Ataques a la capa de aplicación de dispositivos IoT
La tecnología Blockchain permite la creación de registros sincronizados y compartidos en una gran base de datos, mejorando la integridad y transparencia de la información. En el ámbito del Internet de las Cosas (
開啟
Topic flotante Riesgos con modelado de amenzas Método que capta el funcionamiento del sistema para identificar y entender las amenazas potenciales Utiliza PASTA DREAD ATASM STRIDE Innovaciones en seguridad Políticas estrictas de administración de parches y actualizaciones Softwares y hardawares de monitoreo y protección de dispositivos Gestión de riesgos de sistemas IoT Disruptivo Perjudical Desastroso Identificación de riesgos en el sistema IoT Principales amenzas Acciones de espionaje Ransomware
Spoofing
Prioridades Aplicar actualizaciones de seguridad Seguir las prácticas de seguridad probadas. Priorizar los controles basados en la magnitud o el impacto Funcionamiento de Blockchain Se crean registros que generan copias
sincornizadas Gran base de datos que guarda
información compartida Introducción a blockchain Empresa de servicios
financieros Compartir y acceder
a datos IoT de forma
segura Problemas y da confianza a los
miembros de la red Herramientas de prueba de vulnerabilidades Ubertooth Attify Badge KillerBee Mitigación de problemas de seguridad en los protocolos de mensajería Proteger conexiones Parches de seguridad Análisis de funcionamiento (Log/Registro) Evaluación de vulnerabilidades y pruebas de penetración del sistema de IoT Caja blanca
(Un admin con privilegios de información) Caja gris
(conocimientos básicos de sistema, aplicaciones y estado de red) Caja negra
(Probar las políticas de seguridad) Evaluación de vulnerabilidades
y riesgos en un sistemas IoT Comprensión profunda del sistema de red Definición de objetivos y
herramientas para realizar pruebas en la red Reportar vulnerabilidades Protocolos de capa IoT IEE 802.15.4, WiFi, NFC, Celular TCP, UDP, RPL, IPv6 Zigbee, HTTP, MQTT, CoAP Vulnerabilidades en la
aplicación web y en la nube de IoT Exposición de datos confidenciales Cifrado de datos Control de acceso y autenticación rota Nombre de usuario y contraseñas
nuevas Inyección de SQL Revisar interfaes Entidades externas XML Seguridad de capa de transporte Vulnerabilidades de la
aplicación local de IoT Mitigación recomendada Identificar y calificar amenazas Descomponer aplicación Aplicacion de IoT Escáneres de puertos Descubrir vulnerablidades Verificadores de código Probar penetración de aplicaciones Ataques a la capa de aplicación de dispositivos IoT Autenticación Model de amenzas DREAD Interfaces de web seguras Modelo de amenazas STRIDE