Programa do Curso

Sessão 1 e 2: Conceitos básicos e avançados de arquitetura IoT do ponto de vista da segurança

  • Uma breve história da evolução das tecnologias IoT
  • Modelos de dados em sistema IoT – definição e arquitetura de sensores, atuadores, dispositivos, gateway, protocolos de comunicação
  • Dispositivos de terceiros e riscos associados à cadeia de fornecimento de fornecedores
  • Ecossistema tecnológico – fornecedores de dispositivos, fornecedores de gateway, fornecedores de análises, fornecedores de plataformas, integradores de sistemas – risco associado a todos os fornecedores
  • IoT distribuída orientada pela borda versus IoT central orientada pela nuvem: vantagem versus avaliação de risco
  • Management camadas no sistema IoT – Gestão de frota, gestão de ativos, Onboarding/Deboarding de sensores, Digital Twins. Risco de autorizações nas camadas de gerenciamento
  • Demonstração de sistemas de gerenciamento de IoT - AWS, Microsoft Azure e outros gerentes de frota
  • Introdução aos protocolos de comunicação IoT populares – Zigbee/NB-IoT/5G/LORA/Witespec – revisão da vulnerabilidade nas camadas do protocolo de comunicação
  • Compreender toda a pilha de tecnologia da IoT com uma revisão do gerenciamento de riscos

Sessão 3: Uma lista de verificação de todos os riscos e problemas de segurança na IoT

  • Patch de firmware – a barriga macia da IoT
  • Revisão detalhada da segurança dos protocolos de comunicação IoT - camadas de transporte (NB-IoT, 4G, 5G, LORA, Zigbee etc.) e camadas de aplicação – MQTT, Web Socket etc.
  • Vulnerabilidade de pontos finais de API - lista de todas as APIs possíveis na arquitetura IoT
  • Vulnerabilidade de dispositivos e serviços de gateway
  • Vulnerabilidade de sensores conectados - Comunicação de gateway
  • Vulnerabilidade da comunicação Gateway-Servidor
  • Vulnerabilidade dos serviços Cloud Database na IoT
  • Vulnerabilidade das camadas de aplicação
  • Vulnerabilidade do serviço de gerenciamento de gateway - local e baseado em nuvem
  • Risco de gerenciamento de log em arquitetura de ponta e não de ponta

Sessão 4: Modelo OSASP de segurança IoT, 10 principais riscos de segurança

  • Interface Web Insegura I1
  • I2 Autenticação/Autorização Insuficiente
  • Serviços de rede insegura I3
  • I4 Falta de criptografia de transporte
  • Preocupações com privacidade I5
  • Interface de nuvem insegura I6
  • Interface móvel insegura I7
  • I8 Configurabilidade de Segurança Insuficiente
  • Software/firmware inseguro I9
  • I10 Fraca Segurança Física

Sessão 5: Revisão e demonstração do AWS-IoT e Azure princípio de segurança IoT

  • Microsoft Modelo de ameaça – STRIDE
  • Detalhes do modelo STRIDE
  • Dispositivo de segurança e comunicação de gateway e servidor – Criptografia assimétrica
  • Certificação X.509 para distribuição de chave pública
  • SAS Chaves
  • Riscos e técnicas de OTA em massa
  • Segurança de API para portais de aplicativos
  • Desativação e desvinculação de dispositivo não autorizado do sistema
  • Vulnerabilidade dos princípios de segurança da AWS/Azure

Sessão 6: Revisão da evolução dos padrões/recomendações do NIST para IoT

  • Revisão do padrão NISTIR 8228 para segurança IoT - Modelo de consideração de risco de 30 pontos
  • Integração e identificação de dispositivos de terceiros
  • Identificação e rastreamento de serviços
  • Identificação e rastreamento de hardware
  • Communication identificação da sessão
  • Management identificação e registro de transações
  • Gerenciamento e rastreamento de logs

Sessão 7: Protegendo Firmware/Dispositivo

  • Protegendo o modo de depuração em um firmware
  • Segurança Física do hardware
  • Criptografia de hardware – PUF (Função Fisicamente Não Clonável) -protegendo EPROM
  • PUF público, PPUF
  • Nano PUF
  • Classificação conhecida de Malwares em Firmware (18 famílias de acordo com a regra YARA)
  • Estudo de alguns dos populares malwares de firmware -MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Sessão 8: Estudos de caso de ataques à IoT

  • Em 21 de outubro de 2016, um enorme ataque DDoS foi implantado contra servidores Dyn DNS e desligou muitos serviços da web, incluindo o Twitter. Os hackers exploraram senhas padrão e nomes de usuário de webcams e outros dispositivos IoT e instalaram o botnet Mirai em dispositivos IoT comprometidos. Este ataque será estudado em detalhes
  • Câmeras IP podem ser hackeadas por meio de ataques de buffer overflow
  • As lâmpadas Philips Hue foram hackeadas por meio de seu protocolo de link ZigBee
  • SQL ataques de injeção foram eficazes contra dispositivos IoT da Belkin
  • Ataques de cross-site scripting (XSS) que exploraram o aplicativo Belkin WeMo e acessaram dados e recursos que o aplicativo pode acessar

Sessão 9: Protegendo IoT Distribuída via Distributer Ledger – BlockChain e DAG (IOTA) [3 horas]

  • Tecnologia de razão distribuída – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – uma comparação dos métodos de consenso
  • Diferença entre Blockchain, DAG e Hyperledger – uma comparação entre seu funcionamento versus desempenho versus descentralização
  • Desempenho offline em tempo real dos diferentes sistemas DLT
  • Rede P2P, Chave Privada e Pública - conceitos básicos
  • Como o sistema de contabilidade é implementado na prática - revisão de algumas arquiteturas de pesquisa
  • IOTA e Tangle-DLT para IoT
  • Alguns exemplos práticos de aplicação de cidades inteligentes, máquinas inteligentes, carros inteligentes

Sessão 10: A arquitetura de práticas recomendadas para segurança de IoT

  • Rastreando e identificando todos os serviços em Gateways
  • Nunca use o endereço MAC - use o ID do pacote
  • Use hierarquia de identificação para ID da placa de dispositivos, ID do dispositivo e ID do pacote
  • Estruture o patch de firmware para o perímetro e em conformidade com o ID de serviço
  • PUF para EPROM
  • Proteja os riscos dos portais/aplicativos de gerenciamento de IoT por meio de duas camadas de autenticação
  • Proteja todos os testes de API e gerenciamento de API
  • Identificação e integração do mesmo princípio de segurança na Cadeia de Fornecimento Logístico
  • Minimize a vulnerabilidade de patches de protocolos de comunicação IoT

Sessão 11: Elaboração de uma política de segurança de IoT para sua organização

  • Definir o léxico da segurança/tensões da IoT
  • Sugira as melhores práticas para autenticação, identificação e autorização
  • Identificação e classificação de Ativos Críticos
  • Identificação de perímetros e isolamento para aplicação
  • Política para proteger ativos críticos, informações críticas e dados de privacidade

Requisitos

  • Conhecimentos básicos de dispositivos, sistemas electrónicos e sistemas de dados
  • Conhecimento básico de software e sistemas
  • Compreensão básica de Estatística (em níveis de Excel)
  • Compreensão das Verticais de Telecomcomunicação

Resumo

  • Um programa de formação avançada que abrange o estado atual da segurança da Internet das Coisas
  • Cobre todos os aspectos de  segurança de Firmware , Middleware e protocolos de comunicação IoT 
  • O curso fornece uma visão de 360 graus de todos os tipos de iniciativas de segurança no domínio da IoT para aqueles que não estão profundamente familiarizados com os padrões, evolução e futuro da IoT
  • Sonda mais profunda em vulnerabilidades de segurança em Firmware, protocolos de comunicação sem fio,   dispositivo para comunicação em nuvem.
  • Cortando vários domínios de tecnologia para desenvolver a conscientização da segurança em sistemas  IoT e seus componentes
  • Demonstração ao vivo de alguns dos aspectos de segurança de gateways, sensores e nuvens de aplicativos IoT
  • O curso também explica 30 considerações de risco principais de  padrões NIST atuais e propostos para a segurança da IoT
  • Modelo OSWAP para segurança de IoT
  • Fornece diretrizes detalhadas para a elaboração de padrões de segurança da IoT para uma organização

 

Público-alvo 

Engenheiros/gestores/peritos em segurança que são afectados ao desenvolvimento de projectos IoT ou à auditoria/revisão dos riscos de segurança.

 21 horas

Declaração de Clientes (1)

Cursos Relacionados

IoT (Internet das Coisas) para Empreendedores, Gerentes e Investidores

21 horas

Inteligência de Negócios Big Data para Agências do Governo

35 horas

Industrial IoT (Internet of Things) for Manufacturing Professionals

21 horas

IoT Security

21 horas

Categorias Relacionadas