Programa do Curso

Sessão 1 e 2: Conceitos básicos e avançados de arquitetura IoT do ponto de vista da segurança

  • Uma breve história da evolução das tecnologias IoT
  • Modelos de dados em sistema IoT – definição e arquitetura de sensores, atuadores, dispositivos, gateway, protocolos de comunicação
  • Dispositivos de terceiros e riscos associados à cadeia de fornecimento de fornecedores
  • Ecossistema tecnológico – fornecedores de dispositivos, fornecedores de gateway, fornecedores de análises, fornecedores de plataformas, integradores de sistemas – risco associado a todos os fornecedores
  • IoT distribuída orientada pela borda versus IoT central orientada pela nuvem: vantagem versus avaliação de risco
  • Management camadas no sistema IoT – Gestão de frota, gestão de ativos, Onboarding/Deboarding de sensores, Digital Twins. Risco de autorizações nas camadas de gerenciamento
  • Demonstração de sistemas de gerenciamento de IoT - AWS, Microsoft Azure e outros gerentes de frota
  • Introdução aos protocolos de comunicação IoT populares – Zigbee/NB-IoT/5G/LORA/Witespec – revisão da vulnerabilidade nas camadas do protocolo de comunicação
  • Compreender toda a pilha de tecnologia da IoT com uma revisão do gerenciamento de riscos

Sessão 3: Uma lista de verificação de todos os riscos e problemas de segurança na IoT

  • Patch de firmware – a barriga macia da IoT
  • Revisão detalhada da segurança dos protocolos de comunicação IoT - camadas de transporte (NB-IoT, 4G, 5G, LORA, Zigbee etc.) e camadas de aplicação – MQTT, Web Socket etc.
  • Vulnerabilidade de pontos finais de API - lista de todas as APIs possíveis na arquitetura IoT
  • Vulnerabilidade de dispositivos e serviços de gateway
  • Vulnerabilidade de sensores conectados - Comunicação de gateway
  • Vulnerabilidade da comunicação Gateway-Servidor
  • Vulnerabilidade dos serviços Cloud Database na IoT
  • Vulnerabilidade das camadas de aplicação
  • Vulnerabilidade do serviço de gerenciamento de gateway - local e baseado em nuvem
  • Risco de gerenciamento de log em arquitetura de ponta e não de ponta

Sessão 4: Modelo OSASP de segurança IoT, 10 principais riscos de segurança

  • Interface Web Insegura I1
  • I2 Autenticação/Autorização Insuficiente
  • Serviços de rede insegura I3
  • I4 Falta de criptografia de transporte
  • Preocupações com privacidade I5
  • Interface de nuvem insegura I6
  • Interface móvel insegura I7
  • I8 Configurabilidade de Segurança Insuficiente
  • Software/firmware inseguro I9
  • I10 Fraca Segurança Física

Sessão 5: Revisão e demonstração do AWS-IoT e Azure princípio de segurança IoT

  • Microsoft Modelo de ameaça – STRIDE
  • Detalhes do modelo STRIDE
  • Dispositivo de segurança e comunicação de gateway e servidor – Criptografia assimétrica
  • Certificação X.509 para distribuição de chave pública
  • SAS Chaves
  • Riscos e técnicas de OTA em massa
  • Segurança de API para portais de aplicativos
  • Desativação e desvinculação de dispositivo não autorizado do sistema
  • Vulnerabilidade dos princípios de segurança da AWS/Azure

Sessão 6: Revisão da evolução dos padrões/recomendações do NIST para IoT

  • Revisão do padrão NISTIR 8228 para segurança IoT - Modelo de consideração de risco de 30 pontos
  • Integração e identificação de dispositivos de terceiros
  • Identificação e rastreamento de serviços
  • Identificação e rastreamento de hardware
  • Communication identificação da sessão
  • Management identificação e registro de transações
  • Gerenciamento e rastreamento de logs

Sessão 7: Protegendo Firmware/Dispositivo

  • Protegendo o modo de depuração em um firmware
  • Segurança Física do hardware
  • Criptografia de hardware – PUF (Função Fisicamente Não Clonável) -protegendo EPROM
  • PUF público, PPUF
  • Nano PUF
  • Classificação conhecida de Malwares em Firmware (18 famílias de acordo com a regra YARA)
  • Estudo de alguns dos populares malwares de firmware -MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Sessão 8: Estudos de caso de ataques à IoT

  • Em 21 de outubro de 2016, um enorme ataque DDoS foi implantado contra servidores Dyn DNS e desligou muitos serviços da web, incluindo o Twitter. Os hackers exploraram senhas padrão e nomes de usuário de webcams e outros dispositivos IoT e instalaram o botnet Mirai em dispositivos IoT comprometidos. Este ataque será estudado em detalhes
  • Câmeras IP podem ser hackeadas por meio de ataques de buffer overflow
  • As lâmpadas Philips Hue foram hackeadas por meio de seu protocolo de link ZigBee
  • SQL ataques de injeção foram eficazes contra dispositivos IoT da Belkin
  • Ataques de cross-site scripting (XSS) que exploraram o aplicativo Belkin WeMo e acessaram dados e recursos que o aplicativo pode acessar

Sessão 9: Protegendo IoT Distribuída via Distributer Ledger – BlockChain e DAG (IOTA) [3 horas]

  • Tecnologia de razão distribuída – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – uma comparação dos métodos de consenso
  • Diferença entre Blockchain, DAG e Hyperledger – uma comparação entre seu funcionamento versus desempenho versus descentralização
  • Desempenho offline em tempo real dos diferentes sistemas DLT
  • Rede P2P, Chave Privada e Pública - conceitos básicos
  • Como o sistema de contabilidade é implementado na prática - revisão de algumas arquiteturas de pesquisa
  • IOTA e Tangle-DLT para IoT
  • Alguns exemplos práticos de aplicação de cidades inteligentes, máquinas inteligentes, carros inteligentes

Sessão 10: A arquitetura de práticas recomendadas para segurança de IoT

  • Rastreando e identificando todos os serviços em Gateways
  • Nunca use o endereço MAC - use o ID do pacote
  • Use hierarquia de identificação para ID da placa de dispositivos, ID do dispositivo e ID do pacote
  • Estruture o patch de firmware para o perímetro e em conformidade com o ID de serviço
  • PUF para EPROM
  • Proteja os riscos dos portais/aplicativos de gerenciamento de IoT por meio de duas camadas de autenticação
  • Proteja todos os testes de API e gerenciamento de API
  • Identificação e integração do mesmo princípio de segurança na Cadeia de Fornecimento Logístico
  • Minimize a vulnerabilidade de patches de protocolos de comunicação IoT

Sessão 11: Elaboração de uma política de segurança de IoT para sua organização

  • Definir o léxico da segurança/tensões da IoT
  • Sugira as melhores práticas para autenticação, identificação e autorização
  • Identificação e classificação de Ativos Críticos
  • Identificação de perímetros e isolamento para aplicação
  • Política para proteger ativos críticos, informações críticas e dados de privacidade

Requisitos

  • Conhecimentos básicos de dispositivos, sistemas electrónicos e sistemas de dados
  • Conhecimento básico de software e sistemas
  • Compreensão básica de Estatística (em níveis de Excel)
  • Compreensão das Verticais de Telecomcomunicação

Resumo

  • Um programa de formação avançada que abrange o estado atual da segurança da Internet das Coisas
  • Cobre todos os aspectos de  segurança de Firmware , Middleware e protocolos de comunicação IoT 
  • O curso fornece uma visão de 360 graus de todos os tipos de iniciativas de segurança no domínio da IoT para aqueles que não estão profundamente familiarizados com os padrões, evolução e futuro da IoT
  • Sonda mais profunda em vulnerabilidades de segurança em Firmware, protocolos de comunicação sem fio,   dispositivo para comunicação em nuvem.
  • Cortando vários domínios de tecnologia para desenvolver a conscientização da segurança em sistemas  IoT e seus componentes
  • Demonstração ao vivo de alguns dos aspectos de segurança de gateways, sensores e nuvens de aplicativos IoT
  • O curso também explica 30 considerações de risco principais de  padrões NIST atuais e propostos para a segurança da IoT
  • Modelo OSWAP para segurança de IoT
  • Fornece diretrizes detalhadas para a elaboração de padrões de segurança da IoT para uma organização

 

Público-alvo 

Engenheiros/gestores/peritos em segurança que são afectados ao desenvolvimento de projectos IoT ou à auditoria/revisão dos riscos de segurança.

 21 horas

Número de participantes



Preço por participante

Declaração de Clientes (1)

Cursos Relacionados

Inteligência de Negócios Big Data para Agências do Governo

35 horas

IOTA, Block Chain & HyperLedger for distributed IoT

10 horas

Categorias Relacionadas