• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • La combinación de técnicas podría mejorar la seguridad de los dispositivos de IoT

    Crédito:CC0 Public Domain

    Un enfoque de análisis de datos de múltiples frentes que puede fortalecer la seguridad de los dispositivos de Internet de las cosas (IoT), como televisores inteligentes, cámaras de video para el hogar y monitores para bebés:contra los riesgos y amenazas actuales, ha creado un equipo de estudiantes del Penn State World Campus que cursan una maestría en estudios profesionales en ciencias de la información.

    "Por 2020, más de 20 mil millones de dispositivos IoT estarán en funcionamiento, y estos dispositivos pueden dejar a las personas vulnerables a violaciones de seguridad que pueden poner en riesgo sus datos personales o algo peor, afectar su seguridad, "dijo Beulah Samuel, estudiante del programa de tecnología y ciencias de la información del Penn State World Campus. "Sin embargo, no existe una estrategia para identificar cuándo y dónde se está produciendo un ataque a la seguridad de la red en estos dispositivos y cómo se ve dicho ataque".

    El equipo aplicó una combinación de enfoques que se utilizan a menudo en la gestión de seguridad de red tradicional a una red de IoT simulada por la Universidad de Nueva Gales del Sur en Canberra. Específicamente, mostraron cómo los datos estadísticos, El aprendizaje automático y otros métodos de análisis de datos podrían aplicarse para garantizar la seguridad de los sistemas de IoT a lo largo de su ciclo de vida. Luego utilizaron la detección de intrusos y una herramienta de visualización, para determinar si un ataque ya se había producido o estaba en curso dentro de esa red.

    Los investigadores describen su enfoque y hallazgos en un artículo que se presentará hoy (10 de octubre) en el IEEE Ubiquitous Computing 2019, Jornada de Electrónica y Comunicación Móvil. El equipo recibió el premio al "Mejor artículo" por su trabajo.

    Una de las técnicas de análisis de datos que aplicó el equipo fue el paquete estadístico R de código abierto disponible gratuitamente. que utilizaron para caracterizar los sistemas de IoT en uso en la red de Canberra. Además, utilizaron soluciones de aprendizaje automático para buscar patrones en los datos que no eran evidentes con R.

    "Uno de los desafíos para mantener la seguridad de las redes de IoT es simplemente identificar todos los dispositivos que operan en la red, "dijo John Haller, estudiante del programa de tecnología y ciencias de la información del Penn State World Campus. "Programas estadísticos, como R, puede caracterizar e identificar a los agentes de usuario ".

    Los investigadores utilizaron la herramienta de detección de intrusos Splunk ampliamente disponible, que incluye software para la búsqueda, monitorear y analizar el tráfico de la red, a través de una interfaz de estilo web.

    "Splunk es una herramienta analítica que se utiliza a menudo en la supervisión del tráfico de red tradicional, pero solo había visto una aplicación limitada al tráfico de IoT, hasta ahora, "dijo Melanie Seekins.

    Usando estas herramientas, y otros, el equipo identificó tres direcciones IP que intentaban activamente ingresar a los dispositivos de la red de Canberra.

    "Observamos tres direcciones IP que intentaban conectarse a los dispositivos de IoT varias veces durante un período de tiempo utilizando diferentes protocolos, ", dijo Andrew Brandon." Esto indica claramente un ataque de denegación de servicio distribuido, que tiene como objetivo interrumpir y / o hacer que los dispositivos no estén disponibles para los propietarios ".

    Como base de su enfoque, los investigadores lo compararon con un marco común utilizado para ayudar a gestionar el riesgo, el Marco de Gestión de Riesgos (RMF) del Instituto Nacional de Estándares y Tecnología (NIST).

    "El NIST RMF no se creó para sistemas de IoT, pero proporciona un marco que las organizaciones pueden utilizar para adaptar, prueba, y monitorear los controles de seguridad implementados. Esto le da credibilidad a nuestro enfoque, "dijo Brandon.

    Por último, Seekins dijo:La capacidad de analizar datos de IoT utilizando el enfoque del equipo puede permitir a los profesionales de seguridad identificar y administrar controles para mitigar el riesgo y analizar los incidentes a medida que ocurren.

    "Saber lo que ha ocurrido en un ataque real nos ayuda a escribir scripts y monitores para buscar esos patrones, ", dijo." Estos patrones predictivos y el uso del aprendizaje automático y la inteligencia artificial pueden ayudarnos a anticiparnos y prepararnos para ataques importantes utilizando dispositivos de IoT ".

    El equipo espera que su enfoque contribuya a la creación de un protocolo estándar para la seguridad de la red de IoT.

    "No existe una estandarización para la seguridad de IoT, ", dijo Seekins." Cada fabricante o proveedor crea su propia idea de cómo se ve la seguridad, y esto puede convertirse en propietario y puede o no funcionar con otros dispositivos. Nuestra estrategia es un buen primer paso para aliviar este problema ".


    © Ciencia https://es.scienceaq.com