Schița de curs

Sesiunea 1 și 2: Concepte de bază și avansate ale arhitecturii IoT din perspectiva securității

  • O scurtă istorie a evoluției tehnologiilor IoT
  • Modele de date în sistemul IoT – definirea și arhitectura senzorilor, actuatoarelor, dispozitivului, gateway-ului, protocoalelor de comunicare
  • Dispozitivele terțelor părți și riscul asociat lanțului de aprovizionare al furnizorilor
  • Ecosistem tehnologic - furnizori de dispozitive, furnizori de gateway, furnizori de analize, furnizori de platforme, integrator de sistem - risc asociat cu toți furnizorii
  • IoT distribuit bazat pe margine vs IoT central bazat pe cloud: Evaluare avantaj vs risc
  • Management straturi în sistemul IoT – Managementul flotei, managementul activelor, Onboarding/Deboarding of sensors, Digital Twins. Risc de Autorizații în nivelurile de management
  • Demo de sisteme de management IoT - AWS, Microsoft Azure și alți manageri de flotă
  • Introducere în protocoalele populare de comunicare IoT – Zigbee/NB-IoT/5G/LORA/Witespec – revizuirea vulnerabilității în straturile protocoalelor de comunicare
  • Înțelegerea întregii stive de tehnologie a IoT cu o revizuire a managementului riscului

Sesiunea 3: O listă de verificare a tuturor riscurilor și problemelor de securitate în IoT

  • Firmware Patching- burta moale a IoT
  • Revizuire detaliată a securității protocoalelor de comunicație IoT - Straturi de transport ( NB-IoT, 4G, 5G, LORA, Zigbee etc. ) și Straturi de aplicație - MQTT, Web Socket etc.
  • Vulnerabilitatea punctelor finale API - listă cu toate API-urile posibile în arhitectura IoT
  • Vulnerabilitatea dispozitivelor și serviciilor Gate way
  • Vulnerabilitatea senzorilor conectați - Comunicare gateway
  • Vulnerabilitatea comunicării Gateway-Server
  • Vulnerabilitatea serviciilor Cloud Database în IoT
  • Vulnerabilitatea straturilor de aplicație
  • Vulnerabilitatea serviciului de management Gateway - Local și bazat pe cloud
  • Risc de gestionare a jurnalelor în arhitectura edge și non-edge

Sesiunea 4: Modelul OSASP de securitate IoT, Top 10 riscuri de securitate

  • I1 Interfață web nesigură
  • I2 Autentificare/autorizare insuficientă
  • I3 Servicii de rețea nesigure
  • I4 Lipsa criptării transportului
  • I5 Preocupări privind confidențialitatea
  • I6 Interfață cloud nesigură
  • I7 Interfață mobilă nesigură
  • I8 Configurabilitate insuficientă de securitate
  • I9 Software/Firmware nesigur
  • I10 Securitate fizică slabă

Sesiunea 5: Revizuirea și demonstrarea principiului de securitate AWS-IoT și Azure IoT

  • Microsoft Modelul de amenințare – STRIDE
  • Detalii despre modelul STRIDE
  • Dispozitiv de securitate și comunicație gateway și server – Criptare asimetrică
  • Certificare X.509 pentru distribuția cheii publice
  • SAS Chei
  • Riscuri și tehnici OTA în vrac
  • Securitate API pentru portalurile de aplicații
  • Dezactivarea și deconectarea dispozitivului necinstit de la sistem
  • Vulnerabilitatea AWS/Azure Principiile de securitate

Sesiunea 6: Revizuirea standardelor/recomandării NIST în evoluție pentru IoT

  • Revizuirea standardului NISTIR 8228 pentru securitatea IoT - Model de considerare a riscului în 30 de puncte
  • Integrarea și identificarea dispozitivelor terță parte
  • Identificarea și urmărirea serviciului
  • Identificare și urmărire hardware
  • Communication identificarea sesiunii
  • Management identificarea și înregistrarea tranzacțiilor
  • Gestionarea și urmărirea jurnalelor

Sesiunea 7: Securizarea firmware-ului/dispozitivului

  • Securizarea modului de depanare într-un firmware
  • Securitatea fizică a hardware-ului
  • Criptografia hardware – PUF (Funcție neclonabilă fizică) -securizarea EPROM
  • Public PUF, PPUF
  • Nano PUF
  • Clasificare cunoscută a malware-urilor în firmware (18 familii conform regulii YARA)
  • Studiul unora dintre popularele Firmware Malware - MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Sesiunea 8: Studii de caz ale atacurilor IoT

  • 21 octombrie 2016, un atac DDoS uriaș a fost lansat împotriva serverelor Dyn DNS și a închis multe servicii web, inclusiv Twitter. Hackerii au exploatat parolele implicite și numele de utilizator ale camerelor web și ale altor dispozitive IoT și au instalat botnet-ul Mirai pe dispozitive IoT compromise. Acest atac va fi studiat în detaliu
  • Camerele IP pot fi sparte prin atacuri de buffer overflow
  • Becurile Philips Hue au fost sparte prin protocolul său de legătură ZigBee
  • SQL atacurile prin injecție au fost eficiente împotriva dispozitivelor Belkin IoT
  • Atacurile cross-site scripting (XSS) care au exploatat aplicația Belkin WeMo și au acces la date și resurse pe care aplicația le poate accesa

Sesiunea 9: Securizarea IoT distribuită prin Distributer Ledger – BlockChain și DAG (IOTA) [3 ore]

  • Tehnologia registrului distribuit – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – o comparație a metodelor de consens
  • Diferența dintre Blockchain, DAG și Hyperledger – o comparație între funcționarea lor vs performanță vs descentralizare
  • Performanța offline în timp real a diferitelor sisteme DLT
  • Rețea P2P, cheie privată și publică - concepte de bază
  • Cum este implementat practic sistemul registrului - revizuirea unor arhitecturi de cercetare
  • IOTA și Tangle- DLT pentru IoT
  • Câteva exemple practice de aplicații din oraș inteligent, mașini inteligente, mașini inteligente

Sesiunea 10: Arhitectura de cele mai bune practici pentru securitatea IoT

  • Urmărirea și identificarea tuturor serviciilor din Gateways
  • Nu utilizați niciodată adresa MAC - folosiți ID-ul pachetului
  • Utilizați ierarhia de identificare pentru dispozitive - ID-ul plăcii, ID-ul dispozitivului și ID-ul pachetului
  • Structurați corecția firmware-ului la perimetru și conform ID-ului serviciului
  • PUF pentru EPROM
  • Securizează riscurile portalurilor/aplicațiilor de management IoT prin două straturi de autentificare
  • Securizați toate API-ul - Definiți testarea API și managementul API
  • Identificarea și integrarea aceluiași principiu de securitate în Logistic Supply Chain
  • Minimizați vulnerabilitatea de corecție a protocoalelor de comunicare IoT

Sesiunea 11: Elaborarea politicii de securitate IoT pentru organizația dvs

  • Definiți lexicul de securitate IoT / Tensiuni
  • Sugerați cele mai bune practici pentru autentificare, identificare, autorizare
  • Identificarea și clasarea activelor critice
  • Identificarea perimetrelor și izolarea pentru aplicare
  • Politica de securizare a activelor critice, a informațiilor critice și a datelor de confidențialitate

Cerințe

  • Dispozitive de cunoștințe de bază, sisteme electronice și sisteme de date
  • Cunoștințe de bază în materie de software și sisteme
  • Cunoștințe de bază de statistică (la nivel de Excel)
  • .
  • Înțelegere a produselor verticale de Telecommunicare
  • .

Rezumat

  • Un program de instruire avansată care acoperă stadiul actual al securității Internet of Things
  • Acoperă toate aspectele  securității Firmware-ului , Middleware-ului și protocoalelor de comunicare IoT 
  • .
  • Cursul oferă o viziune de 360 de grade a tuturor tipurilor de inițiative de securitate în domeniul IoT pentru cei care nu sunt profund familiarizați cu standardele, evoluția și viitorul IoT
  • .
  • Sondați mai adânc vulnerabilitățile de securitate în Firmware, protocoale de comunicare wireless,  dispozitiv la comunicarea în cloud.
  • .
  • Cuplarea mai multor domenii tehnologice pentru a dezvolta conștientizarea securității în  sistemele IoT și componentele sale
  • .
  • Demonstrație live a unor aspecte de securitate ale gateway-urilor, senzorilor și cloud-urilor de aplicații IoT
  • .
  • Cursul explică, de asemenea, 30 de considerente de risc principale ale  standardelor NIST actuale și propuse pentru securitatea IoT
  • .
  • Modelul OSWAP pentru securitatea IoT
  • .
  • Furnizează un ghid detaliat pentru redactarea standardelor de securitate IoT pentru o organizație

 

Publicul țintă 

ingineri/manageri/experți în domeniul securității care sunt desemnați să dezvolte proiecte IoT sau să auditeze/revizuiască riscurile de securitate.

 21 ore

Mărturii (1)

Cursuri înrudite

Big Data Business Intelligence for Govt. Agencies

35 ore

IOTA, Block Chain & HyperLedger for distributed IoT

10 ore

Categorii înrudite