Kursplan

Session 1 & 2: Grundläggande och avancerade koncept inom IoT-arkitektur från en säkerhetssynvinkel

  • En kort historia om utvecklingen av IoT-teknik.
  • Datamodeller i IoT-system – definition och arkitektur för sensorer, aktuatorer, enheter, gateways, kommunikationsprotokoll.
  • Tredjepartsenheter och risker som är kopplade till leverantörsförsörjningen.
  • Teknologiekosystem – enhetsleverantörer, gatewayleverantörer, analytikleverantörer, plattformsl everantörer, systemintegratörer – risker som är kopplade till alla leverantörer.
  • Edge-driven distribuerad IoT vs molndrivet centraliserad IoT: Fördelar vs riskbedömning.
  • Hanteringslag inom IoT-system – flotthantering, tillgångshantering, registrering/avregistrering av sensorer, digitala dubbelobjekt. Autentiseringsrisk i hanteringslag.
  • Demo av IoT-hanterningssystem: AWS, Microsoft Azure och andra flottledare.
  • Introduktion till populära IoT-kommunikationsprotokoll – Zigbee/NB-IoT/5G/LORA/Witespec – granskning av sårbarheter i kommunikationsprotokollslag.
  • Förstå hela teknologistacken för IoT med en granskning av riskhantering.

Session 3: En checklista över alla risker och säkerhetsproblem inom IoT

  • Firmware-uppdatering – den mjuka magen i IoT.
  • detaljerad granskning av säkerheten för IoT-kommunikationsprotokoll: transportlag (NB-IoT, 4G, 5G, LORA, Zigbee etc.) och applikationsslag – MQTT, Web Socket etc.
  • Sårbarhet av API-slutpunkter – lista över alla möjliga API i IoT-arkitekturen.
  • Sårbarhet av gateway-enheter och tjänster.
  • Sårbarhet av anslutna sensorer – gateway-kommunikation.
  • Sårbarhet av gateway-serverkommunikation.
  • Sårbarhet av molndatabastjänster i IoT.
  • Sårbarhet av applikationslag.
  • Sårbarhet av gatewayhanteringstjänster – lokalt och molnbaserat.
  • Risker med logghantering i edge- och icke-edge-arkitektur.

Session 4: OWASP-modellen för IoT-säkerhet, de tio största säkerhetsriskerna

  • I1 Säker webbgränssnitt.
  • I2 Otillräcklig autentisering/autorisering.
  • I3 Osäkra nätverksdienster.
  • I4 Manglade transportkryptering.
  • I5 Integritetsfrågor.
  • I6 Osäkert molngränssnitt.
  • I7 Osäkt mobilgränssnitt.
  • I8 Manglade säkerhetskonfigurerbarhet.
  • I9 Osäker programvara/firmware.
  • I10 Dålig fysisk säkerhet.

Session 5: Granskning och demo av AWS-IoT och Azure IoT-säkerhetsprinciper

  • Microsoft Threat Model – STRIDE.

Detaljer om STRIDE-modellen.

  • Säker kommunikation mellan enheter, gateway och server – asymmetrisk kryptering.
  • X.509-certifikat för offentlig nyckeldistribution.
  • SAS-nycklar.
  • Massuppdateringsrisker och tekniker.
  • API-säkerhet för applikationsportaler.
  • Avaktivering och avkoppling av osunda enheter från systemet.
  • Sårbarheter i AWS/Azure-säkerhetsprinciper.

Session 6: Granskning av utvecklande NIST-standarder/rekommendationer för IoT

Granskning av NISTIR 8228 standard för IoT-säkerhet – 30 punkters riskövervägande modell.

Tredjepartsenhetsintegrering och identifiering.

  • Serviceidentifiering & spårning.
  • Hårdvaruidentifiering & spårning.
  • Kommunikationssessionsidentifiering.
  • Transaktionshantering och loggning i hanteringslag.
  • Logghantering och spårning.

Session 7: Skydda firmware/enheter

Skydda felsökningsläge i en firmware.

Fysisk säkerhet för hårdvara.

  • Hårdvarukryptering – PUF (Physically Unclonable Function) – skydda EPROM.
  • Offentlig PUF, PPUF.
  • Nano PUF.
  • Kända malware-familjer i firmware (18 familjer enligt YARA-regel).
  • Studie av vissa populära firmware-malwares – MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Session 8: Fallstudier av IoT-attacker

  • Den 21 oktober 2016, en stor DDoS-attack mot Dyn DNS-servrar stängde ner många webbtjänster inklusive Twitter. Hackerar exploaterade standardlösenord och användarnamn för webbkameror och andra IoT-enheter, och installerade Mirai-botneten på komprometterade IoT-enheter. Denna attack kommer att studeras detaljerat.
  • IP-kameror kan hackas genom buffer overflow-attacker.
  • Philips Hue-lampor hackades via deras ZigBee-protokoll.
  • SQL-injection attacker var effektiva mot Belkin IoT-enheter.
  • Cross-site scripting (XSS) attacks som exploaterade Belkin WeMo-appen och åtkomst till data och resurser som appen kan nå.

Session 9: Skydda distribuerad IoT via distribuerat ledger – BlockChain och DAG (IOTA) [3 timmar]

Distribuerat ledgerteknologi – DAG Ledger, Hyper Ledger, BlockChain.

PoW, PoS, Tangle – en jämförelse av konsensusmetoder.

  • Skillnader mellan Blockchain, DAG och Hyperledger – en jämförelse av deras funktionalitet vs prestanda vs decentralisering.
  • Real-time, offline-prestanda för olika DLT-system.
  • P2P-nätverk, privata och offentliga nycklar – grundläggande koncept.
  • Hur ledgersystem implementeras praktiskt – granskning av vissa forskningsarkitekturer.
  • IOTA och Tangle – DLT för IoT.
  • Några praktiska tillämpningsexempel från smarta städer, smarta maskiner, smarta bilar.

Session 10: Bästa praxisarkitektur för IoT-säkerhet

  • Spåra och identifiera alla tjänster i gateways.
  • Använd aldrig MAC-adresser – använd paket-ID istället.
  • Använd en hierarki för identifiering av enheter – board ID, enhets-ID och paket-ID.
  • Strukturera firmware-uppdateringar till periferi och anpassa dem till tjänst-ID.
  • PUF för EPROM.
  • Skydda risker med IoT-hanteringsportaler/applikationer genom tvålagars autentisering.
  • Skydda alla API – definiera API-testning och API-hantering.
  • Identifiering och integrering av samma säkerhetsprinciper i logistikförsörjningen.
  • Minimera uppdateringsårighet för IoT-kommunikationsprotokoll.

Session 11: Utformning av IoT-säkerhetspolicy för din organisation

  • Definiera lexikonet för IoT-säkerhet/spänningar.
  • Föreslå bästa praxis för autentisering, identifiering och auktorisering.
  • Identifiera och ranka kritiska tillgångar.
  • Identifiera periferier och isolation för applikationer.
  • Policy för skydd av kritiska tillgångar, kritisk information och personuppgifter.

Krav

  • Grundläggande kunskap om enheter, elektroniksystem och datasystem.
  • Grundläggande förståelse för programvara och system.
  • Grundläggande förståelse av statistik (på Excel-nivå).
  • Förståelse av telekommunikationssektorn.

Sammanfattning

  • Ett avancerat utbildningsprogram som täcker de nuvarande främsta säkerhetsaspekterna för Internet of Things.
  • Täcker alla aspekter av firmware-säkerhet, middleware och IoT-kommunikationsprotokoll.
  • Kursen ger en 360-grads vy över alla typer av säkerhetsinitiativ inom IoT-domänen för de som inte är djupt bekanta med IoT-standarder, utveckling och framtida riktningar.
  • Djupgående analys av säkerhetssårbarheter i firmware, trådlös kommunikation, enhet-till-molnkommunikation.
  • Översikt över flera teknologiområden för att utveckla medvetenhet om säkerhet inom IoT-system och dess komponenter.
  • Live-demo av vissa säkerhetsaspekter för gateways, sensorer och IoT-applikationsmoln.
  • Kursen förklarar också 30 principiella risköverväganden för de nuvarande och föreslagna NIST-standarderna för IoT-säkerhet.
  • OSWAP-modellen för IoT-säkerhet.
  • Ger detaljerade riktlinjer för utformning av IoT-säkerhetsstandarder för en organisation.

Målgrupp 

Ingenjörer/chefer/säkerhets experter som tilldelats att utveckla IoT-projekt eller granska/övervaka säkerhetsrisker.

 21 timmar

Antal deltagare


Pris per deltagare

Vittnesmål (1)

Kommande Kurser

Relaterade Kategorier