energieverbruik van een doelwit en noteer dit voor elke fase van het normale versleutelingsproces. Forceer vervolgens het doelwit om verschillende platte-tekstobjecten te coderen en hun stroomverbruik vast te leggen. Val vervolgens kleine delen van de sleutel (subsleutels) aan door elke mogelijke combinatie te overwegen en de Pearson-correlatiecoëfficiënt tussen het gemodelleerde en werkelijke vermogen te berekenen. Stel tot slot de beste subsleutel samen om de volledige sleutel te verkrijgen.

Woordenboekaanval: Een methode om toegang te krijgen tot een netwerksysteem door systematisch woorden in te voeren uit een woordenboekbestand dat de gebruikersnaam- en wachtwoordparen bevat.

Distributed Denial of Service (DDoS) :Een aanval die probeert een online service te verstoren of onbeschikbaar te maken door deze uit meerdere (gedistribueerde) bronnen te overweldigen.

Fuzzen: Een fuzzing-aanval bestaat uit het verzenden van misvormde of niet-standaard gegevens naar een apparaat en kijken hoe het apparaat reageert. Als een apparaat bijvoorbeeld slecht presteert of nadelige effecten vertoont, kan de fuzz-aanval een zwakte hebben blootgelegd.

Man-in-the-Middle Attack (MITM) :Een veel voorkomende vorm van aanval waarbij een apparaat in het midden van een communicatiestroom tussen twee nietsvermoedende partijen wordt geplaatst. Het apparaat luistert, filtert en eigent informatie van de zender toe en verzendt geselecteerde informatie opnieuw naar de ontvanger. Een MITM kan in de lus zijn en fungeert als een repeater of kan een zijband zijn die naar de uitzending luistert zonder de gegevens te onderscheppen.

NOP sleeën :Een reeks geïnjecteerde NOP-assemblage-instructies die worden gebruikt om de instructieaanwijzer van een CPU naar het gewenste gebied met schadelijke code te "schuiven". Meestal onderdeel van een bufferoverloopaanval.

Herhaalaanval (ook bekend als afspeelaanval) :een netwerkaanval waarbij gegevens kwaadwillig worden herhaald of opnieuw worden afgespeeld door de maker of een tegenstander die de gegevens onderschept, opslaat en naar believen verzendt.

RCE-exploitatie :uitvoering van externe code waarmee een aanvaller willekeurige code kan uitvoeren. Dit komt meestal in de vorm van een bufferoverloopaanval via HTTP of andere netwerkprotocollen die malwarecode injecteren.


Internet of Things-technologie

  1. De weg naar industriële IoT-beveiliging
  2. Beveiligingsproblemen van het industriële IoT aanpakken
  3. Beveiliging blijft het belangrijkste IoT-probleem
  4. IoT-verkeer neemt toe, maar de beveiliging blijft zwak
  5. De IoT-bedreigingsvector beveiligen
  6. IoT-beveiliging – wie is verantwoordelijk?
  7. Alles gaat IoT
  8. IoT-beveiliging – een belemmering voor implementatie?
  9. IoT beveiligen door bedrog
  10. Beveiliging versterkt het ware potentieel van IoT
  11. Een jaaroverzicht:12 IoT-beveiligingsoverwegingen