• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • La combinazione di tecniche potrebbe migliorare la sicurezza dei dispositivi IoT

    Credito:CC0 Dominio pubblico

    Un approccio di analisi dei dati su più fronti che può rafforzare la sicurezza dei dispositivi Internet of Things (IoT), come smart TV, videocamere domestiche e baby monitor, contro i rischi e le minacce attuali è stato creato da un team di studenti del Penn State World Campus che perseguono un master in scienze dell'informazione.

    "Entro il 2020, saranno operativi più di 20 miliardi di dispositivi IoT, e questi dispositivi possono lasciare le persone vulnerabili a violazioni della sicurezza che possono mettere a rischio o peggio i loro dati personali, pregiudicare la loro sicurezza, " disse Beulah Samuel, uno studente del programma di scienze e tecnologie dell'informazione del Penn State World Campus. "Eppure non esiste alcuna strategia per identificare quando e dove si sta verificando un attacco alla sicurezza della rete su questi dispositivi e che aspetto ha un tale attacco".

    Il team ha applicato una combinazione di approcci spesso utilizzati nella gestione della sicurezza della rete tradizionale a una rete IoT simulata dall'Università del New South Wales Canberra. Nello specifico, hanno mostrato come i dati statistici, l'apprendimento automatico e altri metodi di analisi dei dati potrebbero essere applicati per garantire la sicurezza dei sistemi IoT durante il loro ciclo di vita. Hanno quindi utilizzato il rilevamento delle intrusioni e uno strumento di visualizzazione, per determinare se un attacco si era già verificato o era in corso all'interno di quella rete.

    I ricercatori descrivono il loro approccio e i risultati in un documento che sarà presentato oggi (10 ottobre) all'IEEE Ubiquitous Computing del 2019, Conferenza sull'elettronica e la comunicazione mobile. Il team ha ricevuto il premio "Best Paper" per il proprio lavoro.

    Una delle tecniche di analisi dei dati applicata dal team è stata la suite statistica R open source disponibile gratuitamente, che hanno utilizzato per caratterizzare i sistemi IoT in uso sulla rete di Canberra. Inoltre, hanno utilizzato soluzioni di apprendimento automatico per cercare modelli nei dati che non erano evidenti utilizzando R.

    "Una delle sfide nel mantenere la sicurezza per le reti IoT è semplicemente identificare tutti i dispositivi che operano sulla rete, " ha detto John Haller, uno studente del programma di scienze e tecnologie dell'informazione del Penn State World Campus. "Programmi statistici, come R, può caratterizzare e identificare gli interpreti."

    I ricercatori hanno utilizzato lo strumento di rilevamento delle intrusioni Splunk ampiamente disponibile, che comprende software per la ricerca, monitoraggio e analisi del traffico di rete, tramite un'interfaccia in stile Web.

    "Splunk è uno strumento analitico che viene spesso utilizzato nel monitoraggio del traffico di rete tradizionale, ma aveva visto solo un'applicazione limitata al traffico IoT, fino ad ora, ", ha detto Melanie Seekins.

    Utilizzando questi strumenti, e altri, il team ha identificato tre indirizzi IP che stavano attivamente cercando di entrare nei dispositivi della rete di Canberra.

    "Abbiamo osservato tre indirizzi IP che tentavano di collegarsi ai dispositivi IoT più volte in un periodo di tempo utilizzando protocolli diversi, ", ha affermato Andrew Brandon. "Questo indica chiaramente un attacco Distributed Denial of Service, che mira a interrompere e/o rendere i dispositivi non disponibili per i proprietari."

    Come base per il loro approccio, i ricercatori lo hanno confrontato con un quadro comune utilizzato per aiutare a gestire il rischio, il quadro di gestione dei rischi (RMF) del National Institute of Standards and Technology (NIST).

    "Il NIST RMF non è stato creato per i sistemi IoT, ma fornisce un quadro che le organizzazioni possono utilizzare per personalizzare, test, e monitorare i controlli di sicurezza implementati. Ciò conferisce credibilità al nostro approccio, " disse Brandon.

    In definitiva, Seekin ha detto, la capacità di analizzare i dati IoT utilizzando l'approccio del team può consentire ai professionisti della sicurezza di identificare e gestire i controlli per mitigare i rischi e analizzare gli incidenti man mano che si verificano.

    "Sapere cosa è successo in un attacco reale ci aiuta a scrivere script e monitor per cercare quei modelli, ", ha affermato. "Questi modelli predittivi e l'uso dell'apprendimento automatico e dell'intelligenza artificiale possono aiutarci ad anticipare e prepararci per i principali attacchi che utilizzano dispositivi IoT".

    Il team spera che il loro approccio contribuirà alla creazione di un protocollo standard per la sicurezza della rete IoT.

    "Non esiste una standardizzazione per la sicurezza IoT, ", ha affermato Seekins. "Ogni produttore o fornitore crea la propria idea di come sia la sicurezza, e questo può diventare proprietario e può o non può funzionare con altri dispositivi. La nostra strategia è un buon primo passo per alleviare questo problema".


    © Scienza https://it.scienceaq.com