Schița de curs

Sesiunea 1 și 2: Concepte de bază și avansate ale arhitecturii IoT din perspectiva securității

  • O scurtă istorie a evoluției tehnologiilor IoT
  • Modele de date în sistemul IoT – definirea și arhitectura senzorilor, actuatoarelor, dispozitivului, gateway-ului, protocoalelor de comunicare
  • Dispozitivele terțelor părți și riscul asociat lanțului de aprovizionare al furnizorilor
  • Ecosistem tehnologic - furnizori de dispozitive, furnizori de gateway, furnizori de analize, furnizori de platforme, integrator de sistem - risc asociat cu toți furnizorii
  • IoT distribuit bazat pe margine vs IoT central bazat pe cloud: Evaluare avantaj vs risc
  • Management straturi în sistemul IoT – Managementul flotei, managementul activelor, Onboarding/Deboarding of sensors, Digital Twins. Risc de Autorizații în nivelurile de management
  • Demo de sisteme de management IoT - AWS, Microsoft Azure și alți manageri de flotă
  • Introducere în protocoalele populare de comunicare IoT – Zigbee/NB-IoT/5G/LORA/Witespec – revizuirea vulnerabilității în straturile protocoalelor de comunicare
  • Înțelegerea întregii stive de tehnologie a IoT cu o revizuire a managementului riscului

Sesiunea 3: O listă de verificare a tuturor riscurilor și problemelor de securitate în IoT

  • Firmware Patching- burta moale a IoT
  • Revizuire detaliată a securității protocoalelor de comunicație IoT - Straturi de transport ( NB-IoT, 4G, 5G, LORA, Zigbee etc. ) și Straturi de aplicație - MQTT, Web Socket etc.
  • Vulnerabilitatea punctelor finale API - listă cu toate API-urile posibile în arhitectura IoT
  • Vulnerabilitatea dispozitivelor și serviciilor Gate way
  • Vulnerabilitatea senzorilor conectați - Comunicare gateway
  • Vulnerabilitatea comunicării Gateway-Server
  • Vulnerabilitatea serviciilor Cloud Database în IoT
  • Vulnerabilitatea straturilor de aplicație
  • Vulnerabilitatea serviciului de management Gateway - Local și bazat pe cloud
  • Risc de gestionare a jurnalelor în arhitectura edge și non-edge

Sesiunea 4: Modelul OSASP de securitate IoT, Top 10 riscuri de securitate

  • I1 Interfață web nesigură
  • I2 Autentificare/autorizare insuficientă
  • I3 Servicii de rețea nesigure
  • I4 Lipsa criptării transportului
  • I5 Preocupări privind confidențialitatea
  • I6 Interfață cloud nesigură
  • I7 Interfață mobilă nesigură
  • I8 Configurabilitate insuficientă de securitate
  • I9 Software/Firmware nesigur
  • I10 Securitate fizică slabă

Sesiunea 5: Revizuirea și demonstrarea principiului de securitate AWS-IoT și Azure IoT

  • Microsoft Modelul de amenințare – STRIDE
  • Detalii despre modelul STRIDE
  • Dispozitiv de securitate și comunicație gateway și server – Criptare asimetrică
  • Certificare X.509 pentru distribuția cheii publice
  • SAS Chei
  • Riscuri și tehnici OTA în vrac
  • Securitate API pentru portalurile de aplicații
  • Dezactivarea și deconectarea dispozitivului necinstit de la sistem
  • Vulnerabilitatea AWS/Azure Principiile de securitate

Sesiunea 6: Revizuirea standardelor/recomandării NIST în evoluție pentru IoT

  • Revizuirea standardului NISTIR 8228 pentru securitatea IoT - Model de considerare a riscului în 30 de puncte
  • Integrarea și identificarea dispozitivelor terță parte
  • Identificarea și urmărirea serviciului
  • Identificare și urmărire hardware
  • Communication identificarea sesiunii
  • Management identificarea și înregistrarea tranzacțiilor
  • Gestionarea și urmărirea jurnalelor

Sesiunea 7: Securizarea firmware-ului/dispozitivului

  • Securizarea modului de depanare într-un firmware
  • Securitatea fizică a hardware-ului
  • Criptografia hardware – PUF (Funcție neclonabilă fizică) -securizarea EPROM
  • Public PUF, PPUF
  • Nano PUF
  • Clasificare cunoscută a malware-urilor în firmware (18 familii conform regulii YARA)
  • Studiul unora dintre popularele Firmware Malware - MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Sesiunea 8: Studii de caz ale atacurilor IoT

  • 21 octombrie 2016, un atac DDoS uriaș a fost lansat împotriva serverelor Dyn DNS și a închis multe servicii web, inclusiv Twitter. Hackerii au exploatat parolele implicite și numele de utilizator ale camerelor web și ale altor dispozitive IoT și au instalat botnet-ul Mirai pe dispozitive IoT compromise. Acest atac va fi studiat în detaliu
  • Camerele IP pot fi sparte prin atacuri de buffer overflow
  • Becurile Philips Hue au fost sparte prin protocolul său de legătură ZigBee
  • SQL atacurile prin injecție au fost eficiente împotriva dispozitivelor Belkin IoT
  • Atacurile cross-site scripting (XSS) care au exploatat aplicația Belkin WeMo și au acces la date și resurse pe care aplicația le poate accesa

Sesiunea 9: Securizarea IoT distribuită prin Distributer Ledger – BlockChain și DAG (IOTA) [3 ore]

  • Tehnologia registrului distribuit – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – o comparație a metodelor de consens
  • Diferența dintre Blockchain, DAG și Hyperledger – o comparație între funcționarea lor vs performanță vs descentralizare
  • Performanța offline în timp real a diferitelor sisteme DLT
  • Rețea P2P, cheie privată și publică - concepte de bază
  • Cum este implementat practic sistemul registrului - revizuirea unor arhitecturi de cercetare
  • IOTA și Tangle- DLT pentru IoT
  • Câteva exemple practice de aplicații din oraș inteligent, mașini inteligente, mașini inteligente

Sesiunea 10: Arhitectura de cele mai bune practici pentru securitatea IoT

  • Urmărirea și identificarea tuturor serviciilor din Gateways
  • Nu utilizați niciodată adresa MAC - folosiți ID-ul pachetului
  • Utilizați ierarhia de identificare pentru dispozitive - ID-ul plăcii, ID-ul dispozitivului și ID-ul pachetului
  • Structurați corecția firmware-ului la perimetru și conform ID-ului serviciului
  • PUF pentru EPROM
  • Securizează riscurile portalurilor/aplicațiilor de management IoT prin două straturi de autentificare
  • Securizați toate API-ul - Definiți testarea API și managementul API
  • Identificarea și integrarea aceluiași principiu de securitate în Logistic Supply Chain
  • Minimizați vulnerabilitatea de corecție a protocoalelor de comunicare IoT

Sesiunea 11: Elaborarea politicii de securitate IoT pentru organizația dvs

  • Definiți lexicul de securitate IoT / Tensiuni
  • Sugerați cele mai bune practici pentru autentificare, identificare, autorizare
  • Identificarea și clasarea activelor critice
  • Identificarea perimetrelor și izolarea pentru aplicare
  • Politica de securizare a activelor critice, a informațiilor critice și a datelor de confidențialitate

Cerințe

  • Dispozitive de cunoștințe de bază, sisteme electronice și sisteme de date
  • Cunoștințe de bază în materie de software și sisteme
  • Cunoștințe de bază de statistică (la nivel de Excel)
  • .
  • Înțelegere a produselor verticale de Telecommunicare
  • .

Rezumat

  • Un program de instruire avansată care acoperă stadiul actual al securității Internet of Things
  • Acoperă toate aspectele  securității Firmware-ului , Middleware-ului și protocoalelor de comunicare IoT 
  • .
  • Cursul oferă o viziune de 360 de grade a tuturor tipurilor de inițiative de securitate în domeniul IoT pentru cei care nu sunt profund familiarizați cu standardele, evoluția și viitorul IoT
  • .
  • Sondați mai adânc vulnerabilitățile de securitate în Firmware, protocoale de comunicare wireless,  dispozitiv la comunicarea în cloud.
  • .
  • Cuplarea mai multor domenii tehnologice pentru a dezvolta conștientizarea securității în  sistemele IoT și componentele sale
  • .
  • Demonstrație live a unor aspecte de securitate ale gateway-urilor, senzorilor și cloud-urilor de aplicații IoT
  • .
  • Cursul explică, de asemenea, 30 de considerente de risc principale ale  standardelor NIST actuale și propuse pentru securitatea IoT
  • .
  • Modelul OSWAP pentru securitatea IoT
  • .
  • Furnizează un ghid detaliat pentru redactarea standardelor de securitate IoT pentru o organizație

 

Publicul țintă 

ingineri/manageri/experți în domeniul securității care sunt desemnați să dezvolte proiecte IoT sau să auditeze/revizuiască riscurile de securitate.

 21 ore

Numărul de participanți



Pret per participant

Mărturii (1)

Cursuri înrudite

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

21 ore

Big Data Business Intelligence for Govt. Agencies

35 ore

Industrial IoT (Internet of Things) for Manufacturing Professionals

21 ore

IoT Security

21 ore

Categorii înrudite