Комбинация методов может повысить безопасность устройств Интернета вещей

«К 2020 году более 20 миллиардов устройств IoT будут в эксплуатации, и эти устройства могут сделать людей уязвимыми для нарушений безопасности, которые могут поставить под угрозу их личные данные или, что еще хуже, повлиять на их безопасность», – сказала Беула Самуэль, студентка из Пенсильвании. Программа информационных наук и технологий State World Campus. «Тем не менее, не существует стратегии, позволяющей определить, когда и где происходит атака сетевой безопасности на эти устройства, и как такая атака даже выглядит."
Команда применила комбинацию подходов, часто используемых в традиционном управлении сетевой безопасностью, к сети IoT, смоделированной Университетом Нового Южного Уэльса в Канберре.

В частности, они показали, как можно применять статистические данные, машинное обучение и другие методы анализа данных для обеспечения безопасности систем Интернета вещей на протяжении всего их жизненного цикла. Затем они использовали обнаружение вторжений и инструмент визуализации, чтобы определить, произошла ли атака уже или продолжалась ли атака в этой сети.
Исследователи описывают свой подход и результаты в документе, который будет представлен сегодня (октябрь.

10) на конференции IEEE по повсеместным вычислениям, электронике и мобильной связи 2019 г. Команда получила награду «Лучшая бумага» за свою работу.
Одним из методов анализа данных, который применила команда, был свободно доступный статистический пакет R с открытым исходным кодом, который они использовали для характеристики систем IoT, используемых в сети Канберры. Кроме того, они использовали решения машинного обучения для поиска закономерностей в данных, которые не были очевидны при использовании R.
«Одной из проблем в обеспечении безопасности сетей IoT является простая идентификация всех устройств, работающих в сети», – сказал Джон Халлер, студент программы информационных наук и технологий Университета Пенсильвании. «Статистические программы, такие как R, могут характеризовать и идентифицировать пользовательских агентов."

Исследователи использовали широко доступный инструмент обнаружения вторжений Splunk, который включает в себя программное обеспечение для поиска, мониторинга и анализа сетевого трафика через веб-интерфейс.

«Splunk – это аналитический инструмент, который часто используется при традиционном мониторинге сетевого трафика, но до сих пор видел лишь ограниченное применение для трафика Интернета вещей», – сказала Мелани Сикинс.
Используя эти и другие инструменты, команда определила три IP-адреса, которые активно пытались взломать устройства сети Канберры.
«Мы наблюдали, как три IP-адреса пытались подключиться к устройствам Интернета вещей несколько раз в течение определенного периода времени с использованием разных протоколов», – сказал Эндрю Брэндон. "Это ясно указывает на распределенную атаку типа" отказ в обслуживании ", цель которой – нарушить работу и / или сделать устройства недоступными для владельцев."

В качестве основы для своего подхода исследователи сравнили его с общей структурой, используемой для управления рисками, Системой управления рисками (RMF) Национального института стандартов и технологий (NIST).
"NIST RMF не был создан для систем IoT, но он обеспечивает структуру, которую организации могут использовать для адаптации, тестирования и мониторинга реализованных средств управления безопасностью. Это придает достоверность нашему подходу ", – сказал Брэндон.

В конечном итоге, по словам Сикинса, способность анализировать данные Интернета вещей с использованием группового подхода может позволить специалистам по безопасности выявлять средства контроля и управлять ими для снижения рисков и анализа инцидентов по мере их возникновения.

«Знание того, что произошло в реальной атаке, помогает нам писать сценарии и мониторы для поиска этих шаблонов», – сказала она. "Эти модели прогнозирования и использование машинного обучения и искусственного интеллекта могут помочь нам предвидеть серьезные атаки с использованием устройств Интернета вещей и подготовиться к ним."
Команда надеется, что их подход будет способствовать созданию стандартного протокола сетевой безопасности IoT.

«Не существует стандартизации для безопасности Интернета вещей», – сказал Сикинс. "Каждый производитель или поставщик создает свое собственное представление о том, как выглядит безопасность, и это может стать проприетарным и может работать или не работать с другими устройствами. Наша стратегия – хороший первый шаг к решению этой проблемы."