Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Segurança IoT - Cyberspeak 101


Nota do Editor:Proteger a Internet das Coisas (IoT) é fundamental não apenas para a integridade dos fluxos de dados e software dentro de cada aplicativo IoT, mas também para a integridade dos recursos corporativos vinculados a esses aplicativos. A segurança da IoT é um problema complexo, exigindo uma abordagem sistemática para a compreensão de possíveis ameaças e métodos de mitigação correspondentes.

No Capítulo 12 de seu livro, Internet of Things for Architects, Perry Lea oferece uma discussão detalhada dos principais fundamentos da segurança de IoT. Apresentamos este capítulo como uma série de parcelas, incluindo:

• Cyberspeak 101

• Anatomia dos ataques cibernéticos de IoT

• Segurança física e de hardware

• Criptografia

• Capacidades criptográficas críticas

• Perímetro definido por software e blockchain


Adaptado de Internet of Things for Architects, por Perry Lea.


Capítulo 12. Segurança de IoT
Por Perry Lea

Vernáculo da segurança cibernética

O primeiro capítulo deste livro revelou o tamanho, crescimento e potencial da Internet das Coisas ( IoT ) Atualmente, existem bilhões de dispositivos, e o crescimento de dois dígitos na conexão do mundo analógico à Internet também forma a maior superfície de ataque da Terra. Explorações, danos e agentes invasores já foram desenvolvidos, implantados e espalhados globalmente, interrompendo incontáveis ​​negócios, redes e vidas. Como arquitetos, somos responsáveis ​​por compreender a pilha de tecnologias da IoT e protegê-las. Como colocamos dispositivos que nunca estiveram conectados à internet, como bons cidadãos, somos responsáveis ​​por projetá-los.

Isso tem sido particularmente difícil para muitas implantações de IoT, com a segurança frequentemente sendo considerada por último. Freqüentemente, os sistemas são tão limitados que construir a segurança de nível empresarial que os sistemas modernos de web e PC desfrutam é difícil, senão impossível, em sensores IoT simples. Este livro também fala sobre segurança depois que todas as outras tecnologias foram compreendidas. No entanto, cada capítulo abordou as disposições de segurança em cada nível.

Este capítulo explorará alguns ataques focados em IoT particularmente hediondos e refletirá sobre como a segurança é fraca na IoT e quantos danos podem ser causados. Posteriormente, discutiremos as disposições de segurança em cada nível da pilha:dispositivos físicos, sistemas de comunicação e redes. Em seguida, abordamos os perímetros definidos por software e blockchains usados ​​para proteger o valor dos dados de IoT. O capítulo termina examinando a Lei de Melhoria da Segurança Cibernética dos Estados Unidos de 2017 e o que ela pode significar para os dispositivos IoT.

O mais importante na segurança é usá-lo em todos os níveis, desde o sensor até o sistema de comunicação, roteador e nuvem.

Vernáculo de segurança cibernética

A segurança cibernética tem um conjunto associado de definições que descreve diferentes tipos de ataques e disposições. Esta seção cobre resumidamente o jargão do setor, conforme apresentado no restante deste capítulo.

Termos de ataque e ameaça

A seguir estão os termos e definições de diferentes ataques ou ameaças cibernéticas malévolas:

Ataque de amplificação :Amplia a largura de banda enviada a uma vítima. Freqüentemente, um invasor usa um serviço legítimo como NTP, Steam ou DNS para refletir o ataque à vítima. O NTP pode amplificar 556x e a amplificação DNS pode aumentar a largura de banda em 179x.

ARP spoof :Um tipo de ataque que envia uma mensagem ARP falsificada, resultando na vinculação do endereço MAC do invasor ao IP de um sistema legítimo.

Varreduras de banner :Uma técnica normalmente usada para fazer um inventário de sistemas em uma rede que também pode ser usada por um invasor para obter informações sobre um alvo de ataque potencial executando solicitações HTTP e inspecionando as informações retornadas do sistema operacional e do computador (por exemplo, nc www. target.com 80).

Botnets :Dispositivos conectados à Internet infectados e comprometidos por malware trabalhando coletivamente por controle comum, principalmente usados ​​em uníssono para gerar ataques DDoS massivos de vários clientes. Outros ataques incluem spam e spyware de e-mail.

Força bruta :Um método de tentativa e erro para obter acesso a um sistema ou ignorar a criptografia.

Estouro de buffer :Explora um bug ou defeito na execução de software que simplesmente sobrecarrega um buffer ou bloco de memória com mais dados do que os alocados. Essa saturação pode sobrescrever outros dados em endereços de memória adjacentes. Um invasor pode colocar código malicioso nessa área e forçar o ponteiro da instrução a ser executado a partir daí. Linguagens compiladas como C e C ++ são particularmente suscetíveis a ataques de estouro de buffer, pois carecem de proteção interna. A maioria dos erros de estouro é o resultado de software mal construído que não verifica os limites dos valores de entrada.

C2 :Servidor de comando e controle que encaminha comandos para botnets.

Ataque de análise de poder de correlação :Permite descobrir as chaves secretas de criptografia armazenadas em um dispositivo por meio de quatro etapas. Primeiro, examine o consumo de energia dinâmica de um destino e registre-o para cada fase do processo normal de criptografia. Em seguida, force o alvo a criptografar vários objetos de texto simples e registrar seu uso de energia. Em seguida, ataque pequenas partes da chave (subchaves) considerando todas as combinações possíveis e calculando o coeficiente de correlação de Pearson entre a potência modelada e real. Por fim, reúna a melhor subchave para obter a chave completa.

Ataque de dicionário: Um método para obter acesso a um sistema de rede inserindo sistematicamente palavras de um arquivo de dicionário que contém os pares de nome de usuário e senha.

Negação de serviço distribuída (DDoS) :Um ataque que tenta interromper ou tornar um serviço online indisponível, oprimindo-o de várias fontes (distribuídas).

Fuzzing: Um ataque de difusão consiste em enviar dados malformados ou não padrão a um dispositivo e observar como o dispositivo reage. Por exemplo, se um dispositivo tem um desempenho insatisfatório ou mostra efeitos adversos, o ataque de difusão pode ter exposto um ponto fraco.

Ataque man-in-the-middle (MITM) :Uma forma comum de ataque que coloca um dispositivo no meio de um fluxo de comunicação entre duas partes desavisadas. O dispositivo escuta, filtra e se apropria das informações do transmissor e retransmite as informações selecionadas para o receptor. Um MITM pode estar no loop agindo como um repetidor ou pode estar na banda lateral ouvindo a transmissão sem interceptar os dados.

trenós NOP :Uma sequência de instruções de montagem NOP injetadas usadas para “deslizar” um ponteiro de instrução da CPU para a área desejada de código malicioso. Normalmente parte de um ataque de estouro de buffer.

Ataque de repetição (também conhecido como ataque de reprodução) :Um ataque de rede em que os dados são repetidos ou reproduzidos de forma maliciosa pelo originador ou por um adversário que intercepta os dados, armazena os dados e os transmite à vontade.

exploit RCE :Execução remota de código que permite a um invasor executar código arbitrário. Isso geralmente vem na forma de um ataque de estouro de buffer sobre HTTP ou outros protocolos de rede que injetam código de malware.

Tecnologia da Internet das Coisas

  1. O caminho para a segurança industrial da IoT
  2. Lidando com as vulnerabilidades de segurança da IoT industrial
  3. A segurança continua sendo a principal preocupação da IoT
  4. Protegendo o vetor de ameaça IoT
  5. Segurança da IoT - de quem é a responsabilidade?
  6. Tudo está indo muito
  7. Segurança IoT - Uma barreira para a implantação?
  8. Protegendo a IoT por meio de engano
  9. A segurança potencializa o verdadeiro potencial da IoT
  10. Um ano em análise:12 considerações de segurança de IoT