`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонід Бараш

Комбинация методов может улучшить безопасность устройств IoT

+11
голос

Многонаправленный подход к анализу данных, который может повысить безопасность устройств Интернета вещей (IoT), таких как интеллектуальные телевизоры, домашние видеокамеры и радионяни, от текущих рисков и угроз, разработан командой студентов из Penn State World Campus, получающих степень магистра в области информатики.

«К 2020 году будет задействовано более 20 миллиардов IoT-устройств, и эти устройства могут сделать людей уязвимыми для нарушений безопасности, которые могут подвергнуть риску их личные данные или, что хуже, повлиять на их безопасность, - сказала Бьюла Самуэль (Beulah Samuel), студентка из Государственной программы кампуса информационных наук и технологий в Пенсильвании. - Тем не менее, не существует стратегии, позволяющей определить, когда и где происходит атака на сетевые устройства и как выглядит такая атака».

Команда применила комбинацию подходов, часто используемых в традиционном управлении сетевой безопасностью, к сети IoT, смоделированной Университетом Нового Южного Уэльса в Канберре. В частности, она показала, как статистические данные, машинное обучение и другие методы анализа данных могут применяться для обеспечения безопасности систем IoT на протяжении всего их жизненного цикла. Затем был использованы инструменты обнаружения вторжений и визуализации, чтобы определить, произошла или нет атака в этой сети.

Одним из методов анализа данных, который применила команда, был свободно доступный статистический пакет R с открытым исходным кодом, который они использовали для характеристики систем IoT, установленных в сети Канберры. Кроме того, они использовали решения машинного обучения для поиска шаблонов в данных, которые не были очевидны при использовании R.

«Одной из проблем в поддержании безопасности для сетей IoT является простая идентификация всех устройств, которые работают в сети, - сказал Джон Холлер (John Haller), студент программы по информационным наукам и технологиям Penn State World Campus. - Статистические программы, такие как R, могут характеризовать и идентифицировать пользовательские агенты».

Исследователи использовали широко доступный инструмент обнаружения вторжений Splunk, который включает в себя программное обеспечение для поиска, мониторинга и анализа сетевого трафика через веб-интерфейс.

Используя эти и другие инструменты, команда определила три IP-адреса, которые активно пытались проникнуть в устройства сети Канберры.
С этих адресов пытались подключиться к устройствам IoT несколько раз в течение определенного периода времени с использованием разных протоколов. Это ясно указывало на атаку с распределенным отказом в обслуживании, которая направлена на то, чтобы нарушить работу и / или сделать устройства недоступными для владельцев».

В качестве основы для своего подхода исследователи сравнили его с общей структурой, используемой для управления рисками, - Системой управления рисками (RMF) Национального института стандартов и технологий (NIST).

«NIST RMF не был создан для систем IoT, но он предоставляет структуру, которую организации могут использовать для адаптации, тестирования и мониторинга реализованных мер безопасности. Это повышает доверие к нашему подходу», - сказал Эндрю Брэндон (Andrew Brandon).

В конечном счете, сказала научный сотрудник Мелани Сикинс (Melanie Seekins), способность анализировать данные IoT с использованием командного подхода может позволить специалистам по безопасности выявлять и управлять средствами контроля для снижения риска и анализа инцидентов по мере их возникновения.

«Знание того, что произошло в реальной атаке, помогает нам писать скрипты и мониторы для поиска этих паттернов, - сказала она. - Эти прогностические модели и использование машинного обучения и искусственного интеллекта могут помочь нам предвидеть и готовиться к крупным атакам с использованием устройств IoT».

Команда надеется, что их подход будет способствовать созданию стандартного протокола безопасности сети IoT.

«Стандартизации безопасности IoT не существует, - сказала Сикинс. - Каждый производитель или поставщик создает свое собственное представление о том, как выглядит защита, и это может стать проприетарным и может работать, а может и не работать с другими устройствами. Наша стратегия является хорошим первым шагом к решению этой проблемы».

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT