p Crédito CC0:domínio público
p Uma abordagem de análise de dados multifacetada que pode fortalecer a segurança dos dispositivos da Internet das Coisas (IoT), como TVs inteligentes, câmeras de vídeo domésticas e babás eletrônicas - contra os riscos e ameaças atuais, criado por uma equipe de alunos do Penn State World Campus que buscam o mestrado em estudos profissionais em ciências da informação. p "Em 2020, mais de 20 bilhões de dispositivos IoT estarão em operação, e esses dispositivos podem deixar as pessoas vulneráveis a violações de segurança que podem colocar seus dados pessoais em risco ou pior, afetam a segurança deles, "disse Beulah Samuel, estudante do programa de ciências da informação e tecnologia do Penn State World Campus. "Ainda assim, não existe nenhuma estratégia para identificar quando e onde um ataque à segurança de rede nesses dispositivos está ocorrendo e como esse ataque se parece."
p A equipe aplicou uma combinação de abordagens frequentemente usadas no gerenciamento de segurança de rede tradicional a uma rede IoT simulada pela University of New South Wales Canberra. Especificamente, eles mostraram como os dados estatísticos, O aprendizado de máquina e outros métodos de análise de dados podem ser aplicados para garantir a segurança dos sistemas IoT em todo o seu ciclo de vida. Eles então usaram a detecção de intrusão e uma ferramenta de visualização, para determinar se um ataque já havia ocorrido ou não estava em andamento nessa rede.
p Os pesquisadores descrevem sua abordagem e descobertas em um artigo a ser apresentado hoje (10 de outubro) no IEEE Ubiquitous Computing 2019, Conferência sobre Eletrônica e Comunicação Móvel. A equipe recebeu o prêmio de "Melhor Artigo" por seu trabalho.
p Uma das técnicas de análise de dados que a equipe aplicou foi o conjunto de estatísticas R de código aberto disponível gratuitamente, que eles usaram para caracterizar os sistemas IoT em uso na rede Canberra. Além disso, eles usaram soluções de aprendizado de máquina para pesquisar padrões nos dados que não eram aparentes usando R.
p "Um dos desafios para manter a segurança das redes IoT é simplesmente identificar todos os dispositivos que estão operando na rede, "disse John Haller, estudante do programa de ciências da informação e tecnologia do Penn State World Campus. "Programas estatísticos, como R, pode caracterizar e identificar os agentes do usuário. "
p Os pesquisadores usaram a ferramenta de detecção de intrusão Splunk amplamente disponível, que compreende software para pesquisa, monitorar e analisar o tráfego de rede, por meio de uma interface de estilo da web.
p "Splunk é uma ferramenta analítica frequentemente usada no monitoramento de tráfego de rede tradicional, mas só tinha visto uma aplicação limitada ao tráfego de IoT, até agora, "disse Melanie Seekins.
p Usando essas ferramentas, e outros, a equipe identificou três endereços IP que estavam ativamente tentando invadir os dispositivos da rede Canberra.
p "Observamos três endereços IP tentando se conectar aos dispositivos IoT várias vezes ao longo de um período de tempo usando protocolos diferentes, "disse Andrew Brandon." Isso indica claramente um ataque de negação de serviço distribuído, que visa interromper e / ou tornar os dispositivos indisponíveis para os proprietários. "
p Como base para sua abordagem, os pesquisadores compararam-no a uma estrutura comum usada para ajudar a gerenciar riscos, o Instituto Nacional de Padrões e Tecnologia (NIST) Estrutura de Gerenciamento de Risco (RMF).
p "O NIST RMF não foi criado para sistemas IoT, mas fornece uma estrutura que as organizações podem usar para adaptar, teste, e monitorar os controles de segurança implementados. Isso dá credibilidade à nossa abordagem, "disse Brandon.
p Em última análise, Seekins disse, a capacidade de analisar dados de IoT usando a abordagem da equipe pode permitir que os profissionais de segurança identifiquem e gerenciem controles para mitigar riscos e analisar incidentes à medida que ocorrem.
p "Saber o que aconteceu em um ataque real nos ajuda a escrever scripts e monitores para procurar esses padrões, ", disse ela." Esses padrões preditivos e o uso de aprendizado de máquina e inteligência artificial podem nos ajudar a antecipar e nos preparar para grandes ataques usando dispositivos IoT. "
p A equipe espera que sua abordagem contribua para a criação de um protocolo padrão para segurança de rede IoT.
p "Não há padronização para segurança de IoT, "disse Seekins." Cada fabricante ou fornecedor cria sua própria ideia de como é a segurança, e isso pode se tornar proprietário e pode ou não funcionar com outros dispositivos. Nossa estratégia é um bom primeiro passo para aliviar esse problema. "