Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Безопасность Интернета вещей - Cyberspeak 101

Примечание редактора. Защита Интернета вещей (IoT) имеет решающее значение не только для целостности потоков данных и программного обеспечения в каждом приложении IoT, но и для целостности корпоративных ресурсов, связанных с этими приложениями. Безопасность Интернета вещей - сложная проблема, требующая систематического подхода для понимания возможных угроз и соответствующих методов их устранения.

В главе 12 своей книги «Интернет вещей для архитекторов» Перри Ли предлагает подробное обсуждение ключевых основ безопасности Интернета вещей. Мы представляем эту главу как серию частей, в том числе:

• Cyberspeak 101

• Анатомия кибератак Интернета вещей

• Физическая и аппаратная безопасность

• Криптография

• Критические криптографические возможности

• Программно определяемый периметр и блокчейн

По материалам книги Перри Ли из Интернета вещей для архитекторов


Глава 12. Безопасность Интернета вещей
Автор:Перри Ли

Язык кибербезопасности

Первая глава этой книги раскрыла масштабы, рост и потенциал Интернета вещей . ( Интернет вещей ). В настоящее время существуют миллиарды устройств, и двузначный рост подключения аналогового мира к Интернету также формирует самую большую поверхность для атак на Земле. Эксплойты, вредоносные и мошеннические агенты уже разработаны, развернуты и распространены по всему миру, нарушая бесчисленное количество предприятий, сетей и жизней. Как архитекторы, мы несем ответственность за понимание набора технологий Интернета вещей и их безопасность. Размещая устройства, которые никогда не были подключены к Интернету, мы, как порядочные граждане, несем ответственность за их разработку.

Это было особенно сложно для многих развертываний Интернета вещей, когда о безопасности часто думали в последнюю очередь. Часто системы настолько ограничены, что создание безопасности корпоративного уровня, которым пользуются современные веб-системы и системы ПК, сложно, если вообще возможно, с помощью простых датчиков Интернета вещей. В этой книге также говорится о безопасности после того, как были изучены все другие технологии. Тем не менее, каждая глава затрагивает положения о безопасности на каждом уровне.

В этой главе будут рассмотрены некоторые особенно отвратительные атаки, ориентированные на IoT, и рассмотрено, насколько слабая безопасность в IoT и какой ущерб можно нанести. Позже мы обсудим меры безопасности на каждом уровне стека:физические устройства, системы связи и сети. Затем мы обращаемся к программно определяемым периметрам и цепочкам блоков, используемым для защиты данных IoT. Глава завершается рассмотрением Закона США о повышении уровня кибербезопасности от 2017 года и его значения для устройств Интернета вещей.

Самое важное в обеспечении безопасности - использовать его на всех уровнях, от датчика до системы связи, маршрутизатора и облака.

Народный язык кибербезопасности

Кибербезопасность имеет связанный набор определений, описывающих различные типы атак и положений. В этом разделе кратко описывается отраслевой жаргон, представленный в оставшейся части этой главы.

Условия атаки и угрозы

Ниже приведены термины и определения различных атак или злонамеренных киберугроз:

Атака усиления :Увеличивает пропускную способность, отправляемую жертве. Часто злоумышленник будет использовать законный сервис, такой как NTP, Steam или DNS, чтобы отразить атаку на жертву. NTP может усилить в 556 раз, а усиление DNS может увеличить пропускную способность в 179 раз.

Подмена ARP :Тип атаки, при которой отправляется фальсифицированное сообщение ARP, в результате которого MAC-адрес злоумышленника связывается с IP-адресом законной системы.

Сканирование баннеров :Метод, обычно используемый для инвентаризации систем в сети, который также может использоваться злоумышленником для получения информации о потенциальной цели атаки путем выполнения HTTP-запросов и проверки возвращаемой информации ОС и компьютера (например, nc www. target.com 80).

Ботнеты :Подключенные к Интернету устройства, зараженные и скомпрометированные вредоносными программами, работающими коллективно под общим контролем, в основном используемыми в унисон для создания массовых DDoS-атак от нескольких клиентов. Другие атаки включают рассылку спама по электронной почте и шпионское ПО.

Грубая сила :Метод проб и ошибок для получения доступа к системе или обхода шифрования.

Переполнение буфера :Использует ошибку или дефект в запущенном программном обеспечении, которое просто переполняет буфер или блок памяти большим количеством данных, чем выделено. Это переполнение может перезаписывать другие данные в соседних адресах памяти. Злоумышленник может разместить вредоносный код в этой области и заставить указатель инструкции выполняться оттуда. Скомпилированные языки, такие как C и C ++, особенно подвержены атакам переполнения буфера, поскольку у них отсутствует внутренняя защита. Большинство ошибок переполнения являются результатом плохо сконструированного программного обеспечения, которое не проверяет границы входных значений.

C2 :Командный и контрольный сервер, который передает команды ботнетам.

Атака с корреляционным анализом мощности :Позволяет обнаруживать секретные ключи шифрования, хранящиеся на устройстве, в четыре этапа. Во-первых, проверьте динамическое энергопотребление цели и запишите его для каждой фазы нормального процесса шифрования. Затем заставьте цель зашифровать несколько объектов открытого текста и записать их энергопотребление. Затем атакуйте небольшие части ключа (подключи), рассматривая все возможные комбинации и вычисляя коэффициент корреляции Пирсона между смоделированной и фактической мощностью. Наконец, соберите лучший подключ, чтобы получить полный ключ.

Атака по словарю: Метод входа в сетевую систему путем систематического ввода слов из файла словаря, содержащего пары имени пользователя и пароля.

Распределенный отказ в обслуживании (DDoS) :Атака, пытающаяся нарушить работу или сделать онлайн-службу недоступной, подавив ее из нескольких (распределенных) источников.

Нечеткое изображение: Фаззинговая атака заключается в отправке на устройство искаженных или нестандартных данных и наблюдении за реакцией устройства. Например, если устройство работает плохо или проявляет нежелательные эффекты, атака с использованием нечеткого алгоритма может выявить слабое место.

Атака "человек посередине" (MITM) :Распространенная форма атаки, при которой устройство помещается в середину коммуникационного потока между двумя ничего не подозревающими сторонами. Устройство прослушивает, фильтрует и присваивает информацию от передатчика и повторно передает выбранную информацию приемнику. MITM может быть в петле, действуя как повторитель, или может быть на боковой полосе, прослушивая передачу без перехвата данных.

Санки NOP :Последовательность внедренных инструкций сборки NOP, используемая для «перемещения» указателя инструкций процессора в желаемую область вредоносного кода. Обычно это часть атаки на переполнение буфера.

Атака с воспроизведением (также известная как атака с воспроизведением) :Сетевая атака, при которой данные злонамеренно повторяются или воспроизводятся отправителем или противником, который перехватывает данные, сохраняет данные и передает их по желанию.

Эксплойт RCE :Удаленное выполнение кода, которое позволяет злоумышленнику выполнить произвольный код. Обычно это происходит в форме атаки переполнения буфера через HTTP или другие сетевые протоколы, которые внедряют вредоносный код.


Интернет вещей

  1. Путь к промышленной безопасности Интернета вещей
  2. Устранение уязвимостей безопасности промышленного Интернета вещей
  3. Безопасность остается ключевой проблемой Интернета вещей
  4. Защита вектора угроз Интернета вещей
  5. Безопасность Интернета вещей - кто за это отвечает?
  6. Все идет IoT
  7. Безопасность Интернета вещей - препятствие для развертывания?
  8. Защита Интернета вещей с помощью обмана
  9. Безопасность раскрывает истинный потенциал Интернета вещей
  10. Обзор за год:12 соображений безопасности IoT