Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

IoT-Sicherheit – Cyberspeak 101

Anmerkung der Redaktion:Die Sicherung des Internets der Dinge (IoT) ist nicht nur für die Integrität von Datenströmen und Software innerhalb jeder IoT-Anwendung von entscheidender Bedeutung, sondern auch für die Integrität der mit diesen Anwendungen verbundenen Unternehmensressourcen. IoT-Sicherheit ist ein komplexes Problem, das einen systematischen Ansatz zum Verständnis möglicher Bedrohungen und entsprechender Abwehrmethoden erfordert.

In Kapitel 12 seines Buches Internet of Things for Architects bietet Perry Lea eine detaillierte Diskussion der wichtigsten Grundlagen der IoT-Sicherheit. Wir präsentieren dieses Kapitel als eine Reihe von Teilen, einschließlich:

• Cyberspeak 101

• Anatomie von IoT-Cyberangriffen

• Physische und Hardware-Sicherheit

• Kryptographie

• Kritische kryptografische Fähigkeiten

• Softwaredefinierter Perimeter und Blockchain

Angepasst an das Internet der Dinge für Architekten, von Perry Lea.


Kapitel 12. IoT-Sicherheit
Von Perry Lea

Cyber-Sicherheitssprache

Das erste Kapitel dieses Buches enthüllte die Größe, das Wachstum und das Potenzial des Internet der Dinge (IoT ). Derzeit gibt es Milliarden von Geräten, und das zweistellige Wachstum der Verbindung der analogen Welt mit dem Internet bildet auch die größte Angriffsfläche der Erde. Exploits, Schaden und Schurkenagenten wurden bereits entwickelt, eingesetzt und weltweit verbreitet, wodurch unzählige Unternehmen, Netzwerke und Leben gestört wurden. Als Architekten sind wir dafür verantwortlich, den IoT-Stack von Technologien zu verstehen und zu sichern. Da wir Geräte platzieren, die noch nie mit dem Internet verbunden waren, sind wir als gute Bürger für deren Gestaltung verantwortlich.

Dies war für viele IoT-Implementierungen besonders schwierig, wobei die Sicherheit oft an letzter Stelle gedacht wurde. Oftmals sind Systeme so eingeschränkt, dass der Aufbau einer Unternehmenssicherheit, die moderne Web- und PC-Systeme genießen, mit einfachen IoT-Sensoren schwierig, wenn nicht sogar unmöglich ist. Dieses Buch spricht auch von Sicherheit, nachdem alle anderen Technologien verstanden wurden. Jedes Kapitel hat jedoch die Sicherheitsvorkehrungen auf jeder Ebene berührt.

In diesem Kapitel werden einige besonders abscheuliche IoT-fokussierte Angriffe untersucht und darüber nachgedacht, wie schwach die Sicherheit im IoT ist und wie viel Schaden angerichtet werden kann. Später besprechen wir die Sicherheitsvorkehrungen auf jeder Ebene des Stacks:physische Geräte, Kommunikationssysteme und Netzwerke. Anschließend adressieren wir softwaredefinierte Perimeter und Blockchains, die verwendet werden, um den Wert von IoT-Daten zu sichern. Das Kapitel schließt mit einer Untersuchung des US-amerikanischen Cybersecurity Improvement Act von 2017 und seiner möglichen Bedeutung für IoT-Geräte.

Das Wichtigste bei der Sicherheit ist, es auf allen Ebenen zu verwenden, vom Sensor über das Kommunikationssystem, den Router bis hin zur Cloud.

Cyber-Sicherheitssprache

Cybersicherheit hat einen zugehörigen Satz von Definitionen, die verschiedene Arten von Angriffen und Bestimmungen beschreiben. Dieser Abschnitt behandelt kurz den Jargon der Branche, wie er im Rest dieses Kapitels vorgestellt wird.

Angriffs- und Bedrohungsbegriffe

Im Folgenden sind die Begriffe und Definitionen verschiedener Angriffe oder böswilliger Cyber-Bedrohungen aufgeführt:

Verstärkungsangriff :Vergrößert die an ein Opfer gesendete Bandbreite. Häufig verwendet ein Angreifer einen legitimen Dienst wie NTP, Steam oder DNS, um den Angriff auf ein Opfer zu reflektieren. NTP kann das 556-fache verstärken und die DNS-Verstärkung kann die Bandbreite um das 179-fache steigern.

ARP-Parodie :Eine Angriffsart, die eine gefälschte ARP-Nachricht sendet, die dazu führt, dass die MAC-Adresse des Angreifers mit der IP eines legitimen Systems verknüpft wird.

Banner-Scans :Eine Technik, die normalerweise verwendet wird, um eine Bestandsaufnahme von Systemen in einem Netzwerk zu erstellen, die auch von einem Angreifer verwendet werden kann, um Informationen über ein potenzielles Angriffsziel zu erhalten, indem er HTTP-Anforderungen durchführt und die zurückgegebenen Informationen des Betriebssystems und des Computers untersucht (z. B. nc www. target.com 80).

Botnetze :Mit dem Internet verbundene Geräte, die von Malware infiziert und kompromittiert wurden, die kollektiv unter gemeinsamer Kontrolle arbeiten und meist gemeinsam verwendet werden, um massive DDoS-Angriffe von mehreren Clients zu generieren. Andere Angriffe umfassen E-Mail-Spamming und Spyware.

rohe Gewalt :Eine Trial-and-Error-Methode, um Zugriff auf ein System zu erhalten oder die Verschlüsselung zu umgehen.

Pufferüberlauf :Nutzt einen Fehler oder Fehler in laufender Software aus, der einfach einen Puffer- oder Speicherblock mit mehr Daten überläuft als zugewiesen. Dieser Überlauf kann andere Daten in benachbarten Speicheradressen überschreiben. Ein Angreifer kann bösartigen Code in diesem Bereich platzieren und den Befehlszeiger zwingen, von dort aus auszuführen. Kompilierte Sprachen wie C und C++ sind besonders anfällig für Pufferüberlaufangriffe, da ihnen der interne Schutz fehlt. Die meisten Überlauffehler sind das Ergebnis einer schlecht konstruierten Software, die die Grenzen der Eingabewerte nicht überprüft.

C2 :Befehls- und Kontrollserver, der Befehle an Botnets schickt.

Angriff auf Korrelationsstärkeanalyse :Ermöglicht das Auffinden von geheimen Verschlüsselungsschlüsseln, die in einem Gerät gespeichert sind, in vier Schritten. Untersuchen Sie zunächst den dynamischen Stromverbrauch eines Ziels und zeichnen Sie ihn für jede Phase des normalen Verschlüsselungsprozesses auf. Als nächstes zwingen Sie das Ziel, mehrere Klartextobjekte zu verschlüsseln und ihren Energieverbrauch aufzuzeichnen. Als nächstes greifen Sie kleine Teile des Schlüssels (Unterschlüssel) an, indem Sie jede mögliche Kombination berücksichtigen und den Pearson-Korrelationskoeffizienten zwischen der modellierten und der tatsächlichen Leistung berechnen. Stellen Sie schließlich den besten Unterschlüssel zusammen, um den vollständigen Schlüssel zu erhalten.

Wörterbuchangriff: Eine Methode, um Zugang zu einem Netzwerksystem zu erhalten, indem systematisch Wörter aus einer Wörterbuchdatei eingegeben werden, die die Benutzernamen- und Passwortpaare enthält.

Distributed Denial of Service (DDoS) :Ein Angriff, der versucht, einen Online-Dienst zu stören oder nicht verfügbar zu machen, indem er von mehreren (verteilten) Quellen überwältigt wird.

Fuzzing: Ein Fuzzing-Angriff besteht darin, fehlerhafte oder nicht standardmäßige Daten an ein Gerät zu senden und zu beobachten, wie das Gerät reagiert. Wenn beispielsweise ein Gerät schlecht funktioniert oder nachteilige Auswirkungen zeigt, hat der Fuzz-Angriff möglicherweise eine Schwachstelle aufgedeckt.

Man-in-the-Middle-Angriff (MITM) :Eine gängige Angriffsform, bei der ein Gerät in die Mitte eines Kommunikationsstroms zwischen zwei ahnungslosen Parteien gebracht wird. Das Gerät hört, filtert und verwendet Informationen vom Sender und sendet ausgewählte Informationen erneut an den Empfänger. Ein MITM kann sich in der Schleife befinden und als Repeater fungieren oder kann die Übertragung im Seitenband abhören, ohne die Daten abzufangen.

NOP-Schlitten :Eine Folge von eingefügten NOP-Assembly-Befehlen, die verwendet werden, um den Befehlszeiger einer CPU auf den gewünschten Bereich des bösartigen Codes zu „schieben“. Normalerweise Teil eines Pufferüberlaufangriffs.

Replay-Angriff (auch bekannt als Playback-Angriff) :Ein Netzwerkangriff, bei dem Daten böswillig wiederholt oder vom Urheber oder einem Gegner wiedergegeben werden, der die Daten abfängt, speichert und nach Belieben überträgt.

RCE-Exploit :Remotecodeausführung, die es einem Angreifer ermöglicht, beliebigen Code auszuführen. Dies geschieht normalerweise in Form eines Pufferüberlaufangriffs über HTTP oder andere Netzwerkprotokolle, die Malware-Code einschleusen.


Internet der Dinge-Technologie

  1. Der Weg zur industriellen IoT-Sicherheit
  2. Bekämpfung von Sicherheitslücken des industriellen IoT
  3. Sicherheit bleibt das Hauptanliegen des IoT
  4. Absicherung des IoT-Bedrohungsvektors
  5. IoT-Sicherheit – wer ist dafür verantwortlich?
  6. Alles läuft IoT
  7. IoT-Sicherheit – Ein Hindernis für die Bereitstellung?
  8. Sicherung des IoT durch Täuschung
  9. Sicherheit erschließt das wahre Potenzial des IoT
  10. Ein Jahr im Rückblick:12 Überlegungen zur IoT-Sicherheit