Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Seguridad de IoT - Cyberspeak 101

Nota del editor:Asegurar la Internet de las cosas (IoT) es fundamental no solo para la integridad de los flujos de datos y el software dentro de cada aplicación de IoT, sino también para la integridad de los recursos empresariales vinculados a esas aplicaciones. La seguridad de IoT es un problema complejo que requiere un enfoque sistemático para comprender las posibles amenazas y los métodos de mitigación correspondientes.

En el capítulo 12 de su libro, Internet de las cosas para arquitectos, Perry Lea ofrece una discusión detallada de los fundamentos clave de la seguridad de IoT. Presentamos este capítulo como una serie de entregas que incluyen:

• Cyberspeak 101

• Anatomía de los ciberataques de IoT

• Seguridad física y de hardware

• Criptografía

• Capacidades criptográficas críticas

• Perímetro definido por software y blockchain

Adaptado de Internet of Things for Architects, por Perry Lea.


Capítulo 12. Seguridad de IoT
Por Perry Lea

Lengua vernácula de ciberseguridad

El primer capítulo de este libro reveló el tamaño, el crecimiento y el potencial de Internet de las cosas ( IoT ). Actualmente hay miles de millones de dispositivos, y el crecimiento de dos dígitos de la conexión del mundo analógico a Internet también forma la superficie de ataque más grande de la Tierra. Los exploits, los daños y los agentes deshonestos ya se han desarrollado, implementado y diseminado a nivel mundial, lo que ha interrumpido innumerables negocios, redes y vidas. Como arquitectos, somos responsables de comprender la pila de tecnologías de IoT y protegerlas. Dado que colocamos dispositivos que nunca han estado conectados a Internet, como buenos ciudadanos, somos responsables de diseñarlos.

Esto ha sido particularmente difícil para muchas implementaciones de IoT y, a menudo, se piensa en la seguridad en último lugar. A menudo, los sistemas están tan restringidos que crear seguridad a nivel empresarial de la que disfrutan los sistemas web y de PC modernos es difícil, si no imposible, con sensores de IoT simples. Este libro también habla de seguridad después de que se hayan comprendido todas las demás tecnologías. Sin embargo, cada capítulo ha abordado las disposiciones de seguridad en cada nivel.

Este capítulo explorará algunos ataques centrados en IoT particularmente atroces y reflexionará sobre cuán débil es la seguridad en IoT y cuánto daño se puede hacer. Más adelante, analizaremos las disposiciones de seguridad en cada nivel de la pila:dispositivos físicos, sistemas de comunicación y redes. Luego abordamos los perímetros definidos por software y las cadenas de bloques que se utilizan para asegurar el valor en los datos de IoT. El capítulo concluye examinando la Ley de Mejora de la Ciberseguridad de los Estados Unidos de 2017 y lo que podría significar para los dispositivos de IoT.

Lo más importante en seguridad es usarlo en todos los niveles, desde el sensor hasta el sistema de comunicación, el enrutador y la nube.

Lengua vernácula de ciberseguridad

La ciberseguridad tiene un conjunto asociado de definiciones que describen diferentes tipos de ataques y disposiciones. Esta sección cubre brevemente la jerga de la industria como se presenta en el resto de este capítulo.

Términos de ataque y amenaza

Los siguientes son los términos y definiciones de diferentes ataques o ciberamenazas malévolas:

Ataque de amplificación :Aumenta el ancho de banda enviado a una víctima. A menudo, un atacante utilizará un servicio legítimo como NTP, Steam o DNS para reflejar el ataque sobre una víctima. NTP puede amplificar 556x y la amplificación DNS puede aumentar el ancho de banda en 179x.

Falsificación de ARP :Un tipo de ataque que envía un mensaje ARP falsificado que resulta en vincular la dirección MAC del atacante con la IP de un sistema legítimo.

Escaneados de banner :Técnica que se suele utilizar para realizar un inventario de los sistemas en una red que un atacante también puede utilizar para obtener información sobre un posible objetivo de ataque mediante la realización de solicitudes HTTP e inspeccionando la información devuelta del sistema operativo y la computadora (por ejemplo, nc www. target.com 80).

Botnets :Dispositivos conectados a Internet infectados y comprometidos por malware que funcionan colectivamente mediante un control común, que se utilizan principalmente al unísono para generar ataques DDoS masivos desde varios clientes. Otros ataques incluyen correo no deseado y software espía.

Fuerza bruta :Un método de prueba y error para obtener acceso a un sistema o evitar el cifrado.

Desbordamiento de búfer :Aprovecha un error o defecto en la ejecución de software que simplemente sobrecarga un búfer o bloque de memoria con más datos de los asignados. Este exceso puede escribir sobre otros datos en direcciones de memoria adyacentes. Un atacante puede colocar un código malicioso en esa área y forzar la ejecución del puntero de la instrucción desde allí. Los lenguajes compilados como C y C ++ son particularmente susceptibles a los ataques de desbordamiento del búfer, ya que carecen de protección interna. La mayoría de los errores de desbordamiento son el resultado de un software mal construido que no verifica los límites de los valores de entrada.

C2 :Servidor de comando y control que envía comandos a redes de bots.

Ataque de análisis de poder de correlación :Permite descubrir claves secretas de cifrado almacenadas en un dispositivo a través de cuatro pasos. Primero, examine el consumo de energía dinámica de un objetivo y regístrelo para cada fase del proceso de cifrado normal. A continuación, obligue al objetivo a cifrar varios objetos de texto sin formato y registre su uso de energía. A continuación, ataque pequeñas partes de la clave (subclaves) considerando todas las combinaciones posibles y calculando el coeficiente de correlación de Pearson entre la potencia modelada y real. Finalmente, reúna la mejor subclave para obtener la clave completa.

Ataque de diccionario: Un método para acceder a un sistema de red ingresando sistemáticamente palabras de un archivo de diccionario que contiene los pares de nombre de usuario y contraseña.

Denegación de servicio distribuida (DDoS) :Un ataque que intenta interrumpir o hacer que un servicio en línea no esté disponible al abrumarlo desde múltiples fuentes (distribuidas).

Fuzzing: Un ataque fuzzing consiste en enviar datos mal formados o no estándar a un dispositivo y observar cómo reacciona el dispositivo. Por ejemplo, si un dispositivo funciona mal o muestra efectos adversos, el ataque fuzz puede haber expuesto una debilidad.

Ataque de intermediario (MITM) :Una forma común de ataque que coloca un dispositivo en medio de un flujo de comunicación entre dos partes desprevenidas. El dispositivo escucha, filtra y se apropia de la información del transmisor y retransmite la información seleccionada al receptor. Un MITM puede estar en el bucle actuando como un repetidor o puede estar escuchando la transmisión en banda lateral sin interceptar los datos.

Trineos NOP :Secuencia de instrucciones de ensamblaje de NOP inyectadas que se utilizan para "deslizar" el puntero de instrucciones de una CPU al área deseada de código malicioso. Por lo general, forma parte de un ataque de desbordamiento de búfer.

Ataque de reproducción (también conocido como ataque de reproducción) :Un ataque a la red en el que los datos son repetidos o reproducidos maliciosamente por el creador o un adversario que intercepta los datos, los almacena y los transmite a voluntad.

Explotación de RCE :Ejecución remota de código que permite a un atacante ejecutar código arbitrario. Por lo general, esto se presenta en forma de un ataque de desbordamiento de búfer a través de HTTP u otros protocolos de red que inyectan código malicioso.


Tecnología de Internet de las cosas

  1. El camino hacia la seguridad industrial de IoT
  2. Abordar las vulnerabilidades de seguridad del IoT industrial
  3. La seguridad sigue siendo una preocupación clave de IoT
  4. El tráfico de IoT aumenta pero la seguridad sigue siendo débil
  5. Protección del vector de amenazas de IoT
  6. Seguridad de IoT:¿de quién es la responsabilidad?
  7. Todo va a IoT
  8. Seguridad de IoT:¿una barrera para la implementación?
  9. Protección de IoT mediante engaños
  10. La seguridad potencia el verdadero potencial de IoT
  11. Resumen de un año:12 consideraciones de seguridad de IoT