Kredit:CC0 Public Domain
En flerstrenget dataanalysetilgang, der kan styrke sikkerheden for Internet of Things (IoT)-enheder – såsom smart-tv'er, hjemmevideokameraer og babyalarmer – mod aktuelle risici og trusler er skabt af et hold af Penn State World Campus-studerende, der forfølger mastergrad i faglige studier i informationsvidenskab.
"I 2020, mere end 20 milliarder IoT-enheder vil være i drift, og disse enheder kan efterlade folk sårbare over for sikkerhedsbrud, der kan bringe deres personlige data i fare eller værre, påvirke deres sikkerhed, " sagde Beulah Samuel, en studerende på Penn State World Campus informationsvidenskab og teknologiprogram. "Alligevel eksisterer der ingen strategi til at identificere, hvornår og hvor et netværkssikkerhedsangreb på disse enheder finder sted, og hvordan et sådant angreb overhovedet ser ud."
Holdet anvendte en kombination af tilgange, der ofte bruges i traditionel netværkssikkerhedsstyring, til et IoT-netværk simuleret af University of New South Wales Canberra. Specifikt, de viste, hvordan statistiske data, maskinlæring og andre dataanalysemetoder kunne anvendes til at sikre sikkerheden af IoT-systemer på tværs af deres livscyklus. De brugte derefter indtrængningsdetektion og et visualiseringsværktøj, for at afgøre, om et angreb allerede havde fundet sted eller var i gang inden for det pågældende netværk.
Forskerne beskriver deres tilgang og resultater i et papir, der præsenteres i dag (10. oktober) ved 2019 IEEE Ubiquitous Computing, Elektronik og mobil kommunikationskonference. Holdet modtog prisen "Bedste papir" for deres arbejde.
En af de dataanalyseteknikker, holdet anvendte, var den frit tilgængelige R-statistiske suite med open source, som de brugte til at karakterisere IoT-systemerne i brug på Canberra-netværket. Ud over, de brugte maskinlæringsløsninger til at søge efter mønstre i dataene, der ikke var synlige ved hjælp af R.
"En af udfordringerne med at opretholde sikkerheden for IoT-netværk er simpelthen at identificere alle de enheder, der opererer på netværket, sagde John Haller, en studerende på Penn State World Campus informationsvidenskab og teknologiprogram. "Statistiske programmer, ligesom R, kan karakterisere og identificere brugeragenterne."
Forskerne brugte det bredt tilgængelige Splunk-indtrængningsdetektionsværktøj, som omfatter software til søgning, overvågning og analyse af netværkstrafik, via en web-lignende grænseflade.
"Splunk er et analytisk værktøj, der ofte bruges i traditionel netværkstrafikovervågning, men havde kun set begrænset anvendelse til IoT-trafik, indtil nu, " sagde Melanie Seekins.
Ved at bruge disse værktøjer, og andre, holdet identificerede tre IP-adresser, der aktivt forsøgte at bryde ind i Canberra-netværkets enheder.
"Vi observerede tre IP-adresser, der forsøgte at knytte sig til IoT-enhederne flere gange over en periode ved hjælp af forskellige protokoller, " sagde Andrew Brandon. "Dette indikerer tydeligt et distribueret Denial of Service-angreb, som har til formål at forstyrre og/eller gøre enheder utilgængelige for ejerne."
Som grundlag for deres tilgang, forskerne sammenlignede det med en fælles ramme, der bruges til at håndtere risiko, National Institute of Standards and Technology (NIST) Risk Management Framework (RMF).
"NIST RMF blev ikke skabt til IoT-systemer, men det giver en ramme, som organisationer kan bruge til at skræddersy, prøve, og overvåge implementerede sikkerhedskontroller. Dette giver troværdighed til vores tilgang, " sagde Brandon.
Ultimativt, Seekins sagde, Evnen til at analysere IoT-data ved hjælp af teamets tilgang kan gøre det muligt for sikkerhedsprofessionelle at identificere og administrere kontroller for at mindske risici og analysere hændelser, efterhånden som de opstår.
"Ved at vide, hvad der er sket i et faktisk angreb, hjælper det os med at skrive scripts og monitorer for at lede efter disse mønstre, " sagde hun. "Disse forudsigende mønstre og brugen af maskinlæring og kunstig intelligens kan hjælpe os med at forudse og forberede større angreb ved hjælp af IoT-enheder."
Teamet håber, at deres tilgang vil bidrage til skabelsen af en standardprotokol til IoT-netværkssikkerhed.
"Der er ingen standardisering for IoT-sikkerhed, " sagde Seekins. "Hver producent eller leverandør skaber deres egen idé om, hvordan sikkerhed ser ud, og dette kan blive proprietært og fungerer muligvis ikke med andre enheder. Vores strategi er et godt første skridt mod at afhjælpe dette problem."