Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Sessione 1 e 2: Concetti di base e avanzati dell'architettura IoT dal punto di vista della sicurezza
- Una breve storia dell'evoluzione delle tecnologie IoT
- Modelli di dati nel sistema IoT – definizione e architettura di sensori, attuatori, dispositivi, gateway, protocolli di comunicazione
- Dispositivi di terze parti e rischi associati alla supply chain dei fornitori
- Ecosistema tecnologico – fornitori di dispositivi, fornitori di gateway, fornitori di analisi, fornitori di piattaforme, integratori di sistemi – rischio associato a tutti i fornitori
- IoT distribuito basato sull'edge e sull'IoT centrale basato sul cloud: valutazione dei vantaggi e dei rischi
- Management livelli nel sistema IoT – Gestione della flotta, gestione degli asset, Onboarding/Deboarding dei sensori, Digital Twins. Rischio di autorizzazioni nei livelli di gestione
- Demo dei sistemi di gestione IoT - AWS, Microsoft Azure e altri gestori di flotte
- Introduzione ai protocolli di comunicazione IoT più diffusi - Zigbee/NB-IoT/5G/LORA/Witespec - revisione della vulnerabilità nei livelli di protocollo di comunicazione
- Comprendere l'intero stack tecnologico dell'IoT con un'analisi della gestione del rischio
Sessione 3: Una check-list di tutti i rischi e i problemi di sicurezza nell'IoT
- Firmware Patching: il ventre molle dell'IoT
- Revisione dettagliata della sicurezza dei protocolli di comunicazione IoT - Livelli di trasporto ( NB-IoT, 4G, 5G, LORA, Zigbee ecc. ) e livelli applicativi - MQTT, Web Socket ecc.
- Vulnerabilità degli endpoint API - elenco di tutte le possibili API nell'architettura IoT
- Vulnerabilità dei dispositivi e dei servizi Gate way
- Vulnerabilità dei sensori connessi - Comunicazione gateway
- Vulnerabilità della comunicazione Gateway-Server
- Vulnerabilità dei servizi Cloud Database nell'IoT
- Vulnerabilità dei livelli di applicazione
- Vulnerabilità del servizio di gestione del Gateway - Locale e basato su Cloud
- Rischio della gestione dei log nell'architettura edge e non edge
Sessione 4: Modello OSASP di sicurezza IoT, Top 10 rischi per la sicurezza
- I1 Interfaccia Web non sicura
- I2 Autenticazione/autorizzazione insufficiente
- Servizi di rete non sicuri I3
- i4 Mancanza di crittografia del trasporto
- I5 Problemi di privacy
- Interfaccia cloud non sicura I6
- Interfaccia mobile i7 non sicura
- I8 Configurabilità di sicurezza insufficiente
- Software/firmware non sicuro i9
- I10 Scarsa sicurezza fisica
Sessione 5: Revisione e dimostrazione del principio di sicurezza AWS-IoT e Azure IoT
- Microsoft Modello di minaccia – STRIDE
Dettagli del modello STRIDE
- Dispositivo di sicurezza e comunicazione tra gateway e server - Crittografia asimmetrica
- Certificazione X.509 per la distribuzione a chiave pubblica
- SAS Chiavi
- Rischi e tecniche di OTA di massa
- Sicurezza delle API per i portali applicativi
- Disattivazione e scollegamento del dispositivo non autorizzato dal sistema
- Vulnerabilità dei principi di sicurezza di AWS/Azure
Sessione 6: Revisione dell'evoluzione degli standard/raccomandazioni NIST per l'IoT
Revisione dello standard NISTIR 8228 per la sicurezza IoT - Modello di considerazione del rischio a 30 punti
Integrazione e identificazione di dispositivi di terze parti
- Identificazione e tracciamento del servizio
- Identificazione e tracciamento dell'hardware
- Communication Identificazione della sessione
- Management Identificazione e registrazione delle transazioni
- Gestione e tracciamento dei log
Sessione 7: Protezione del firmware/dispositivo
Protezione della modalità di debug in un firmware
Sicurezza fisica dell'hardware
- Crittografia hardware - PUF (Physically Unclonable Function) - protezione EPROM
- PUF pubblico, PPUF
- Nano PUF
- Classificazione nota dei malware nel firmware (18 famiglie secondo la regola YARA)
- Studio di alcuni dei popolari malware firmware -MIRAI, BrickerBot, GoScanSSH, Hydra ecc.
Sessione 8: Casi di studio di attacchi IoT
- Il 21 ottobre 2016, un enorme attacco DDoS è stato distribuito contro i server DNS di Dyn e ha chiuso molti servizi web, tra cui Twitter. Gli hacker hanno sfruttato le password predefinite e i nomi utente di webcam e altri dispositivi IoT e hanno installato la botnet Mirai su dispositivi IoT compromessi. Questo attacco sarà studiato in dettaglio
- Le telecamere IP possono essere violate attraverso attacchi di buffer overflow
- Le lampadine Philips Hue sono state hackerate attraverso il suo protocollo di collegamento ZigBee
- SQL Gli attacchi injection sono stati efficaci contro i dispositivi IoT Belkin
- Attacchi di cross-site scripting (XSS) che hanno sfruttato l'app WeMo di Belkin e hanno accesso a dati e risorse a cui l'app può accedere
Sessione 9: Protezione dell'IoT distribuito tramite Distributer Ledger – BlockChain e DAG (IOTA) [3 ore]
Tecnologia di registro distribuito: DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – un confronto tra i metodi di consenso
- Differenza tra Blockchain, DAG e Hyperledger – un confronto tra il loro lavoro, le prestazioni e la decentralizzazione
- Prestazioni offline in tempo reale dei diversi sistemi DLT
- Rete P2P, chiave privata e pubblica - concetti di base
- Come viene implementato il sistema di contabilità generale in pratica: revisione di alcune architetture di ricerca
- IOTA e Tangle- DLT per IoT
- Alcuni esempi pratici di applicazioni da smart city, macchine intelligenti, auto intelligenti
Sessione 10: L'architettura delle best practice per la sicurezza IoT
- Tracciamento e identificazione di tutti i servizi nei Gateway
- Non utilizzare mai l'indirizzo MAC, ma l'ID pacchetto
- Usa la gerarchia di identificazione per l'ID della scheda dei dispositivi, l'ID del dispositivo e l'ID del pacchetto
- Strutturare il patching del firmware in base al perimetro e alla conformità all'ID servizio
- PUF per EPROM
- Proteggi i rischi dei portali/applicazioni di gestione IoT con due livelli di autenticazione
- Proteggi tutte le API: definisci i test e la gestione delle API
- Identificazione e integrazione dello stesso principio di sicurezza nella Logistica Supply Chain
- Riduci al minimo la vulnerabilità delle patch dei protocolli di comunicazione IoT
Sessione 11: Redazione della politica di sicurezza IoT per l'organizzazione
- Definire il lessico della sicurezza IoT / Tensioni
- Suggerire le migliori pratiche per l'autenticazione, l'identificazione, l'autorizzazione
- Identificazione e classificazione degli asset critici
- Identificazione dei perimetri e isolamento per l'applicazione
- Politica per la protezione delle risorse critiche, delle informazioni critiche e dei dati sulla privacy
Requisiti
- Conoscenze di base dispositivi, sistemi elettronici e sistemi di dati
- Conoscenza di base di software e sistemi
- Conoscenza di base di Statistics (in Excel livelli)
- Comprensione dei verticali di Telecomcomunicazione
Sommario
- Un programma di formazione avanzata che copre lo stato dell'arte della sicurezza dell'Internet of Things
- Copre tutti gli aspetti della sicurezza del firmware, del middleware e dei protocolli di comunicazione IoT
- Il corso fornisce una visione a 360 gradi di tutti i tipi di iniziative di sicurezza nel dominio IoT per coloro che non hanno familiarità con gli standard, l'evoluzione e il futuro dell'IoT
- Indagine più approfondita sulle vulnerabilità di sicurezza nel firmware, nei protocolli di comunicazione wireless, nella comunicazione da dispositivo a cloud.
- Trasversali a più domini tecnologici per sviluppare la consapevolezza della sicurezza nei sistemi IoT e nei suoi componenti
- Demo dal vivo di alcuni aspetti di sicurezza di gateway, sensori e cloud applicativi IoT
- Il corso spiega anche 30 principali considerazioni sui rischi degli standard NIST attuali e proposti per la sicurezza IoT
- Modello OSWAP per la sicurezza IoT
- Fornisce linee guida dettagliate per la stesura di standard di sicurezza IoT per un'organizzazione
Target
Ingegneri/manager/esperti di sicurezza incaricati di sviluppare progetti IoT o di verificare/rivedere i rischi per la sicurezza.
21 Ore
Recensioni (1)
How friendly the trainer was. The flexibility and answering my questions.