Kursplan

Session 1 & 2: Grundläggande och avancerade koncept för IoT-arkitektur ur säkerhetsperspektiv

  • En kort historik över utvecklingen av IoT-tekniker
  • Datamodeller i IoT-system – definition och arkitektur av sensorer, ställdon, enhet, gateway, kommunikationsprotokoll
  • Tredje parts enheter och risker förknippade med leverantörers leveranskedja
  • Teknikekosystem - enhetsleverantörer, gateway-leverantörer, analysleverantörer, plattformsleverantörer, systemintegratör - risk förknippad med alla leverantörer
  • Edge-driven distribuerad IoT vs molndriven central IoT: fördel vs riskbedömning
  • Management lager i IoT-system – Fleet management, asset management, Onboarding/Deboarding av sensorer, Digital Twins. Risk för auktoriseringar i ledningsskikt
  • Demo av IoT-ledningssystem - AWS, Microsoft Azure och andra flottanvändare
  • Introduktion till populära IoT-kommunikationsprotokoll – Zigbee/NB-IoT/5G/LORA/Witespec – granskning av sårbarhet i kommunikationsprotokolllager
  • Förstå hela teknikstacken av IoT med en genomgång av riskhantering

Session 3: En checklista över alla risker och säkerhetsfrågor inom IoT

  • Firmware Patching - IoT:s mjuka mage
  • Detaljerad genomgång av säkerheten för IoT-kommunikationsprotokoll- Transportlager ( NB-IoT, 4G, 5G, LORA, Zigbee etc.) och Application Layers – MQTT, Web Socket etc.
  • Sårbarhet för API-ändpunkter - lista över alla möjliga API i IoT-arkitektur
  • Sårbarhet för Gateway-enheter och tjänster
  • Sårbarhet hos anslutna sensorer -Gateway-kommunikation
  • Sårbarhet i gateway-serverkommunikation
  • Sårbarhet för molntjänster Database inom IoT
  • Sårbarhet hos applikationslager
  • Sårbarhet för Gateway-hanteringstjänst - lokal och molnbaserad
  • Risk för logghantering i edge och non-edge arkitektur

Session 4: OSASP Modell för IoT-säkerhet, Topp 10 säkerhetsrisk

  • I1 Osäkert webbgränssnitt
  • I2 Otillräcklig autentisering/auktorisering
  • I3 Osäkra nätverkstjänster
  • I4 Brist på transportkryptering
  • I5 Sekretessproblem
  • I6 osäkert molngränssnitt
  • I7 osäkert mobilt gränssnitt
  • I8 Otillräcklig säkerhetskonfigurering
  • I9 Osäker programvara/firmware
  • I10 Dålig fysisk säkerhet

Session 5: Granskning och demo av AWS-IoT och Azure IoT-säkerhetsprincip

  • Microsoft Hotmodell – STRIDE
  • Detaljer om STRIDE-modellen
  • Säkerhetsenhet och gateway och serverkommunikation – Asymmetrisk kryptering
  • X.509-certifiering för distribution av publik nyckel
  • SAS Nycklar
  • Bulk OTA-risker och tekniker
  • API-säkerhet för applikationsportaler
  • Inaktivering och bortkoppling av falsk enhet från systemet
  • Sårbarhet för AWS/Azure Säkerhetsprinciper

Session 6: Granskning av utvecklande NIST-standarder/rekommendationer för IoT

  • Granskning av NISTIR 8228-standarden för IoT-säkerhet -30 punkters riskövervägande modell
  • Tredje parts enhetsintegration och identifiering
  • Serviceidentifiering och spårning
  • Hårdvaruidentifiering och spårning
  • Communication sessionsidentifiering
  • Management transaktionsidentifiering och loggning
  • Logghantering och spårning

Session 7: Säkra firmware/enhet

  • Säkra felsökningsläge i en firmware
  • Fysisk säkerhet för hårdvara
  • Hårdvarukryptografi – PUF (Physically Unclonable Function) – säkrar EPROM
  • Offentlig PUF, PPUF
  • Nano PUF
  • Känd klassificering av skadlig programvara i fast programvara (18 familjer enligt YARA-regeln)
  • Studie av några av de populära Firmware Malware -MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Session 8: Fallstudier av IoT-attacker

  • Den 21 oktober 2016 sattes en enorm DDoS-attack ut mot Dyn DNS-servrar och stängde ner många webbtjänster inklusive Twitter . Hackare utnyttjade standardlösenord och användarnamn för webbkameror och andra IoT-enheter och installerade Mirai-botnätet på komprometterade IoT-enheter. Denna attack kommer att studeras i detalj
  • IP-kameror kan hackas genom buffertspillattacker
  • Philips Hue-glödlampor hackades genom dess ZigBee-länkprotokoll
  • SQL injektionsattacker var effektiva mot Belkins IoT-enheter
  • Cross-site scripting (XSS) attacker som utnyttjade Belkin WeMo-appen och åtkomst till data och resurser som appen kan komma åt

Session 9: Säkra distribuerad IoT via Distributer Ledger – BlockChain och DAG (IOTA) [3 timmar]

  • Distribuerad ledger-teknologi – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – en jämförelse av metoderna för konsensus
  • Skillnad mellan Blockchain, DAG och Hyperledger – en jämförelse av deras arbete kontra prestanda vs decentralisering
  • Realtid, offlineprestanda för de olika DLT-systemen
  • P2P-nätverk, Privat och Public Key - grundläggande koncept
  • Hur reskontrasystem implementeras praktiskt - granskning av viss forskningsarkitektur
  • IOTA och Tangle-DLT för IoT
  • Några praktiska tillämpningsexempel från smart stad, smarta maskiner, smarta bilar

Session 10: Den bästa praxisarkitekturen för IoT-säkerhet

  • Spåra och identifiera alla tjänster i Gateways
  • Använd aldrig MAC-adress – använd paket-id istället
  • Använd identifieringshierarki för enhetskort-ID, enhets-ID och paket-ID
  • Strukturera firmware-patchningen till omkretsen och överensstämma med service-ID
  • PUF för EPROM
  • Säkra riskerna med IoT-hanteringsportaler/-applikationer med två lager av autentisering
  • Säkra alla API- Definiera API-testning och API-hantering
  • Identifiering och integration av samma säkerhetsprincip i Logistic Supply Chain
  • Minimera patch-sårbarheten för IoT-kommunikationsprotokoll

Session 11: Utarbeta IoT-säkerhetspolicy för din organisation

  • Definiera lexikonet för IoT-säkerhet / Spänningar
  • Föreslå bästa praxis för autentisering, identifiering, auktorisering
  • Identifiering och rangordning av kritiska tillgångar
  • Identifiering av omkretsar och isolering för applikation
  • Policy för att säkra kritiska tillgångar, kritisk information och sekretessdata

Krav

  • Grundläggande kunskapsapparater, elektroniksystem och datasystem
  • Grundläggande förståelse för mjukvara och system
  • Grundläggande förståelse för statistik (i Excel-nivåer)
  • Förståelse av Telecomkommunikationsvertikaler

Sammanfattning

  • Ett avancerat utbildningsprogram som täcker den aktuella säkerheten för Internet of Things
  • Täcker alla aspekter av säkerhet för Firmware, Middleware och IoT-kommunikationsprotokoll
  • Kursen ger en 360 graders bild av alla typer av säkerhetsinitiativ inom IoT-domänen för dem som inte är djupt bekanta med IoT-standarder, utveckling och framtid
  • Djupare undersöka säkerhetssårbarheter i firmware, trådlösa kommunikationsprotokoll, enhet till moln kommunikation.
  • Skär över flera teknikdomäner för att utveckla medvetenhet om säkerhet i IoT-system och dess komponenter
  • Livedemo av några av säkerhetsaspekterna av gateways, sensorer och IoT-applikationsmoln
  • Kursen förklarar också 30 principiella risköverväganden för nuvarande och föreslagna NIST-standarder för IoT-säkerhet
  • OSWAP-modell för IoT-säkerhet
  • Ger detaljerade riktlinjer för utarbetande av IoT-säkerhetsstandarder för en organisation

 

Målgrupp

Ingenjörer/chefer/säkerhetsexperter som får i uppdrag att utveckla IoT-projekt eller granska/granska säkerhetsrisker.

  21 timmar
 

Antal deltagare


Starts

Ends


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Vittnesmål (1)

Relaterade Kurser

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

  21 timmar

Big Data Business Intelligence for Govt. Agencies

  35 timmar

Industrial IoT (Internet of Things) for Manufacturing Professionals

  21 timmar

IoT Security

  21 timmar

Relaterade Kategorier