Upphovsman:CC0 Public Domain
En mångsidig dataanalys som kan stärka säkerheten för Internet of Things (IoT) -enheter, till exempel smart-TV, hemmavideokameror och babymonitorer - mot nuvarande risker och hot har skapats av ett team av Penn State World Campus -studenter som tar examen i professionella studier i informationsvetenskap.
"År 2020, mer än 20 miljarder IoT -enheter kommer att vara i drift, och dessa enheter kan lämna människor sårbara för säkerhetsöverträdelser som kan utsätta deras personuppgifter för fara eller värre, påverka deras säkerhet, sa Beulah Samuel, en student i Penn State World Campus informationsvetenskap och teknikprogram. "Men det finns ingen strategi för att identifiera när och var en nätverkssäkerhetsattack på dessa enheter äger rum och hur en sådan attack ens ser ut."
Teamet tillämpade en kombination av metoder som ofta används i traditionell nätverkssäkerhetshantering på ett IoT -nätverk som simulerades av University of New South Wales Canberra. Specifikt, de visade hur statistiska data, maskininlärning och andra dataanalysmetoder kan tillämpas för att säkerställa säkerheten för IoT -system under hela deras livscykel. De använde sedan intrångsdetektering och ett visualiseringsverktyg, för att avgöra om en attack redan hade inträffat eller pågår inom det nätverket.
Forskarna beskriver deras tillvägagångssätt och resultat i ett dokument som ska presenteras idag (10 oktober) vid IEEE Ubiquitous Computing 2019, Konferens för elektronik och mobil kommunikation. Teamet fick utmärkelsen "Bästa papper" för sitt arbete.
En av dataanalysteknikerna som teamet använde var den fritt tillgängliga R-statistikpaketet med öppen källkod, som de använde för att karakterisera IoT -systemen som används på Canberra -nätverket. Dessutom, de använde maskininlärningslösningar för att söka efter mönster i data som inte var uppenbara med R.
"En av utmaningarna för att upprätthålla säkerheten för IoT -nätverk är helt enkelt att identifiera alla enheter som fungerar i nätverket, "sa John Haller, en student i Penn State World Campus informationsvetenskap och teknikprogram. "Statistiska program, som R, kan karakterisera och identifiera användaragenterna. "
Forskarna använde det allmänt tillgängliga Splunk -intrångsdetekteringsverktyget, som innehåller programvara för sökning, övervaka och analysera nätverkstrafik, via ett webbgränssnitt.
"Splunk är ett analysverktyg som ofta används i traditionell nätverkstrafikövervakning, men hade bara sett begränsad tillämpning på IoT -trafik, tills nu, sa Melanie Seekins.
Med hjälp av dessa verktyg, och andra, laget identifierade tre IP -adresser som aktivt försökte bryta sig in i Canberra -nätverkets enheter.
"Vi observerade tre IP -adresser som försökte ansluta till IoT -enheterna flera gånger under en tidsperiod med olika protokoll, "sade Andrew Brandon." Detta indikerar tydligt en Distributed Denial of Service -attack, som syftar till att störa och/eller göra enheter otillgängliga för ägarna. "
Som grund för deras tillvägagångssätt, forskarna jämförde det med en gemensam ram som används för att hantera risk, National Institute of Standards and Technology (NIST) Risk Management Framework (RMF).
"NIST RMF skapades inte för IoT -system, men det ger en ram som organisationer kan använda för att skräddarsy, testa, och övervaka implementerade säkerhetskontroller. Detta ger trovärdighet till vårt tillvägagångssätt, sa Brandon.
I sista hand, Seekins sa:möjligheten att analysera IoT -data med hjälp av teamets tillvägagångssätt kan göra det möjligt för säkerhetspersonal att identifiera och hantera kontroller för att minska risken och analysera incidenter när de inträffar.
"Att veta vad som har hänt i en faktisk attack hjälper oss att skriva manus och bildskärmar för att leta efter dessa mönster, "sa hon." Dessa förutsägbara mönster och användningen av maskininlärning och artificiell intelligens kan hjälpa oss att förutse och förbereda oss för stora attacker med hjälp av IoT -enheter. "
Teamet hoppas att deras tillvägagångssätt kommer att bidra till skapandet av ett standardprotokoll för IoT -nätverkssäkerhet.
"Det finns ingen standardisering för IoT -säkerhet, "sa Seekins." Varje tillverkare eller leverantör skapar sin egen uppfattning om hur säkerhet ser ut, och detta kan bli äganderättsligt och fungerar kanske inte med andra enheter. Vår strategi är ett bra första steg mot att lindra detta problem. "