science >> Wetenschap >  >> Elektronica

Combinatie van technieken kan de beveiliging van IoT-apparaten verbeteren

Krediet:CC0 Publiek Domein

Een veelzijdige benadering voor gegevensanalyse die de beveiliging van IoT-apparaten (Internet of Things) kan versterken, zoals smart-tv's, videocamera's voor thuis en babyfoons - tegen de huidige risico's en bedreigingen is gecreëerd door een team van Penn State World Campus-studenten die een master in professionele studies in informatiewetenschappen nastreven.

"Tegen 2020, er zullen meer dan 20 miljard IoT-apparaten in gebruik zijn, en deze apparaten kunnen mensen kwetsbaar maken voor beveiligingsinbreuken die hun persoonlijke gegevens in gevaar kunnen brengen of erger, hun veiligheid aantasten, " zei Beulah Samuël, een student in het Penn State World Campus-programma voor informatiewetenschappen en technologie. "Toch bestaat er geen strategie om te bepalen wanneer en waar een netwerkbeveiligingsaanval op deze apparaten plaatsvindt en hoe zo'n aanval eruitziet."

Het team paste een combinatie van benaderingen toe die vaak worden gebruikt in traditioneel netwerkbeveiligingsbeheer op een IoT-netwerk dat is gesimuleerd door de University of New South Wales Canberra. specifiek, ze lieten zien hoe statistische gegevens, machine learning en andere methoden voor gegevensanalyse kunnen worden toegepast om de veiligheid van IoT-systemen gedurende hun hele levenscyclus te waarborgen. Vervolgens gebruikten ze inbraakdetectie en een visualisatietool, om te bepalen of er al dan niet een aanval heeft plaatsgevonden of aan de gang is binnen dat netwerk.

De onderzoekers beschrijven hun aanpak en bevindingen in een paper dat vandaag (10 oktober) wordt gepresenteerd op de IEEE Ubiquitous Computing 2019, Conferentie over elektronica en mobiele communicatie. Het team ontving de prijs "Best Paper" voor hun werk.

Een van de data-analysetechnieken die het team heeft toegepast, was de open-source gratis beschikbare statistische suite R, die ze gebruikten om de IoT-systemen in gebruik op het Canberra-netwerk te karakteriseren. In aanvulling, ze gebruikten machine learning-oplossingen om patronen in de gegevens te zoeken die niet duidelijk waren met behulp van R.

"Een van de uitdagingen bij het handhaven van de beveiliging van IoT-netwerken is simpelweg het identificeren van alle apparaten die op het netwerk actief zijn, " zei John Haller, een student in het Penn State World Campus-programma voor informatiewetenschappen en technologie. "Statistische programma's, zoals R, kan de user agents karakteriseren en identificeren."

De onderzoekers gebruikten de algemeen beschikbare Splunk inbraakdetectietool, die software omvat voor het zoeken, het monitoren en analyseren van netwerkverkeer, via een web-achtige interface.

"Splunk is een analytisch hulpmiddel dat vaak wordt gebruikt bij het monitoren van traditioneel netwerkverkeer, maar slechts beperkte toepassing op IoT-verkeer had gezien, tot nu, ' zei Melanie Seekins.

Met behulp van deze hulpmiddelen, en anderen, het team identificeerde drie IP-adressen die actief probeerden in te breken in de apparaten van het Canberra-netwerk.

"We hebben waargenomen dat drie IP-adressen gedurende een bepaalde periode meerdere keren probeerden te verbinden met de IoT-apparaten met behulp van verschillende protocollen, ", zei Andrew Brandon. "Dit duidt duidelijk op een Distributed Denial of Service-aanval, die tot doel heeft apparaten te verstoren en/of onbeschikbaar te maken voor de eigenaren."

Als basis voor hun aanpak de onderzoekers vergeleken het met een gemeenschappelijk raamwerk dat wordt gebruikt om risico's te beheersen, het National Institute of Standards and Technology (NIST) Risk Management Framework (RMF).

"De NIST RMF is niet gemaakt voor IoT-systemen, maar het biedt een raamwerk dat organisaties kunnen gebruiken om op maat gemaakte, toets, en bewaken van geïmplementeerde beveiligingscontroles. Dit geeft geloofwaardigheid aan onze aanpak, ' zei Brandon.

uiteindelijk, Seekins zei, de mogelijkheid om IoT-gegevens te analyseren met behulp van de aanpak van het team kan beveiligingsprofessionals in staat stellen controles te identificeren en te beheren om risico's te verminderen en incidenten te analyseren wanneer ze zich voordoen.

"Weten wat er in een daadwerkelijke aanval heeft plaatsgevonden, helpt ons bij het schrijven van scripts en monitoren om naar die patronen te zoeken. "Zei ze. "Deze voorspellende patronen en het gebruik van machine learning en kunstmatige intelligentie kunnen ons helpen te anticiperen op en ons voor te bereiden op grote aanvallen met behulp van IoT-apparaten."

Het team hoopt dat hun aanpak zal bijdragen aan het creëren van een standaardprotocol voor IoT-netwerkbeveiliging.

"Er is geen standaardisatie voor IoT-beveiliging, " zei Seekins. "Elke fabrikant of leverancier creëert zijn eigen idee van hoe beveiliging eruit ziet, en dit kan eigendom worden en kan al dan niet werken met andere apparaten. Onze strategie is een goede eerste stap om dit probleem op te lossen."