Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Keamanan IoT – Cyberspeak 101

Catatan Editor:Mengamankan Internet of Things (IoT) sangat penting tidak hanya untuk integritas aliran data dan perangkat lunak dalam setiap aplikasi IoT, tetapi juga untuk integritas sumber daya perusahaan yang terkait dengan aplikasi tersebut. Keamanan IoT adalah masalah yang kompleks, membutuhkan pendekatan sistematis untuk memahami kemungkinan ancaman dan metode mitigasi yang sesuai.

Dalam Bab 12 bukunya, Internet of Things for Architects, Perry Lea menawarkan diskusi mendetail tentang dasar-dasar utama keamanan IoT. Kami menyajikan bab ini sebagai rangkaian angsuran termasuk:

• Cyberspeak 101

• Anatomi serangan cyber IoT

• Keamanan fisik dan perangkat keras

• Kriptografi

• Kemampuan kriptografi penting

• Perimeter dan blockchain yang ditentukan perangkat lunak

Diadaptasi dari Internet of Things for Architects, oleh Perry Lea.


Bab 12. Keamanan IoT
Oleh Perry Lea

Vernakular keamanan siber

Bab pertama buku ini mengungkapkan ukuran, pertumbuhan, dan potensi Internet of Things (IoT ). Saat ini ada miliaran perangkat, dan pertumbuhan dua digit dalam menghubungkan dunia analog ke internet juga membentuk permukaan serangan terbesar di Bumi. Eksploitasi, kerusakan, dan agen jahat telah dikembangkan, disebarkan, dan menyebar secara global, mengganggu bisnis, jaringan, dan kehidupan yang tak terhitung jumlahnya. Sebagai arsitek, kami bertanggung jawab untuk memahami tumpukan teknologi IoT dan mengamankannya. Karena kami menempatkan perangkat yang tidak pernah terhubung ke internet, sebagai warga negara yang baik, kami bertanggung jawab untuk mendesainnya.

Ini sangat sulit bagi banyak penerapan IoT dengan keamanan yang sering dianggap terakhir. Seringkali, sistem sangat dibatasi sehingga membangun keamanan tingkat perusahaan yang dinikmati sistem web dan PC modern sulit jika bukan tidak mungkin pada sensor IoT sederhana. Buku ini juga berbicara tentang keamanan setelah semua teknologi lain dipahami. Namun, setiap bab telah menyentuh ketentuan keamanan di setiap level.

Bab ini akan mengeksplorasi beberapa serangan terfokus IoT yang sangat keji dan memikirkan betapa lemahnya keamanan di IoT dan seberapa besar kerusakan yang dapat dilakukan. Kemudian, kami membahas ketentuan keamanan di setiap tingkat tumpukan:perangkat fisik, sistem komunikasi, dan jaringan. Kami kemudian membahas batasan yang ditentukan perangkat lunak dan blockchain yang digunakan untuk mengamankan nilai dalam data IoT. Bab ini ditutup dengan mempelajari Undang-Undang Peningkatan Keamanan Siber Amerika Serikat tahun 2017 dan apa artinya bagi perangkat IoT.

Hal terpenting dalam keamanan adalah menggunakannya di semua level mulai dari sensor hingga sistem komunikasi, router, dan cloud.

Bahasa keamanan siber

Keamanan siber memiliki serangkaian definisi terkait yang menjelaskan berbagai jenis serangan dan ketentuan. Bagian ini secara singkat membahas jargon industri seperti yang disajikan dalam sisa bab ini.

Istilah serangan dan ancaman

Berikut adalah istilah dan definisi dari berbagai serangan atau ancaman dunia maya yang jahat:

Serangan amplifikasi :Memperbesar bandwidth yang dikirim ke korban. Seringkali penyerang akan menggunakan layanan yang sah seperti NTP, Steam, atau DNS untuk mencerminkan serangan terhadap korban. NTP dapat memperkuat 556x dan amplifikasi DNS dapat meningkatkan bandwidth sebesar 179x.

ARP palsu :Jenis serangan yang mengirimkan pesan ARP palsu yang mengakibatkan menautkan alamat MAC penyerang dengan IP sistem yang sah.

Pemindaian spanduk :Teknik yang biasanya digunakan untuk menginventarisasi sistem pada jaringan yang juga dapat digunakan oleh penyerang untuk mendapatkan informasi tentang target serangan potensial dengan melakukan permintaan HTTP dan memeriksa informasi yang dikembalikan dari OS dan komputer (misalnya, nc www. target.com 80).

Botnet :Perangkat yang terhubung ke Internet terinfeksi dan disusupi oleh malware yang bekerja secara kolektif dengan kontrol yang sama, sebagian besar digunakan secara bersamaan untuk menghasilkan serangan DDoS besar-besaran dari banyak klien. Serangan lainnya termasuk spam email dan spyware.

Kekerasan kasar :Metode coba-coba untuk mendapatkan akses ke sistem atau melewati enkripsi.

Buffer overflow :Mengeksploitasi bug atau cacat dalam menjalankan perangkat lunak yang hanya melampaui buffer atau blok memori dengan lebih banyak data daripada yang dialokasikan. Overrun ini dapat menulis di atas data lain di alamat memori yang berdekatan. Penyerang dapat meletakkan kode berbahaya di area itu dan memaksa penunjuk instruksi untuk mengeksekusi dari sana. Bahasa yang dikompilasi seperti C dan C++ sangat rentan terhadap serangan buffer overflow karena tidak memiliki perlindungan internal. Kebanyakan bug overflow adalah hasil dari perangkat lunak yang dibangun dengan buruk yang tidak memeriksa batas nilai input.

C2 :Memerintahkan dan mengontrol server yang mengatur perintah ke botnet.

Serangan analisis kekuatan korelasi :Memungkinkan seseorang menemukan kunci enkripsi rahasia yang disimpan dalam perangkat melalui empat langkah. Pertama, periksa konsumsi daya dinamis target dan catat untuk setiap fase proses enkripsi normal. Selanjutnya, paksa target untuk mengenkripsi beberapa objek plaintext dan merekam penggunaan dayanya. Selanjutnya, serang bagian-bagian kecil dari kunci (subkunci) dengan mempertimbangkan setiap kemungkinan kombinasi dan menghitung koefisien korelasi Pearson antara daya yang dimodelkan dan yang sebenarnya. Terakhir, kumpulkan subkunci terbaik untuk mendapatkan kunci lengkap.

Serangan kamus: Metode untuk mendapatkan akses ke sistem jaringan dengan memasukkan kata secara sistematis dari file kamus yang berisi pasangan nama pengguna dan sandi.

Penolakan Layanan Terdistribusi (DDoS) :Serangan yang mencoba mengganggu atau membuat layanan online tidak tersedia dengan membanjirinya dari berbagai sumber (terdistribusi).

Menyala: Serangan fuzzing terdiri dari pengiriman data cacat atau non-standar ke perangkat dan mengamati bagaimana perangkat bereaksi. Misalnya, jika perangkat berkinerja buruk atau menunjukkan efek buruk, serangan fuzz mungkin telah mengungkap kelemahannya.

Serangan Man-in-the-Middle (MITM) :Bentuk umum serangan yang menempatkan perangkat di tengah arus komunikasi antara dua pihak yang tidak curiga. Perangkat mendengarkan, menyaring, dan mengambil informasi dari pemancar dan mentransmisi ulang informasi yang dipilih ke penerima. Sebuah MITM mungkin dalam loop bertindak sebagai repeater atau dapat sideband mendengarkan transmisi tanpa mencegat data.

Kereta NOP :Urutan instruksi perakitan NOP yang disuntikkan yang digunakan untuk "menggeser" penunjuk instruksi CPU ke area kode berbahaya yang diinginkan. Biasanya bagian dari serangan buffer overflow.

Serangan pemutaran ulang (juga dikenal sebagai serangan pemutaran ulang) :Serangan jaringan di mana data diulang atau diputar ulang secara jahat oleh pencetus atau musuh yang mencegat data, menyimpan data, dan mengirimkannya sesuka hati.

Eksploitasi RCE :Eksekusi kode jarak jauh yang memungkinkan penyerang mengeksekusi kode arbitrer. Ini biasanya datang dalam bentuk serangan buffer overflow melalui HTTP atau protokol jaringan lain yang memasukkan kode malware.


Teknologi Internet of Things

  1. Jalan menuju keamanan IoT industri
  2. Menangani kerentanan keamanan IoT industri
  3. Keamanan tetap menjadi perhatian utama IoT
  4. Mengamankan vektor ancaman IoT
  5. keamanan IoT – siapa yang bertanggung jawab?
  6. Semuanya berjalan IoT
  7. keamanan IoT – Penghalang untuk penerapan?
  8. Mengamankan IoT melalui penipuan
  9. Keamanan memberdayakan potensi IoT yang sebenarnya
  10. Ulasan Setahun:12 Pertimbangan Keamanan IoT