by Gael Ruiz 2 years ago
215
Ataques a la capa de aplicación de dispositivos IoT
Topic flotante
Riesgos con modelado de amenzas
Método que capta el funcionamiento del sistema para identificar y entender las amenazas potenciales
Utiliza
PASTA
DREAD
ATASM
STRIDE
Innovaciones en seguridad
Políticas estrictas de administración de parches y actualizaciones
Softwares y hardawares de monitoreo y protección de dispositivos
Gestión de riesgos de sistemas IoT
Disruptivo
Perjudical
Desastroso
Identificación de riesgos en el sistema IoT
Principales amenzas
Acciones de espionaje
Ransomware
Spoofing
Prioridades
Aplicar actualizaciones de seguridad
Seguir las prácticas de seguridad probadas.
Priorizar los controles basados en la magnitud o el impacto
Funcionamiento de Blockchain
Se crean registros que generan copias
sincornizadas
Gran base de datos que guarda
información compartida
Introducción a blockchain
Empresa de servicios
financieros
Compartir y acceder
a datos IoT de forma
segura
Problemas y da confianza a los
miembros de la red
Herramientas de prueba de vulnerabilidades
Ubertooth
Attify Badge
KillerBee
Mitigación de problemas de seguridad en los protocolos de mensajería
Proteger conexiones
Parches de seguridad
Análisis de funcionamiento (Log/Registro)
Evaluación de vulnerabilidades y pruebas de penetración del sistema de IoT
Caja blanca
(Un admin con privilegios de información)
Caja gris
(conocimientos básicos de sistema, aplicaciones y estado de red)
Caja negra
(Probar las políticas de seguridad)
Evaluación de vulnerabilidades
y riesgos en un sistemas IoT
Comprensión profunda del sistema de red
Definición de objetivos y
herramientas para realizar pruebas en la red
Reportar vulnerabilidades
Protocolos de capa IoT
IEE 802.15.4, WiFi, NFC, Celular
TCP, UDP, RPL, IPv6
Zigbee, HTTP, MQTT, CoAP
Vulnerabilidades en la
aplicación web y en la nube de IoT
Exposición de datos confidenciales
Cifrado de datos
Control de acceso y autenticación rota
Nombre de usuario y contraseñas
nuevas
Inyección de SQL
Revisar interfaes
Entidades externas XML
Seguridad de capa de transporte
Vulnerabilidades de la
aplicación local de IoT
Mitigación recomendada
Identificar y calificar amenazas
Descomponer aplicación
Aplicacion de IoT
Escáneres de puertos
Descubrir vulnerablidades
Verificadores de código
Probar penetración de aplicaciones
Ataques a la capa de aplicación de dispositivos IoT
Autenticación
Model de amenzas DREAD
Interfaces de web seguras
Modelo de amenazas STRIDE