Course Outline

Sessie 1 & 2: Basis- en geavanceerde concepten van IoT-architectuur vanuit beveiligingsperspectief

  • Een korte geschiedenis van de evolutie van IoT-technologieën
  • Datamodellen in IoT-systeem – definitie en architectuur van sensoren, actuatoren, apparaat, gateway, communicatieprotocollen
  • Apparaten van derden en risico's verbonden aan de toeleveringsketen van leveranciers
  • Technologie-ecosysteem – apparaataanbieders, gatewayaanbieders, analyseaanbieders, platformaanbieders, systeemintegrator – risico verbonden aan alle aanbieders
  • Edge-gedreven gedistribueerd IoT versus cloudgestuurd centraal IoT: voordeel versus risicobeoordeling
  • Management lagen in IoT-systeem – Vlootbeheer, activabeheer, onboarding/deboarding van sensoren, Digital Twins. Risico op autorisaties in managementlagen
  • Demo van IoT-beheersystemen - AWS, Microsoft Azure en andere wagenparkbeheerders
  • Inleiding tot populaire IoT-communicatieprotocollen – Zigbee/NB-IoT/5G/LORA/Witespec – beoordeling van kwetsbaarheid in communicatieprotocollagen
  • Inzicht in de volledige technologiestapel van IoT met een overzicht van risicobeheer

Sessie 3: Een checklist van alle risico's en beveiligingsproblemen in IoT

  • Firmware Patching: de zachte buik van IoT
  • Gedetailleerd overzicht van de beveiliging van IoT-communicatieprotocollen - Transportlagen (NB-IoT, 4G, 5G, LORA, Zigbee etc.) en applicatielagen – MQTT, Web Socket etc.
  • Kwetsbaarheid van API-eindpunten -lijst van alle mogelijke API's in IoT-architectuur
  • Kwetsbaarheid van Gateway-apparaten en -services
  • Kwetsbaarheid van aangesloten sensoren -Gatewaycommunicatie
  • Kwetsbaarheid van Gateway-Server-communicatie
  • Kwetsbaarheid van clouddiensten Database in IoT
  • Kwetsbaarheid van applicatielagen
  • Kwetsbaarheid van Gateway-beheerservice - Lokaal en cloudgebaseerd
  • Risico van logboekbeheer in edge- en niet-edge-architectuur

Sessie 4: OSASP-model van IoT-beveiliging, Top 10 beveiligingsrisico's

  • I1 Onveilige webinterface
  • I2 Onvoldoende authenticatie/autorisatie
  • I3 Onveilige netwerkdiensten
  • I4 Gebrek aan transportcodering
  • I5 Privacyproblemen
  • I6 Onveilige cloudinterface
  • I7 Onveilige mobiele interface
  • I8 Onvoldoende beveiligingsconfigureerbaarheid
  • I9 Onveilige software/firmware
  • I10 Slechte fysieke beveiliging

Sessie 5: Review en demo van AWS-IoT en Azure IoT-beveiligingsprincipe

  • Microsoft Bedreigingsmodel – STRIDE
  • Details van STRIDE-model
  • Beveiligingsapparaat en gateway- en servercommunicatie – Asymmetrische codering
  • X.509-certificering voor distributie van openbare sleutels
  • SAS Toetsen
  • Bulk-OTA-risico's en -technieken
  • API-beveiliging voor applicatieportals
  • Deactivering en ontkoppeling van een frauduleus apparaat van het systeem
  • Kwetsbaarheid van AWS/Azure Beveiligingsprincipes

Sessie 6: Evaluatie van de evoluerende NIST-standaarden/aanbeveling voor IoT

  • Herziening van de NISTIR 8228-standaard voor IoT-beveiliging - 30-punts risico-overwegingsmodel
  • Integratie en identificatie van apparaten van derden
  • Service-identificatie en -tracking
  • Hardware-identificatie en -tracking
  • Communication sessie-identificatie
  • Management transactie-identificatie en registratie
  • Logbeheer en tracking

Sessie 7: Firmware/apparaat beveiligen

  • Het beveiligen van de foutopsporingsmodus in een firmware
  • Fysieke beveiliging van hardware
  • Hardwarecryptografie – PUF (Physically Unclonable Function) -beveiligde EPROM
  • Publieke PUF, PPUF
  • Nano-PUF
  • Bekende classificatie van malware in firmware (18 families volgens YARA-regel)
  • Studie van enkele van de populaire Firmware Malware - MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Sessie 8: Casestudies van IoT-aanvallen

  • Op 21 oktober 2016 werd een enorme DDoS-aanval ingezet tegen DNS-servers van Dyn, waardoor veel webservices, waaronder Twitter, werden stilgelegd. Hackers misbruikten standaardwachtwoorden en gebruikersnamen van webcams en andere IoT-apparaten en installeerden het Mirai-botnet op besmette IoT-apparaten. Deze aanval zal in detail worden bestudeerd
  • IP-camera's kunnen worden gehackt via buffer-overflow-aanvallen
  • Philips Hue-lampen zijn gehackt via het ZigBee-linkprotocol
  • SQL Injectieaanvallen waren effectief tegen IoT-apparaten van Belkin
  • Cross-site scripting (XSS)-aanvallen waarbij misbruik werd gemaakt van de Belkin WeMo-app en toegang kregen tot gegevens en bronnen waartoe de app toegang heeft

Sessie 9: Het beveiligen van gedistribueerde IoT via Distributer Ledger – BlockChain en DAG (IOTA) [3 uur]

  • Gedistribueerde grootboektechnologie – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – een vergelijking van de consensusmethoden
  • Verschil tussen Blockchain, DAG en Hyperledger – een vergelijking van hun werk versus prestatie versus decentralisatie
  • Realtime, offline prestaties van de verschillende DLT-systemen
  • P2P-netwerk, private en publieke sleutel - basisconcepten
  • Hoe het grootboeksysteem praktisch wordt geïmplementeerd - beoordeling van een aantal onderzoeksarchitectuur
  • IOTA en Tangle-DLT voor IoT
  • Enkele praktische toepassingsvoorbeelden uit smart city, slimme machines, slimme auto’s

Sessie 10: De best practice architectuur voor IoT-beveiliging

  • Het volgen en identificeren van alle services in Gateways
  • Gebruik nooit een MAC-adres, maar gebruik in plaats daarvan de pakket-ID
  • Gebruik de identificatiehiërarchie voor apparaatbord-ID, apparaat-ID en pakket-ID
  • Structureer de firmware-patching naar de perimeter en conform de service-ID
  • PUF voor EPROM
  • Beveilig de risico's van IoT-beheerportals/-applicaties door twee authenticatielagen
  • Beveilig alle API's - Definieer API-tests en API-beheer
  • Identificatie en integratie van hetzelfde beveiligingsprincipe in de logistieke supply chain
  • Minimaliseer de patch-kwetsbaarheid van IoT-communicatieprotocollen

Sessie 11: Opstellen IoT-beveiligingsbeleid voor uw organisatie

  • Definieer het lexicon van IoT-beveiliging / Spanningen
  • Stel de beste praktijk voor authenticatie, identificatie en autorisatie voor
  • Identificatie en rangschikking van kritieke activa
  • Identificatie van perimeters en isolatie voor toepassing
  • Beleid voor het beveiligen van kritieke activa, kritieke informatie en privacygegevens

Requirements

  • Basiskennis apparaten, elektronische systemen en datasystemen
  • Basiskennis van software en systemen
  • Basiskennis van statistieken (in Excel-niveaus)
  • Inzicht in Telecomcommunicatieverticalen

Samenvatting

  • Een geavanceerd trainingsprogramma dat de huidige state-of-the-art beveiliging van Internet of Things bestrijkt
  • Omvat alle aspecten van de beveiliging van Firmware, Middleware en IoT-communicatieprotocollen
  • De cursus biedt een 360 graden beeld van allerlei beveiligingsinitiatieven in het IoT-domein voor degenen die niet diep bekend zijn met IoT-standaarden, evolutie en toekomst
  • Dieper onderzoek naar beveiligingsproblemen in firmware, draadloze communicatieprotocollen, apparaat-naar-cloud-communicatie.
  • Het doorkruisen van meerdere technologiedomeinen om het bewustzijn van de beveiliging van IoT-systemen en zijn componenten te ontwikkelen
  • Live demo van enkele beveiligingsaspecten van gateways, sensoren en IoT-applicatiewolken
  • De cursus legt ook de 30 belangrijkste risicooverwegingen uit van huidige en voorgestelde NIST-standaarden voor IoT-beveiliging
  • OSWAP-model voor IoT-beveiliging
  • Biedt gedetailleerde richtlijnen voor het opstellen van IoT-beveiligingsnormen voor een organisatie

 

Doelgroep

Ingenieurs/managers/beveiligingsexperts die de opdracht krijgen om IoT-projecten te ontwikkelen of beveiligingsrisico’s te auditeren/beoordelen.

 21 Hours

Number of participants



Price per participant

Getuigenissen (1)

Related Courses

Big Data Business Intelligence for Govt. Agencies

35 Hours

IOTA, Block Chain & HyperLedger for distributed IoT

10 Hours

Related Categories