• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Une combinaison de techniques pourrait améliorer la sécurité des appareils IoT

    Crédit :CC0 Domaine Public

    Une approche d'analyse de données à plusieurs volets qui peut renforcer la sécurité des appareils de l'Internet des objets (IoT), tels que les téléviseurs intelligents, caméras vidéo domestiques et moniteurs pour bébé - contre les risques et les menaces actuels a été créé par une équipe d'étudiants du Penn State World Campus poursuivant une maîtrise en études professionnelles en sciences de l'information.

    "D'ici 2020, plus de 20 milliards d'appareils IoT seront opérationnels, et ces appareils peuvent rendre les personnes vulnérables aux failles de sécurité qui peuvent mettre leurs données personnelles en danger ou pire, affecter leur sécurité, " dit Beulah Samuel, un étudiant du programme de sciences et technologies de l'information du Penn State World Campus. "Pourtant, aucune stratégie n'existe pour identifier quand et où une attaque de sécurité réseau sur ces appareils a lieu et à quoi ressemble une telle attaque."

    L'équipe a appliqué une combinaison d'approches souvent utilisées dans la gestion traditionnelle de la sécurité des réseaux à un réseau IoT simulé par l'Université de Nouvelle-Galles du Sud à Canberra. Spécifiquement, ils ont montré comment les données statistiques, l'apprentissage automatique et d'autres méthodes d'analyse de données pourraient être appliquées pour assurer la sécurité des systèmes IoT tout au long de leur cycle de vie. Ils ont ensuite utilisé la détection d'intrusion et un outil de visualisation, pour déterminer si une attaque a déjà eu lieu ou était en cours au sein de ce réseau.

    Les chercheurs décrivent leur approche et leurs conclusions dans un article qui sera présenté aujourd'hui (10 octobre) à l'IEEE Ubiquitous Computing 2019, Conférence sur l'électronique et la communication mobile. L'équipe a reçu le prix du « Meilleur article » pour son travail.

    L'une des techniques d'analyse de données appliquées par l'équipe était la suite statistique R open source disponible gratuitement, qu'ils ont utilisé pour caractériser les systèmes IoT utilisés sur le réseau de Canberra. En outre, ils ont utilisé des solutions d'apprentissage automatique pour rechercher des modèles dans les données qui n'étaient pas apparents à l'aide de R.

    "L'un des défis du maintien de la sécurité des réseaux IoT consiste simplement à identifier tous les appareils qui fonctionnent sur le réseau, " dit John Haller, un étudiant du programme de sciences et technologies de l'information du Penn State World Campus. "Les programmes statistiques, comme R, peut caractériser et identifier les agents utilisateurs."

    Les chercheurs ont utilisé l'outil de détection d'intrusion Splunk largement disponible, qui comprend un logiciel de recherche, surveiller et analyser le trafic réseau, via une interface de type Web.

    "Splunk est un outil analytique souvent utilisé dans la surveillance traditionnelle du trafic réseau, mais n'avait vu qu'une application limitée au trafic IoT, jusqu'à maintenant, ", a déclaré Mélanie Seekins.

    A l'aide de ces outils, et d'autres, l'équipe a identifié trois adresses IP qui tentaient activement de s'introduire dans les appareils du réseau de Canberra.

    "Nous avons observé trois adresses IP tentant de se connecter aux appareils IoT à plusieurs reprises sur une période de temps en utilisant différents protocoles, " a déclaré Andrew Brandon. " Cela indique clairement une attaque par déni de service distribué, qui vise à perturber et/ou rendre les appareils indisponibles pour les propriétaires."

    Comme base de leur approche, les chercheurs l'ont comparé à un cadre commun utilisé pour aider à gérer les risques, le cadre de gestion des risques (RMF) du National Institute of Standards and Technology (NIST).

    "Le NIST RMF n'a pas été créé pour les systèmes IoT, mais il fournit un cadre que les organisations peuvent utiliser pour adapter, test, et surveiller les contrôles de sécurité mis en œuvre. Cela donne de la crédibilité à notre approche, " dit Brandon.

    Finalement, Seekins a dit, la capacité d'analyser les données IoT en utilisant l'approche de l'équipe peut permettre aux professionnels de la sécurité d'identifier et de gérer les contrôles pour atténuer les risques et analyser les incidents au fur et à mesure qu'ils se produisent.

    « Connaître ce qui s'est passé dans une attaque réelle nous aide à écrire des scripts et des moniteurs pour rechercher ces modèles, ", a-t-elle déclaré. "Ces modèles prédictifs et l'utilisation de l'apprentissage automatique et de l'intelligence artificielle peuvent nous aider à anticiper et à nous préparer aux attaques majeures utilisant des appareils IoT."

    L'équipe espère que leur approche contribuera à la création d'un protocole standard pour la sécurité des réseaux IoT.

    "Il n'y a pas de standardisation pour la sécurité de l'IoT, " a déclaré Seekins. " Chaque fabricant ou fournisseur crée sa propre idée de ce à quoi ressemble la sécurité, et cela peut devenir propriétaire et peut ou non fonctionner avec d'autres appareils. Notre stratégie est un bon premier pas vers l'atténuation de ce problème."


    © Science https://fr.scienceaq.com