European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Cybersecurity Threat Detection for Internet of Things Connected Devices

Article Category

Article available in the following languages:

System cyberbezpieczeństwa skanuje urządzenia podłączone do Internetu przedmiotów

Zespół naukowców z UE zaprojektował zautomatyzowany system kontroli bezpieczeństwa Internetu przedmiotów (IoT). Pozwoli on na skuteczniejsze wykrywanie luk w zabezpieczeniach, a jednocześnie da programistom więcej czasu na rozwiązywanie problemów.

Gospodarka cyfrowa icon Gospodarka cyfrowa
Bezpieczeństwo icon Bezpieczeństwo

IoT odnosi się do zwykłych przedmiotów – innych niż komputery, telefony i tablety – posiadających połączenie z internetem. Są to między innymi sprzęty gospodarstwa domowego, urządzenia medyczne i liczniki mediów. Chociaż połączenia takie są wygodne, są one budowane przy użyciu tak wielu różnych technologii komunikacyjnych i dla tak wielu celów, że ich poziomy bezpieczeństwa znacznie się różnią. Wiele połączeń jest słabo zabezpieczonych i podatnych na ataki hackerskie. Takie cyberataki mają już poważne skutki. Finansowany przez UE projekt SecIoT pomógł wyeliminować tę lukę w zabezpieczeniach. Na rynku jest stosunkowo mało ekspertów w dziedzinie bezpieczeństwa IoT, a zapotrzebowanie na konsultacje dotyczące bezpieczeństwa IoT rośnie. W związku z tym zespół projektu opracował plan zautomatyzowanego systemu eksperckiego ds. bezpieczeństwa cybernetycznego, przeznaczonego dla firm produkujących urządzenia IoT. System ostatecznie umożliwi producentom testowanie produktów pod kątem luk w zabezpieczeniach oraz wprowadzanie niezbędnych ulepszeń. Zautomatyzowane testy bezpieczeństwa „Naszym pierwszym celem było zrozumienie złożoności istniejących rozwiązań IoT”, wyjaśnia Olga Pavlovsky, liderka projektu. „Choć większość urządzeń IoT jest stosunkowo tania, są to złożone maszyny, zbudowane na kilku warstwach sprzętu i oprogramowania”. Aby odwzorować tę złożoność, naukowcy przeprowadzili testy bezpieczeństwa na wielu urządzeniach. Dzięki temu uzyskano uniwersalną metodologię testowania luk w zabezpieczeniach, która stanowiła również krok w kierunku zautomatyzowanego skanowania luk. Skanowanie luk w zabezpieczeniach polega na tym, że specjalne oprogramowanie (skanery bezpieczeństwa) ocenia zabezpieczenia urządzenia docelowego. Proces ten jest czasochłonny, ale również rutynowy i dlatego nadaje się do automatyzacji. Automatyzacja wykorzystana w SecIoT pozwala na jednoczesne użycie kilku skanerów bezpieczeństwa. Łatwy w obsłudze interfejs Przyjazny interfejs systemu pozwoli zarówno specjalistom ds. bezpieczeństwa, jak i niefachowym programistom wykonywać skanowanie luk w zabezpieczeniach. Oprogramowanie może zasugerować określone rodzaje skanowania, które użytkownik może zaakceptować lub zmienić. Skanowanie analizuje sieci, systemy, inne urządzenia i kod oprogramowania, które często są podstawowym źródłem luk. Proponowany interfejs będzie łatwy w obsłudze, a liczne wbudowane skanery zabezpieczeń wykryją luki w kodzie, których znalezienie przez człowieka byłoby mało prawdopodobne. System będzie prezentował wyniki skanowania w formie przejrzystego raportu, sugerującego sposoby rozwiązania wszelkich wykrytych problemów dotyczących bezpieczeństwa. Prostota systemu umożliwi również programistom uruchamianie skanowania luk w zabezpieczeniach tak często, jak to konieczne podczas tworzenia systemu, a nie jednorazowo na końcu, jak to zwykle ma miejsce. Problemy bezpieczeństwa wykryte na wczesnym etapie procesu są łatwiejsze do rozwiązania. „Wszystko to oznacza, że eksperci będą mogli poświęcić więcej czasu na usuwanie luk”, mówi Pavlovsky. „Zmniejszy się liczba problemów występujących w urządzeniach i oprogramowaniu, które docierają do użytkowników końcowych”. W dalszej kolejności zespół chce udoskonalić projekt systemu. System obecnie automatyzuje skanowanie luk na warstwach zabezpieczeń od 4 do 7, natomiast warstwy od 1 do 3 są sprawdzane ręcznie. Zespół planuje zautomatyzować testy w większej liczbie warstw. To oraz inne planowane aktualizacje pozwolą oprogramowaniu na rozwiązywanie jeszcze większej liczby problemów związanych z bezpieczeństwem IoT oraz wykrywanie większej liczby luk w zabezpieczeniach. Szacuje się, że do 2025 r. wartość globalnego rynku IoT osiągnie prawie 10 mld USD. Ponieważ uczeni nie określili jeszcze najlepszego zastosowania dla systemu, niechętnie wypowiadają się na temat prognoz rynkowych. Niemniej jednak nawet niewielki udział w tym rynku przyniósłby duże zyski europejskim MŚP.

Słowa kluczowe

SecIoT, bezpieczeństwo, IoT, skanowanie luk w zabezpieczeniach, skaner bezpieczeństwa, Internet przedmiotów, programista

Znajdź inne artykuły w tej samej dziedzinie zastosowania