Kombination von Techniken könnte die Sicherheit von IoT-Geräten verbessern

Kredit: CC0 Public Domain

Ein mehrgleisiger Datenanalyseansatz, der die Sicherheit von Internet of Things (IoT)-Geräten (wie Smart-TVs, Heimvideokameras und Babyphones) gegen aktuelle Risiken und Bedrohungen stärken kann, wurde von einem Team von Studenten des Penn State World Campus entwickelt Master of Professional Studies in Informationswissenschaften.

„Bis 2020 werden mehr als 20 Milliarden IoT-Geräte in Betrieb sein, und diese Geräte können Menschen anfällig für Sicherheitsverletzungen machen, die ihre persönlichen Daten gefährden oder, schlimmer noch, ihre Sicherheit beeinträchtigen können“, sagte Beulah Samuel, eine Studentin in Penn . State World Campus Informationswissenschaften und Technologieprogramm. “Doch es gibt keine Strategie, um zu erkennen, wann und wo ein Angriff auf die Netzwerksicherheit auf diese Geräte stattfindet und wie ein solcher Angriff überhaupt aussieht.”

Das Team wandte eine Kombination von Ansätzen an, die häufig im traditionellen Netzwerksicherheitsmanagement verwendet werden, auf ein IoT-Netzwerk, das von der University of New South Wales Canberra simuliert wurde. Konkret zeigten sie, wie statistische Daten, maschinelles Lernen und andere Datenanalysemethoden angewendet werden können, um die Sicherheit von IoT-Systemen während ihres gesamten Lebenszyklus zu gewährleisten. Anschließend nutzten sie Intrusion Detection und ein Visualisierungstool, um festzustellen, ob in diesem Netzwerk bereits ein Angriff stattgefunden hatte oder im Gange war.

Die Forscher beschreiben ihren Ansatz und ihre Ergebnisse in einem Papier, das heute (10. Oktober) auf der IEEE Ubiquitous Computing, Electronics and Mobile Communication Conference 2019 vorgestellt wird. Für ihre Arbeit erhielt das Team die Auszeichnung „Best Paper“.

Eine der Datenanalysetechniken, die das Team anwendete, war die frei verfügbare Open-Source-Statistiksuite R, mit der sie die im Canberra-Netzwerk verwendeten IoT-Systeme charakterisieren. Darüber hinaus verwendeten sie maschinelle Lernlösungen, um nach Mustern in den Daten zu suchen, die mit R nicht erkennbar waren.

“Eine der Herausforderungen bei der Aufrechterhaltung der Sicherheit von IoT-Netzwerken besteht darin, einfach alle Geräte zu identifizieren, die im Netzwerk betrieben werden”, sagte John Haller, ein Student des Informationswissenschafts- und Technologieprogramms des Penn State World Campus. “Statistische Programme wie R können die Benutzeragenten charakterisieren und identifizieren.”

Die Forscher verwendeten das weit verbreitete Splunk-Intrusion Detection-Tool, das eine Software zum Suchen, Überwachen und Analysieren des Netzwerkverkehrs über eine webbasierte Oberfläche umfasst.

„Splunk ist ein Analysetool, das häufig in der traditionellen Überwachung des Netzwerkverkehrs verwendet wird, aber bisher nur begrenzt auf den IoT-Verkehr angewendet wurde“, sagt Melanie Seekins.

Mithilfe dieser und anderer Tools identifizierte das Team drei IP-Adressen, die aktiv versuchten, in die Geräte des Canberra-Netzwerks einzudringen.

„Wir haben beobachtet, dass drei IP-Adressen über einen bestimmten Zeitraum hinweg mehrmals versuchten, sich mit unterschiedlichen Protokollen an die IoT-Geräte anzuschließen“, sagte Andrew Brandon. “Dies weist eindeutig auf einen Distributed Denial of Service-Angriff hin, der darauf abzielt, Geräte zu stören und/oder für die Besitzer nicht verfügbar zu machen.”

Als Grundlage für ihren Ansatz verglichen die Forscher ihn mit einem gemeinsamen Rahmenwerk, das zum Risikomanagement verwendet wird, dem Risikomanagement-Rahmenwerk (RMF) des National Institute of Standards and Technology (NIST).

„Das NIST RMF wurde nicht für IoT-Systeme entwickelt, bietet aber einen Rahmen, den Unternehmen nutzen können, um implementierte Sicherheitskontrollen anzupassen, zu testen und zu überwachen. Dies verleiht unserem Ansatz Glaubwürdigkeit“, sagte Brandon.

Letztendlich, so Seekins, kann die Fähigkeit, IoT-Daten mit dem Ansatz des Teams zu analysieren, Sicherheitsexperten in die Lage versetzen, Kontrollen zu identifizieren und zu verwalten, um Risiken zu mindern und Vorfälle zu analysieren, sobald sie auftreten.

“Wenn wir wissen, was bei einem tatsächlichen Angriff passiert ist, können wir Skripte und Monitore schreiben, um nach diesen Mustern zu suchen”, sagte sie. „Diese Vorhersagemuster und der Einsatz von maschinellem Lernen und künstlicher Intelligenz können uns helfen, große Angriffe mit IoT-Geräten vorherzusehen und vorzubereiten.“

Das Team hofft, dass ihr Ansatz zur Schaffung eines Standardprotokolls für die IoT-Netzwerksicherheit beitragen wird.

„Es gibt keine Standardisierung für IoT-Sicherheit“, sagte Seekins. „Jeder Hersteller oder Anbieter entwickelt seine eigene Vorstellung davon, wie Sicherheit aussieht, und diese kann proprietär werden und mit anderen Geräten funktionieren oder nicht. Unsere Strategie ist ein guter erster Schritt, um dieses Problem zu lindern.“


Leave a Comment