Cursusaanbod

Sessie 1 & 2: Basis- en geavanceerde concepten van IoT-architectuur vanuit beveiligingsperspectief

  • Een korte geschiedenis van de evolutie van IoT-technologieën
  • Gegevensmodellen in  IoT-systeem – definitie en architectuur van sensoren, actuatoren, apparaat, gateway, communicatieprotocollen
  • Apparaten van derden en risico's in verband met de toeleveringsketen van leveranciers
  • Technologie-ecosysteem – aanbieders van apparaten, gatewayproviders, analyseproviders, platformproviders, systeemintegrator – risico verbonden aan alle providers
  • Edge-gedreven gedistribueerde IoT versus cloud-gestuurde centrale IoT: Voordeel versus risicobeoordeling
  • Management lagen in IoT-systeem – Vlootbeheer, activabeheer, onboarding/deboarding van sensoren, Digital Twins. Risico op autorisaties in beheerlagen
  •  Demo van IoT-beheersystemen - AWS, Microsoft Azure en andere wagenparkbeheerders
  •  Inleiding tot populaire IoT-communicatieprotocollen – Zigbee/NB-IoT/5G/LORA/Witespec – beoordeling van kwetsbaarheid in communicatieprotocollagen
  • Inzicht in de volledige technologiestack van IoT met een overzicht van risicobeheer

Sessie 3: Een checklist van alle risico's en beveiligingsproblemen in IoT

  • Firmware Patching - de zachte buik van IoT
  • Gedetailleerd overzicht van de beveiliging van IoT-communicatieprotocollen - Transportlagen ( NB-IoT, 4G, 5G, LORA, Zigbee enz. ) en applicatielagen - MQTT, Web Socket enz.
  • Kwetsbaarheid van API-eindpunten - lijst van alle mogelijke API's in IoT-architectuur
  • Kwetsbaarheid van Gate way-apparaten en -diensten
  • Kwetsbaarheid van aangesloten sensoren - Gateway-communicatie
  • Kwetsbaarheid van gateway-servercommunicatie
  • Kwetsbaarheid van Cloud Database-services in IoT
  • Kwetsbaarheid van applicatielagen
  • Kwetsbaarheid van de gatewaybeheerservice - lokaal en cloudgebaseerd
  • Risico van logboekbeheer in edge- en non-edge-architectuur

Sessie 4: OSASP-model van IoT-beveiliging, Top 10  beveiligingsrisico's

  • I1 Onveilige webinterface
  • I2 Onvoldoende authenticatie/autorisatie
  • I3 Onveilige netwerkdiensten
  • I4 Gebrek aan transportversleuteling
  • I5 Zorgen over privacy
  • i6 Onveilige cloudinterface
  • i7 Onveilige mobiele interface
  • i8 Onvoldoende configureerbaarheid van de beveiliging
  • I9 Onveilige software/firmware
  • I10 Slechte fysieke beveiliging

Sessie 5: Bespreking en demo van AWS-IoT en Azure IoT-beveiligingsprincipe

  • Microsoft Bedreigingsmodel – STRIDE
Details van het STRIDE-model
  • Communicatie tussen beveiligingsapparaat en gateway en server – Asymmetrische versleuteling
  • X.509-certificering voor distributie van openbare sleutels
  • SAS Toetsen
  • Bulk OTA-risico's en -technieken
  • API-beveiliging voor applicatieportalen
  • Deactivering en ontkoppeling van een malafide apparaat van het systeem
  • Kwetsbaarheid van AWS/Azure Beveiligingsprincipes

Sessie 6: Bespreking van evoluerende NIST-standaarden/aanbevelingen voor IoT

Herziening van de NISTIR 8228-standaard voor IoT-beveiliging - 30-punts risicooverwegingsmodel
Integratie en identificatie van apparaten van derden
  • Identificatie en tracering van diensten
  • Hardware-identificatie en -tracering
  • Communication Sessie identificatie
  • Management Identificatie en registratie van transacties
  • Beheer en tracering van logboeken

Sessie 7: Firmware/apparaat beveiligen

Foutopsporingsmodus beveiligen in een firmware
Fysieke beveiliging van hardware
  • Hardwarecryptografie - PUF (Physical Unclonable Function) - EPROM beveiligen
  • Openbare PUF, PPUF
  • Nano PUF
  • Bekende classificatie van malwares in firmware (18 families volgens de YARA-regel)
  • Studie van enkele van de populaire Firmware Malware -MIRAI, BrickerBot, GoScanSSH, Hydra enz.

Sessie 8: Casestudy's van IoT-aanvallen

  • Op 21 oktober 2016 werd een enorme DDoS-aanval ingezet op Dyn DNS-servers en werden veel webservices, waaronder Twitter, afgesloten. Hackers maakten misbruik van standaardwachtwoorden en gebruikersnamen van webcams en andere IoT-apparaten en installeerden het Mirai-botnet  op gecompromitteerde IoT-apparaten.  Deze aanval zal in detail worden bestudeerd
  • IP-camera's kunnen worden gehackt door middel van buffer overflow-aanvallen
  • Philips Hue-lampen zijn gehackt via het ZigBee-linkprotocol
  • SQL injectieaanvallen waren effectief tegen IoT-apparaten van Belkin
  • XSS-aanvallen (Cross-site scripting) die misbruik maken van de Belkin WeMo-app en toegang krijgen tot gegevens en bronnen waartoe de app toegang heeft

Sessie 9: Distributed IoT beveiligen via Distributer Ledger – BlockChain en DAG (IOTA) [3 uur]

Gedistribueerde grootboektechnologie – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – een vergelijking van de methoden van consensus
  • Verschil tussen Blockchain, DAG en Hyperledger – een vergelijking van hun werken versus prestaties versus decentralisatie
  • Realtime, offline prestaties van de verschillende DLT-systemen
  • P2P-netwerk, Private en Public Key - basisconcepten
  • Hoe het grootboeksysteem in de praktijk wordt geïmplementeerd - beoordeling van een aantal onderzoeksarchitectuur
  • IOTA en Tangle - DLT voor IoT
  • Enkele praktische toepassingsvoorbeelden uit smart city, smart machines, smart cars

Sessie 10: De best practice-architectuur voor IoT-beveiliging

  • Volgen en identificeren van alle services in Gateways
  • Gebruik nooit het MAC-adres - gebruik in plaats daarvan de pakket-ID
  • Gebruik de identificatiehiërarchie voor apparaten: bord-ID, apparaat-ID en pakket-ID
  • Structureer de firmware-patching tot perimeter en in overeenstemming met de service-ID
  • PUF voor EPROM
  • Beveilig de risico's van IoT-beheerportals/-toepassingen door twee authenticatielagen
  • Beveilig alle API's - Definieer API-testen en API-beheer
  • Identificatie en integratie van hetzelfde beveiligingsprincipe in de logistieke supply chain
  • Minimaliseer de kwetsbaarheid van IoT-communicatieprotocollen

Sessie 11: Opstellen van IoT-beveiligingsbeleid voor uw organisatie

  • Definieer het lexicon van IoT-beveiliging / Spanningen
  • Stel de beste praktijken voor authenticatie, identificatie en autorisatie voor
  • Identificatie en rangschikking van kritieke activa
  • Identificatie van perimeters en isolatie voor toepassing
  • Beleid voor het beveiligen van kritieke bedrijfsmiddelen, kritieke informatie en privacygegevens  

Vereisten

  • Basiskennis apparaten, elektronica systemen en datasystemen
  • Basiskennis van software en systemen
  • Basiskennis van Statistics (in Excel niveaus)
  • Begrip van Telecomcommunicatie Verticals

Samenvatting

  • Een geavanceerd trainingsprogramma over de huidige stand van de techniek beveiliging van Internet of Things
  • Omvat alle aspecten van  de beveiliging van firmware-, middleware- en IoT-communicatieprotocollen 
  • De cursus biedt een 360 graden overzicht van allerlei beveiligingsinitiatieven in het IoT-domein voor degenen die niet diep bekend zijn met IoT-standaarden, evolutie en toekomst
  • Dieper onderzoek naar beveiligingslekken in firmware, draadloze communicatieprotocollen,  communicatie van apparaat naar cloud.
  • Het doorkruisen van meerdere technologiedomeinen om bewustzijn van beveiliging in  IoT-systemen en hun componenten te ontwikkelen
  • Live demo van enkele van de beveiligingsaspecten van gateways, sensoren en IoT-applicatieclouds
  • De cursus legt ook 30 belangrijke risicooverwegingen uit van  de huidige en voorgestelde NIST-normen voor IoT-beveiliging
  • OSWAP-model voor IoT-beveiliging
  • Biedt gedetailleerde richtlijnen voor het opstellen van IoT-beveiligingsstandaarden voor een organisatie

Doelgroep 

Ingenieurs/managers/beveiligingsexperts die zijn aangesteld om IoT-projecten te ontwikkelen of beveiligingsrisico's te controleren/beoordelen.

 21 Uren

Aantal deelnemers


Prijs Per Deelnemer

Testimonials (1)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën