Un equipo de Penn State ha creado un enfoque de análisis de datos múltiple que puede fortalecer la seguridad de los dispositivos de Internet de las cosas IoT, como televisores inteligentes, cámaras de video domésticas y monitores para bebés, contra los riesgos y amenazas actuales.Estudiantes de World Campus que cursan estudios de maestría en estudios profesionales en ciencias de la información.
"Para 2020, estarán en funcionamiento más de 20 mil millones de dispositivos IoT, y estos dispositivos pueden dejar a las personas vulnerables a violaciones de seguridad que pueden poner sus datos personales en riesgo o peor, afectar su seguridad", dijo Beulah Samuel, una estudiante deel programa de ciencias de la información y tecnología de Penn State World Campus. "Sin embargo, no existe una estrategia para identificar cuándo y dónde se está produciendo un ataque a la seguridad de la red en estos dispositivos y cómo se ve tal ataque".
El equipo aplicó una combinación de enfoques utilizados a menudo en la gestión de seguridad de red tradicional a una red IoT simulada por la Universidad de Nueva Gales del Sur Canberra. Específicamente, mostraron cómo los datos estadísticos, el aprendizaje automático y otros métodos de análisis de datos podrían aplicarse para asegurarla seguridad de los sistemas IoT a lo largo de su ciclo de vida. Luego utilizaron la detección de intrusos y una herramienta de visualización, para determinar si un ataque ya había ocurrido o estaba en progreso dentro de esa red.
Los investigadores describen su enfoque y hallazgos en un documento que se presentará hoy 10 de octubre en la Conferencia de Computación, Electrónica y Comunicación Móvil IEEE 2019. El equipo recibió el premio al "Mejor Documento" por su trabajo.
Una de las técnicas de análisis de datos que aplicó el equipo fue el conjunto estadístico R de código abierto y gratuito, que utilizaron para caracterizar los sistemas IoT en uso en la red Canberra. Además, utilizaron soluciones de aprendizaje automático para buscar patrones enlos datos que no fueron aparentes usando R.
"Uno de los desafíos para mantener la seguridad de las redes IoT es simplemente identificar todos los dispositivos que operan en la red", dijo John Haller, un estudiante del programa de ciencias de la información y tecnología de Penn State World Campus ". Programas estadísticos, comoR, puede caracterizar e identificar los agentes de usuario ".
Los investigadores utilizaron la herramienta de detección de intrusos Splunk, ampliamente disponible, que comprende software para buscar, monitorear y analizar el tráfico de red, a través de una interfaz de estilo web.
"Splunk es una herramienta analítica que a menudo se usa en el monitoreo de tráfico de red tradicional, pero hasta ahora solo había visto una aplicación limitada al tráfico de IoT", dijo Melanie Seekins.
Utilizando estas herramientas y otras, el equipo identificó tres direcciones IP que intentaban ingresar activamente en los dispositivos de la red Canberra.
"Observamos tres direcciones IP que intentaban conectarse a los dispositivos IoT varias veces durante un período de tiempo usando diferentes protocolos", dijo Andrew Brandon. "Esto indica claramente un ataque de Denegación de servicio distribuido, que tiene como objetivo interrumpir y / o procesardispositivos no disponibles para los propietarios "
Como base para su enfoque, los investigadores lo compararon con un marco común utilizado para ayudar a gestionar el riesgo, el Marco de Gestión de Riesgos RMF del Instituto Nacional de Estándares y Tecnología NIST.
"El NIST RMF no se creó para los sistemas IoT, pero proporciona un marco que las organizaciones pueden usar para personalizar, probar y monitorear los controles de seguridad implementados. Esto le da credibilidad a nuestro enfoque", dijo Brandon.
En última instancia, dijo Seekins, la capacidad de analizar los datos de IoT utilizando el enfoque del equipo puede permitir que los profesionales de seguridad identifiquen y administren controles para mitigar el riesgo y analizar incidentes a medida que ocurren.
"Saber lo que ha sucedido en un ataque real nos ayuda a escribir guiones y monitores para buscar esos patrones", dijo. "Estos patrones predictivos y el uso del aprendizaje automático y la inteligencia artificial pueden ayudarnos a anticiparnos y prepararnos para ataques importantesutilizando dispositivos IoT "
El equipo espera que su enfoque contribuya a la creación de un protocolo estándar para la seguridad de la red IoT.
"No hay estandarización para la seguridad de IoT", dijo Seekins. "Cada fabricante o vendedor crea su propia idea de cómo se ve la seguridad, y esto puede convertirse en propiedad y puede o no funcionar con otros dispositivos. Nuestra estrategia es una buenaprimer paso para aliviar este problema "
Fuente de la historia :
Materiales proporcionado por Estado Penn . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :