Kategorien: Alle - vulnerabilidades - blockchain - seguridad - evaluación

von Gael Ruiz Vor 1 Jahr

127

Ataques a la capa de aplicación de dispositivos IoT

La tecnología Blockchain permite la creación de registros sincronizados y compartidos en una gran base de datos, mejorando la integridad y transparencia de la información. En el ámbito del Internet de las Cosas (

Ataques a la capa de aplicación de dispositivos IoT

Topic flotante

Riesgos con modelado de amenzas

Método que capta el funcionamiento del sistema para identificar y entender las amenazas potenciales

Utiliza

PASTA
DREAD
ATASM
STRIDE

Innovaciones en seguridad

Políticas estrictas de administración de parches y actualizaciones

Softwares y hardawares de monitoreo y protección de dispositivos

Gestión de riesgos de sistemas IoT

Disruptivo

Perjudical

Desastroso

Identificación de riesgos en el sistema IoT

Principales amenzas

Acciones de espionaje
Ransomware
Spoofing

Prioridades

Aplicar actualizaciones de seguridad
Seguir las prácticas de seguridad probadas.
Priorizar los controles basados en la magnitud o el impacto

Funcionamiento de Blockchain

Se crean registros que generan copias sincornizadas

Gran base de datos que guarda información compartida

Introducción a blockchain

Empresa de servicios financieros

Compartir y acceder a datos IoT de forma segura

Problemas y da confianza a los miembros de la red

Herramientas de prueba de vulnerabilidades

Ubertooth

Attify Badge

KillerBee

Mitigación de problemas de seguridad en los protocolos de mensajería

Proteger conexiones

Parches de seguridad

Análisis de funcionamiento (Log/Registro)

Evaluación de vulnerabilidades y pruebas de penetración del sistema de IoT

Caja blanca (Un admin con privilegios de información)

Caja gris (conocimientos básicos de sistema, aplicaciones y estado de red)

Caja negra (Probar las políticas de seguridad)

Evaluación de vulnerabilidades y riesgos en un sistemas IoT

Comprensión profunda del sistema de red

Definición de objetivos y herramientas para realizar pruebas en la red

Reportar vulnerabilidades

Protocolos de capa IoT

IEE 802.15.4, WiFi, NFC, Celular

TCP, UDP, RPL, IPv6

Zigbee, HTTP, MQTT, CoAP

Vulnerabilidades en la aplicación web y en la nube de IoT

Exposición de datos confidenciales

Cifrado de datos

Control de acceso y autenticación rota

Nombre de usuario y contraseñas nuevas

Inyección de SQL

Revisar interfaes

Entidades externas XML

Seguridad de capa de transporte

Vulnerabilidades de la aplicación local de IoT

Mitigación recomendada

Identificar y calificar amenazas

Descomponer aplicación

Aplicacion de IoT

Escáneres de puertos

Descubrir vulnerablidades

Verificadores de código

Probar penetración de aplicaciones

Ataques a la capa de aplicación de dispositivos IoT

Autenticación

Model de amenzas DREAD

Interfaces de web seguras

Modelo de amenazas STRIDE