Security in the Internet of Things: A primer. G. Stergiopoulos, D. Mentzelioti June 2017

Σχετικά έγγραφα
Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

The IT Security Expert Profile

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Security in the Cloud Era

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Towards a more Secure Cyberspace

From Information Security to Cyber Defense. Dimitris Gritzalis

Secure Cyberspace: New Defense Capabilities

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

The Greek Data Protection Act: The IT Professional s Perspective

Legal use of personal data to fight telecom fraud

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

SPIT: Still another emerging Internet threat

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

The SPHINX project report Dimitris Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

1o INFOCOM SECURITY CYPRUS CONFERENCE Μαΐου 2018 Hilton Park Nicosia

Future vs Imagination η νέα τάξη πραγμάτων είναι σίγουρα «δικτυωμένη»

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis

Social Engineering Vulnerability Assessment

Ready Business Secure Business

Χαράζοντας την πορεία για έναν ασφαλέστερο κόσμο

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

, Evaluation of a library against injection attacks

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Επαγγέλματα Πληροφορικής: Προοπτικές και Προκλήσεις. Πανίκος Μασούρας Γραμματέας Δ.Σ Κυπριακού Συνδέσμου Πληροφορικής

ICT provide options and threats. Dimitris Gritzalis February 2016

BUSINESS SOFTWARE DIVISION

Protecting Critical ICT Infrastructures

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια)

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ

Connected Threat Defense

From e-health to u-health: A semantic - and not syntactic - change

Connected Threat Defense

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Wiki. Wiki. Analysis of user activity of closed Wiki used by small groups

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

ΙΤ Infrastructures. Cyber Security Presentation

Critical ICT Infrastructure Protection: Overview of the Greek National Status

H ψηφιακή τεχνολογία στην υπηρεσία τηw υγείας και της βελτίωσης της ποιότητας ζωής των πολιτών

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης / Ερευνητής Ασφάλειας Η/Υ

Πέτρος Γ. Οικονομίδης Πρόεδρος και Εκτελεστικός Διευθυντής

The Third Agricultural Business Summit: Harvesting for Growth? The Internet of Things. Μάρτιος 2017

Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

Προστατεύοντας τον κύκλο ζωής του εγγράφου στο περιβάλλον του γραφείου

Αξιολόγηση των εκπαιδευτικών δραστηριοτήτων των νοσοκομειακών βιβλιοθηκών.

Πρόσκληση. DOSSIER-Cloud DevOpS-based Software engineering for the cloud

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

Το εισιτήριό σας για διευθυντικές θέσεις στη Μηχανοργάνωση Επιχειρήσεων

Μιχάλης Βαφόπουλος, vafopoulos.org

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ

Ενότητα 2 Εργαλεία για την αναζήτηση εργασίας: Το Βιογραφικό Σημείωμα

Αλίκη Λέσση. CNS&P Presales Engineer

Information Technology for Business

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. 1.3.Ξένες γλώσσες Αγγλικά πολύ καλά 1.4.Τεχνικές γνώσεις

Transport Resilience Georgia Lykou

6 ο Tax Law Forum Η τεχνολογία στην υπηρεσία της φορολογίας: Το παράδειγμα της Ελλάδας και διεθνείς πρακτικές. Γιάννης Γουλιάς.

BUSINESS PLAN (Επιχειρηματικό σχέδιο)

Οι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων

WATCH YOUR BUSINESS FLOURISH

Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα

ΓΙΑΝΝΟΥΛΑ Σ. ΦΛΩΡΟΥ Ι ΑΚΤΟΡΑΣ ΤΟΥ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕ ΟΝΙΑΣ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017

Transcript:

Security in the Internet of Things: A primer G. Stergiopoulos, D. Mentzelioti June 2017

ΑΣΦΑΛΕΙΑ ΣΤΟ INTERNET OF THINGS I N F O S E C LAB Ο Ι Κ Ο Ν Ο Μ Ι Κ Ο Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο ΑΘ Η Ν Ω Ν 2016-2017

ΘΕΜΑΤΑ ΣΥΖΗΤΗΣΗΣ Τι είναι αυτό το πράγμα; Κύκλος ζωής ενός πράγματος Χαρακτηριστικά και χρήση των έξυπνων συσκευών Χαρακτηριστικά και χρήση των κινητών συσκευών Τάσεις και απειλές Αρχές ασφάλειας Τεχνολογίες ασφάλειας και εμπορικές λύσεις 3

ΤΙ ΕΙΝΑΙ ΑΥΤΟ ΤΟ ΠΡΑΓΜΑ; «Έξυπνες συσκευές» 4

INTERNET OF THINGS - 1 «Η διασύνδεση φυσικών μηχανών, αυτοκινήτων, κτηρίων η οποιουδήποτε άλλου αντικειμένου με ενσωματωμένο ψηφιακό σύστημα, λογισμικό, αισθητήρες και ικανότητα διασύνδεσης που επιτρέπει στα αντικείμενα αυτά να συγκεντρώσουν ή/και να ανταλλάξουν δεδομένα». Vermesan, Ovidiu; Friess, Peter (2013) 5

ΠΡΑΓΜΑΤΑ, ΕΞΥΠΝΕΣ ΚΑΙ ΚΙΝΗΤΕΣ ΣΥΣΚΕΥΕΣ 5

Roger Attick, Consumers and IoT: Drinking analytics from a firehose of fast data, Linkedin, 28/09/2016 6

ΑΙΣΘΗΤΗΡΕΣ Internet of Things in Logistics, Columbus Region Logistics Council on the IoT, Jeff Risley, B2B Marketing. 7

INTERNET OF THINGS - 2 Tρία κύρια μέρη: 1. Τα "πράγματα" (αντικείμενα) 2. Τα δίκτυα επικοινωνιών που τα συνδέουν 3. Τα υπολογιστικά συστήματα τα οποία χρησιμοποιούν τα δεδομένα που ρέουν προς και από τα αντικείμενα. 9

INTERNET OF THINGS - 3 Δίκτυο συσκευών μεταδίδει, διαμοιράζει και χρησιμοποιεί δεδομένα από φυσικό περιβάλλον για παροχή υπηρεσιών. Αντικείμενα-πράγματα μόνα ή συνδεδεμένα με άλλα αντικείμενα ή άτομα με μοναδικά αναγνωριστικά (identifiers) Εφαρμογές στο χώρο της υγείας, των μεταφορών, του περιβάλλοντος, της ενέργειας κλπ. Τα δεδομένα σχετικά με το ποιοι είμαστε και τι κάνουμε. 10

ΔΟΜΗ - INTERNET OF THINGS 11

ΤΑ ΕΠΙΠΕΔΑ ΤΟΥ ΙΟΤ Sridhar Solur 12

ΠΕΡΙΟΧΕΣ ΥΨΗΛΟΥ ΡΙΣΚΟΥ Κρίσιμες περιοχές (Kaspersky Lab): Desktops and laptops συνδεδεμένα σε mobile δίκτυα αυξάνουν τον κίνδυνο προσβολής. Bring Your Own Device (BYOD) που χρήστες έχουν πρόσβαση σε ευαίσθητα δεδομένα από προσωπικές συσκευές, κινητά, tablets κτλ χωρίς τον απαραίτητο έλεγχο. Το μέγεθος του IoT μεγαλώνει εκθετικά και τόσο γρήγορα που είναι αδύνατον να επιβλέπονται όλες οι συσκευές ορθώς και πλήρως. 13

ΣΥΣΚΕΥΕΣ IOT - 1 14

ΣΥΣΚΕΥΕΣ IOT - 2 14

ΣΥΣΚΕΥΕΣ IOT - 3 16

ΑΠΕΙΛΕΣ ΣΤΟ ΙΟΤ -1 Top 7 Mobile Security Threats by Kaspersky Lab 1. Data Leakage 2. Unsecured Wi-Fi 3. Network Spoofing 4. Phishing Attacks 5. Spyware 6. Broken Cryptography 7. Improper Session Handling Top επιθέσεις σε συσκευές ΙΟΤ 1. Default, εύκολα hardcoded συνθηματικά. 2. Firmware και OS δύσκολο να βελτιωθούν 3. Έλλειψη υποστήριξης από παραγωγό 4. Ευπαθή web interfaces (SQL injection, XSS) 5. Προγραμματιστικά λάθη (buffer overflow) 6. Clear text πρωτόκολλα 7. DoS / DDoS 8. Φυσική κλοπή ή tampering. 17

ΑΠΕΙΛΕΣ ΣΤΟ ΙΟΤ -2 18

ΑΠΕΙΛΕΣ CASE STUDIES 19

CASE STUDY: TRANE Εντοπίστηκε διασυνδεδεμένος θερμοστάτης με ευπάθειες που επέτρεπαν πρόσβαση στο εσωτερικό δίκτυο (Cisco Talos group) Χρειάστηκε 12 μήνες για patch που διόρθωνε 2 ευπάθειες 21 μήνες για διόρθωση μίας ευπάθειας Ιδιοκτήτες συσκευών συχνά αγνοούν ότι υπάρχουν updates και δεν τα εγκαθιστούν. The Internet of Things (IoT), Security Considerations for Higher Education, Christopher Giles, Governance Risk Compliance Specialist, UT Dallas, Information Security 19

IOT GONE MEDICAL MRI Device Hacked to Access Patient Information Researcher able to hack into the hospital's network with ease and permission with vulnerable medical devices listed on Shodan. -International Business Times, Feb 2006 Infusion Pump Hacked to Administer Fatal Drug Dose Security Professionals showed how easy it is for hackers to take control of a hospital drug infusion pump by overwriting the device s firmware with malicious software. The hack would allow someone to remotely administer a fatal drug dose. Aug 12, 2015 20

ΣΥΜΠΕΡΑΣΜΑΤΑ (?) Ενίοτε το λογισμικό θα έχει ευπάθειες Το κοινό/χρήστες δεν ενημερώνεται για μήνες Ελλιπής υποστήριξη από κατασκευαστές Δύσκολη η διόρθωση συσκευών IoT όταν πληθαίνουν οι συσκευές στην αγορά. The Internet of Things (IoT), Security Considerations for Higher Education, Christopher Giles, Governance Risk Compliance Specialist, UT Dallas, Information Security 21

ΑΡΧEΣ ΑΣΦAΛΕΙΑΣ IOT Security Intelligence Analysis and Insight for Information Security Professionals, IBM, securityintelligence.com 22

ΜΕΤΡΑ & ΤΕΧΝΟΛΟΓΙΕΣ ΑΣΦΑΛΕΙΑΣ Alan Grau, IOT SECURITY STANDARDS - PAVING THE WAY FOR CUSTOMER CONFIDENCE, 02/2016 23

References 1. Pipyros K., Thraskias C., Mitrou L., Gritzalis D., Apostolopoulos T., A new strategy for improving cyber-attacks evaluation in the context of Tallinn manual, Computers & Security (Special Issue), 2017. 2. Tsalis N., Mylonas A., Nisioti A., Gritzalis D., Katos V., Exploring the protection of private browsing in desktop browsers, Computers & Security, Vol. 67, pp. 181-197, 2017. 3. Pipyros K., Mitrou L., Gritzalis D., Apostolopoulos T., "Cyberoperations and International Humanitarian Law: A review of obstacles in applying International Law rules in Cyber Warfare", Information & Computer Security, Vol. 24, No. 1, pp. 38-52, 2016. 4. Soupionis Y., Koutsiamanis A.-R., Efraimidis P., Gritzalis D., A game-theoretic analysis of preventing spam over Internet Τelephony with audio CAPTCHA-based authentication, Journal of Computer Security, Vol. 22, No. 3, pp. 383-413, 2014. 5. Mylonas A., Meletiadis V., Mitrou L., Gritzalis D., Smartphone sensor data as digital evidence, Computers & Security (Special Issue: Cybercrime in the Digital Economy), Vol. 38, pp. 51-75, October 2013. 6. Mylonas A., Kastania A., Gritzalis D., Delegate the smartphone user? Security awareness in smartphone platforms, Computers & Security, Vol. 34, No. 3, pp. 47-66, May 2013. 7. Pipiros K., Thraskias C., Mitrou L., Gritzalis D., Apostolopoulos T., Cyber-attacks evaluation using a simple additive weighting method on the basis of Schmitt s analysis, in Proc. of the 10 th Mediterranean Conference on Information Systems (MCIS-2016), AISel, Cyprus, 2016. 8. Virvilis N., Tsalis N., Mylonas A., Gritzalis D., "Mobile devices: A phisher's paradise", in Proc. of the 11 th International Conference on Security and Cryptography, pp. 79-87, ScitePress, Austria, 2014. 9. Pipyros K., Mitrou L., Gritzalis D., Apostolopoulos T., "A cyber attack evaluation methodology", in Proc. of the 13 th European Conference on Cyber Warfare and Security, pp. 264-270, ACPI, Greece, 2014. 10. Pierrakakis K., Kandias M., Gritzali C., Gritzalis D., 3D Printing and its regulation dynamics: The world in front of a paradigm shift, in Proc. of the 6 th International Conference on Information Law and Ethics, Law Library Publications, Greece, 2014. 11. Virvilis N., Gritzalis D., Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game?, in Proc. of 10 th IEEE International Conference on Autonomic and Trusted Computing, pp. 396-403, IEEE Press, Italy, 2013. 12. Virvilis N., Gritzalis D., The Big Four - What we did wrong in Advanced Persistent Threat detection?, in Proc. of the 8 th International Conference on Availability, Reliability & Security (ARES-2013), pp. 248-254, IEEE, Germany, 2013. 13. http://www.internet-of-things- research.eu/pdf/converging_technologies_for_smart_environments_and_integrated_e cosystems_ierc_book_open_access_2013.pdf 14. http://www.cisco.com/c/dam/en_us/solutions/trends/iot/introduction_to_iot_november.pdf 15. http://www.vs.inf.ethz.ch/publ/papers/internet-of-things.pdf 16. http://madsg.com/wp.content/uploads/2015/12/designing_the_internet_of_things.pdf 17. http://mattturck.com/wp-content/uploads/2016/03/internet-of-things-2016.png 24