Návrh Školení

Seznam 1 a 2: Základní a pokročilé koncepty architektury IoT z hlediska bezpečnosti

  • Stručný přehled evoluce technologií IoT
  • Datové modely v systému IoT – definice a architektura senzorů, aktuatorů, zařízení, brány, komunikačních protokolů
  • Zařízení třetích stran a rizik spojených s dodavatelskou řetězcí výrobců
  • Technologická ekosystémy – poskytovatelé zařízení, brány, analýzy, platformy, systémoví integrátoři – rizik spojených se všemi poskytovateli
  • Rozdělený IoT na hranici vs. centrální IoT řízená clouzem: přehled výhod a hodnocení rizik
  • Správní vrstvy v systému IoT – správa flotily, správa aktiv, registrace/zrušení registrace senzorů, digitální vlčata. Rizika autorizací ve správních vrstvách
  • Ukázka systémů správy IoTAWS, Microsoft Azure a další správci flotil
  • Úvod do populárních komunikačních protokolů IoT – Zigbee/NB-IoT/5G/LORA/Witespec – revize zranitelností v vrstvách komunikačních protokolů
  • Pochopení celé technologické zásobníku IoT s revizí řízení rizik

Seznam 3: Kontrolní seznam všech rizik a bezpečnostních problémů IoT

  • Firmware Patching – slabinou IoT
  • Podrobná revize bezpečnosti komunikačních protokolů IoTVrstvy přenosu (NB-IoT, 4G, 5G, LORA, Zigbee atd.) a aplikační vrstvy – MQTT, Web Socket atd.
  • Zranitelnost koncových bodů API – seznam všech možných API v architektuře IoT
  • Zranitelnost branných zařízení a služeb
  • Zranitelnost připojených senzorů – komunikace s branou
  • Zranitelnost komunikace branného zařízení a serveru
  • Zranitelnost cloudových databázových služeb IoT
  • Zranitelnost aplikačních vrstev
  • Zranitelnost správy branného zařízení – místní a cloudový založený
  • Rizika správy logů v architektuře s hranicemi a bez hranic

Seznam 4: Model OSASP pro bezpečnost IoT, Top 10 bezpečnostních rizik

  • I1 Nebezpečný webové rozhraní
  • I2 Nedostatečné ověřování identity/autorizace
  • I3 Nebezpečné sítové služby
  • I4 Chybí šifrování přenosu
  • I5 Soukromí uživatelů
  • I6 Nebezpečné cloudové rozhraní
  • I7 Nebezpečný mobilní rozhraní
  • I8 Nedostatečná konfigurace bezpečnosti
  • I9 Nezabezpečené softwarové/firmware
  • I10 Chudá fyzická bezpečnost

Seznam 5: Revize a demo principů bezpečnosti AWS-IoT a Azure IoT

  • Microsoft Threat Model – STRIDE

Detaily modelu STRIDE

  • Bezpečná komunikace zařízení, brány a serveru – asymetrické šifrování
  • X.509 certifikát pro distribuci veřejného klíče
  • SAS klíče
  • Rizika a techniky hromadných OTA oprav
  • Bezpečnost API pro aplikační portály
  • Deaktivace a odpojení podezřelého zařízení ze systému
  • Zranitelnost principů bezpečnosti AWS/Azure

Seznam 6: Revize evolučních norm NIST/doporučení pro IoT

Revize normy NISTIR 8228 pro bezpečnost IoT – model s 30 rizikovými faktory

Integrace a identifikace zařízení třetích stran

  • Identifikace a sledování služeb
  • Identifikace a sledování hardwaru
  • Identifikace relací komunikace
  • Identifikace a záznam transakcí správy
  • Správa a sledování logů

Seznam 7: Bezpečnění firmware/zařízení

Bezpečnění režimu ladění v firmware

Fyzická bezpečnost hardwaru

  • Hardwarové šifrování – PUF (Fyzicky nekopírující funkce) – zabezpečení EPROM
  • Veřejné PUF, PPUF
  • Nano PUF
  • Známé klasifikace malwaru v firmware (18 rodin podle pravidla YARA)
  • Studie některých populárních malware v firmware – MIRAI, BrickerBot, GoScanSSH, Hydra atd.

Seznam 8: Případové studie útoků na IoT

  • 21. října 2016, byl nasazen velký útok DDoS proti serverům Dyn DNS a zablokoval mnoho webových služeb včetně Twitteru. Hackerové využili výchozí hesla a uživatelská jména webkamer a dalších zařízení IoT a nainstalovali botnet Mirai na kompromitovaná zařízení IoT. Tento útok bude podrobně studován.
  • IP kamery lze hacknout prostřednictvím útoku přetečení vyrovnávací paměti
  • Philips Hue svítidla byla hacknuta skrze jejich protokol ZigBee
  • Útoky SQL injection byly účinné proti zařízením IoT firmy Belkin
  • Útoky cross-site scripting (XSS), které využily aplikaci Belkin WeMo a přistupovaly k datům a zdrojům, ke kterým měla aplikace přístup

Seznam 9: Zabezpečení rozděleného IoT prostřednictvím distribuovaného ledgers – BlockChain a DAG (IOTA) [3 hodiny]

Distribuovaná technologie ledgeru– DAG Ledger, Hyper Ledger, BlockChain

PoW, PoS, Tangle – srovnání metod konsenzu

  • Rozdíly mezi Blockchainem, DAG a Hyperledgem – srovnání jejich fungování vs. výkon vs. decentralizace
  • Reálné časové, offline výkon různých systémů DLT
  • P2P síť, soukromý a veřejný klíč – základní koncepty
  • Jak je systém ledgeru prakticky implementován – přehled některých výzkumných architektur
  • IOTA a Tangle – DLT pro IoT
  • Některé praktické příklady z chytrého města, chytrých strojů, chytrých aut

Seznam 10: Nejlepší praktiky architektury pro bezpečnost IoT

  • Sledování a identifikace všech služeb ve branách
  • Nikdy nevyužívejte MAC adresy – použijte ID balíčku místo toho
  • Použití hierarchie identifikace zařízení – board ID, Device ID a package ID
  • Strukturovat opravy firmware na hranici a konformní s ID služby
  • PUF pro EPROM
  • Zabezpečení rizik portálů/aplikací správy IoT dvěma vrstvami ověřování identity
  • Zabezpečit všechna API – definovat testování a správu API
  • Identifikace a integrace stejných zásad bezpečnosti ve logistické dodavatelské řetězci
  • Minimalizovat zranitelnost oprav komunikačních protokolů IoT

Seznam 11: Tvorba bezpečnostní politiky pro IoT ve vaší organizaci

  • Definování terminologie bezpečnosti IoT / napětí
  • Doporučení nejlepší praxe pro ověřování identity, identifikaci a autorizaci
  • Identifikace a hodnocení kritických aktiv
  • Identifikace hranic a izolace pro aplikace
  • Politika zabezpečení kritických aktiv, informací a dat o soukromí

Požadavky

  • Základní znalosti zařízení, elektronických systémů a datových systémů
  • Základní pochopení softwaru a systému
  • Základní znalosti statistiky (na úrovni Excel)
  • Pochopení telekomunikačních vertikálů

Souhrn

  • Pokročilý tréninkový program pokrývající aktuální stav umění v oblasti bezpečnosti Internet of Things
  • Přehled všech aspektů bezpečnosti firmware, middleware a komunikačních protokolů IoT
  • Kurz poskytuje 360° pohled na všechny druhy iniciativ v oblasti bezpečnosti domény IoT pro ty, kteří nejsou hluboce obeznámeni s normami IoT, jejich evolucí a budoucností
  • Podrobnější analýza bezpečnostních zranitelností v firmware, bezdrátových komunikačních protokolech a komunikaci zařízení s clouzem.
  • Propojení různých technologických domén pro rozvoj povědomí o bezpečnosti v systémech IoT a jejich součástech
  • Živá ukázka některých aspektů bezpečnosti branových zařízení, senzorů a cloudu pro aplikace IoT
  • Kurz také vysvětluje 30 hlavních rizikových faktorů současných a navrhovaných norm NIST pro bezpečnost IoT
  • Model OWASP pro bezpečnost IoT
  • Poskytuje detailní pokyny k vypracování norm bezpečnosti IoT pro organizaci

Cílová skupina 

Inženýři/manažeři/bezpečnostní odborníci, kteří jsou pověřeni vývojem projektů IoT nebo auditem/ohodnocováním bezpečnostních rizik.

 21 Hodiny

Počet účastníků


Cena za účastníka

Reference (1)

Nadcházející kurzy

Související kategorie