Návrh Školení

Sekce 1 a 2: Základní a pokročilé koncepty architektury IoT z hlediska bezpečnosti

  • Stručná historie vývoje technologií IoT
  • Datové modely v systému IoT – definice a architektura senzorů, aktuátorů, zařízení, brány, komunikačních protokolů
  • Zařízení třetích stran a rizika spojená s dodavatelským řetězcem prodejců
  • Technologický ekosystém – poskytovatelé zařízení, poskytovatelé bran, poskytovatelé analytických služeb, poskytovatelé platforem, systémový integrátor – riziko spojené se všemi poskytovateli
  • Okrajově řízený distribuovaný internet věcí vs centrální IoT řízený cloudem: výhoda vs hodnocení rizik
  • Management vrstvy v systému IoT – Fleet management, asset management, Onboarding/Deboarding senzorů, Digital Twins. Riziko autorizací ve vrstvách správy
  • Demo systémů pro správu internetu věcí – AWS, Microsoft Azure a další správci vozového parku
  • Úvod do populárních komunikačních protokolů IoT – Zigbee/NB-IoT/5G/LORA/Witespec – přehled zranitelnosti ve vrstvách komunikačních protokolů
  • Pochopení celého technologického zásobníku IoT s přehledem řízení rizik

Relace 3: Kontrolní seznam všech rizik a bezpečnostních problémů v IoT

  • Firmware Patching – měkké břicho internetu věcí
  • Detailní přehled bezpečnosti komunikačních protokolů IoT - Transportní vrstvy ( NB-IoT, 4G, 5G, LORA, Zigbee atd. ) a Aplikační vrstvy - MQTT, Web Socket atd.
  • Zranitelnost koncových bodů API – seznam všech možných API v architektuře IoT
  • Zranitelnost zařízení a služeb Gateway
  • Zranitelnost připojených senzorů - komunikace brány
  • Zranitelnost komunikace mezi bránou a serverem
  • Zranitelnost cloudových Database služeb v IoT
  • Zranitelnost aplikačních vrstev
  • Zranitelnost služby správy brány – místní a cloudová
  • Riziko správy protokolů v okrajové a nehranové architektuře

Relace 4: OSASP model zabezpečení IoT, 10 největších bezpečnostních rizik

  • I1 Nezabezpečené webové rozhraní
  • I2 Nedostatečná autentizace/autorizace
  • I3 Nezabezpečené síťové služby
  • I4 Nedostatek transportního šifrování
  • I5 Obavy o soukromí
  • I6 Nezabezpečené cloudové rozhraní
  • I7 Nezabezpečené mobilní rozhraní
  • I8 Nedostatečná konfigurovatelnost zabezpečení
  • I9 Nezabezpečený software/firmware
  • I10 Špatné fyzické zabezpečení

Sekce 5: Recenze a ukázka principu zabezpečení AWS-IoT a Azure IoT

  • Microsoft Model hrozby – STRIDE
Podrobnosti o modelu STRIDE
  • Komunikace zabezpečovacího zařízení a brány a serveru – Asymetrické šifrování
  • Certifikace X.509 pro distribuci veřejného klíče
  • SAS Klíče
  • Hromadná OTA rizika a techniky
  • Zabezpečení API pro aplikační portály
  • Deaktivace a odpojení podvodného zařízení ze systému
  • Zranitelnost AWS/Azure Bezpečnostní zásady

Sekce 6: Přehled vyvíjejících se norem/doporučení NIST pro IoT

Recenze standardu NISTIR 8228 pro zabezpečení IoT – model zvažování rizika 30 bodů
Integrace a identifikace zařízení třetích stran
  • Identifikace a sledování služby
  • Identifikace a sledování hardwaru
  • Communication identifikace relace
  • Management identifikace a protokolování transakcí
  • Správa a sledování protokolů

Sezení 7: Zabezpečení firmwaru/zařízení

Zabezpečení režimu ladění ve firmwaru
Fyzické zabezpečení hardwaru
  • Hardwarová kryptografie – PUF (Fyzicky neklonovatelná funkce) – zabezpečení EPROM
  • Veřejné PUF, PPUF
  • Nano PUF
  • Známá klasifikace malwarů ve firmwaru ( 18 rodin podle pravidla YARA )
  • Studie některých populárních firmwarových malwarů -MIRAI, BrickerBot, GoScanSSH, Hydra atd.

Sekce 8: Případové studie útoků IoT

  • 21. října 2016 byl na servery Dyn DNS nasazen obrovský útok DDoS a vypnul mnoho webových služeb včetně Twitteru. Hackeři zneužili výchozí hesla a uživatelská jména webových kamer a dalších zařízení IoT a na napadená zařízení IoT nainstalovali botnet Mirai. Tento útok bude podrobně studován
  • IP kamery mohou být hacknuty pomocí útoků přetečením vyrovnávací paměti
  • Žárovky Philips Hue byly hacknuty prostřednictvím protokolu ZigBee link
  • SQL injekční útoky byly účinné proti zařízením Belkin IoT
  • Cross-site scripting (XSS) útoky, které zneužily aplikaci Belkin WeMo a získaly přístup k datům a zdrojům, ke kterým má aplikace přístup

Sekce 9: Zabezpečení distribuovaného internetu věcí prostřednictvím Distributer Ledger – BlockChain a DAG (IOTA) [3 hodiny]

Technologie distribuované účetní knihy – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – srovnání metod konsensu
  • Rozdíl mezi Blockchain, DAG a Hyperledger – srovnání jejich pracovní vs výkon vs decentralizace
  • Výkon různých systémů DLT v reálném čase, offline
  • P2P síť, privátní a veřejný klíč - základní pojmy
  • Jak je účetní systém prakticky implementován - přehled některé architektury výzkumu
  • IOTA a Tangle-DLT pro IoT
  • Několik praktických příkladů aplikací z chytrého města, chytrých strojů, chytrých aut

Relace 10: Architektura osvědčených postupů pro zabezpečení IoT

  • Sledování a identifikace všech služeb v branách
  • Nikdy nepoužívejte MAC adresu – použijte místo toho ID balíčku
  • Použijte hierarchii identifikace pro ID desky zařízení, ID zařízení a ID balíčku
  • Strukturujte opravu firmwaru podle obvodu a v souladu s ID služby
  • PUF pro EPROM
  • Zabezpečte rizika portálů/aplikací pro správu IoT pomocí dvou vrstev autentizace
  • Zabezpečte veškeré API – Definujte testování API a správu API
  • Identifikace a integrace stejného bezpečnostního principu v Logistic Supply Chain
  • Minimalizujte zranitelnost komunikačních protokolů IoT pomocí opravy

Lekce 11: Návrh zásad zabezpečení IoT pro vaši organizaci

  • Definujte lexikon IoT security / Tensions
  • Navrhněte nejlepší postup pro autentizaci, identifikaci, autorizaci
  • Identifikace a klasifikace kritických aktiv
  • Identifikace obvodů a izolace pro aplikaci
  • Zásady pro zabezpečení kritických aktiv, kritických informací a osobních údajů

Požadavky

  • Základní znalosti zařízení, elektronických systémů a datových systémů
  • Základní znalost softwaru a systémů
  • Základní porozumění Statistics (v Excel úrovních)
  • Pochopení Telecomkomunikačních vertikál

Shrnutí

  • Pokročilý školicí program pokrývající současný stav zabezpečení internetu věcí
  • Pokrývá všechny aspekty zabezpečení Firmware, Middleware a komunikačních protokolů IoT
  • Kurz poskytuje 360stupňový pohled na všechny druhy bezpečnostních iniciativ v oblasti IoT pro ty, kteří nejsou hluboce obeznámeni se standardy IoT, vývojem a budoucností.
  • Hlubší sonda do bezpečnostních zranitelností ve firmwaru, bezdrátových komunikačních protokolech a komunikaci mezi zařízeními a cloudem.
  • Pronikání napříč různými technologickými doménami s cílem rozvíjet povědomí o bezpečnosti v systémech IoT a jejich komponentách
  • Živá ukázka některých bezpečnostních aspektů bran, senzorů a cloudů aplikací IoT
  • Kurz také vysvětluje 30 hlavních rizikových úvah současných a navrhovaných standardů NIST pro bezpečnost internetu věcí
  • Model OSWAP pro zabezpečení IoT
  • Poskytuje podrobné pokyny pro navrhování bezpečnostních standardů IoT pro organizaci

Cílové publikum

Inženýři/manažeři/bezpečnostní experti, kteří jsou pověřeni vývojem projektů IoT nebo auditem/kontrolou bezpečnostních rizik.

 21 hodiny

Počet účastníků


Price per participant

Reference (1)

Upcoming Courses

Související kategorie