Course Outline

Sessie 1 & 2: Basis- en geavanceerde concepten van IoT-architectuur vanuit beveiligingsperspectief

  • Een korte geschiedenis van de evolutie van IoT-technologieën
  • Datamodellen in IoT-systeem – definitie en architectuur van sensoren, actuatoren, apparaat, gateway, communicatieprotocollen
  • Apparaten van derden en risico's verbonden aan de toeleveringsketen van leveranciers
  • Technologie-ecosysteem – apparaataanbieders, gatewayaanbieders, analyseaanbieders, platformaanbieders, systeemintegrator – risico verbonden aan alle aanbieders
  • Edge-gedreven gedistribueerd IoT versus cloudgestuurd centraal IoT: voordeel versus risicobeoordeling
  • Management lagen in IoT-systeem – Vlootbeheer, activabeheer, onboarding/deboarding van sensoren, Digital Twins. Risico op autorisaties in managementlagen
  • Demo van IoT-beheersystemen - AWS, Microsoft Azure en andere wagenparkbeheerders
  • Inleiding tot populaire IoT-communicatieprotocollen – Zigbee/NB-IoT/5G/LORA/Witespec – beoordeling van kwetsbaarheid in communicatieprotocollagen
  • Inzicht in de volledige technologiestapel van IoT met een overzicht van risicobeheer

Sessie 3: Een checklist van alle risico's en beveiligingsproblemen in IoT

  • Firmware Patching: de zachte buik van IoT
  • Gedetailleerd overzicht van de beveiliging van IoT-communicatieprotocollen - Transportlagen (NB-IoT, 4G, 5G, LORA, Zigbee etc.) en applicatielagen – MQTT, Web Socket etc.
  • Kwetsbaarheid van API-eindpunten -lijst van alle mogelijke API's in IoT-architectuur
  • Kwetsbaarheid van Gateway-apparaten en -services
  • Kwetsbaarheid van aangesloten sensoren -Gatewaycommunicatie
  • Kwetsbaarheid van Gateway-Server-communicatie
  • Kwetsbaarheid van clouddiensten Database in IoT
  • Kwetsbaarheid van applicatielagen
  • Kwetsbaarheid van Gateway-beheerservice - Lokaal en cloudgebaseerd
  • Risico van logboekbeheer in edge- en niet-edge-architectuur

Sessie 4: OSASP-model van IoT-beveiliging, Top 10 beveiligingsrisico's

  • I1 Onveilige webinterface
  • I2 Onvoldoende authenticatie/autorisatie
  • I3 Onveilige netwerkdiensten
  • I4 Gebrek aan transportcodering
  • I5 Privacyproblemen
  • I6 Onveilige cloudinterface
  • I7 Onveilige mobiele interface
  • I8 Onvoldoende beveiligingsconfigureerbaarheid
  • I9 Onveilige software/firmware
  • I10 Slechte fysieke beveiliging

Sessie 5: Review en demo van AWS-IoT en Azure IoT-beveiligingsprincipe

  • Microsoft Bedreigingsmodel – STRIDE
  • Details van STRIDE-model
  • Beveiligingsapparaat en gateway- en servercommunicatie – Asymmetrische codering
  • X.509-certificering voor distributie van openbare sleutels
  • SAS Toetsen
  • Bulk-OTA-risico's en -technieken
  • API-beveiliging voor applicatieportals
  • Deactivering en ontkoppeling van een frauduleus apparaat van het systeem
  • Kwetsbaarheid van AWS/Azure Beveiligingsprincipes

Sessie 6: Evaluatie van de evoluerende NIST-standaarden/aanbeveling voor IoT

  • Herziening van de NISTIR 8228-standaard voor IoT-beveiliging - 30-punts risico-overwegingsmodel
  • Integratie en identificatie van apparaten van derden
  • Service-identificatie en -tracking
  • Hardware-identificatie en -tracking
  • Communication sessie-identificatie
  • Management transactie-identificatie en registratie
  • Logbeheer en tracking

Sessie 7: Firmware/apparaat beveiligen

  • Het beveiligen van de foutopsporingsmodus in een firmware
  • Fysieke beveiliging van hardware
  • Hardwarecryptografie – PUF (Physically Unclonable Function) -beveiligde EPROM
  • Publieke PUF, PPUF
  • Nano-PUF
  • Bekende classificatie van malware in firmware (18 families volgens YARA-regel)
  • Studie van enkele van de populaire Firmware Malware - MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Sessie 8: Casestudies van IoT-aanvallen

  • Op 21 oktober 2016 werd een enorme DDoS-aanval ingezet tegen DNS-servers van Dyn, waardoor veel webservices, waaronder Twitter, werden stilgelegd. Hackers misbruikten standaardwachtwoorden en gebruikersnamen van webcams en andere IoT-apparaten en installeerden het Mirai-botnet op besmette IoT-apparaten. Deze aanval zal in detail worden bestudeerd
  • IP-camera's kunnen worden gehackt via buffer-overflow-aanvallen
  • Philips Hue-lampen zijn gehackt via het ZigBee-linkprotocol
  • SQL Injectieaanvallen waren effectief tegen IoT-apparaten van Belkin
  • Cross-site scripting (XSS)-aanvallen waarbij misbruik werd gemaakt van de Belkin WeMo-app en toegang kregen tot gegevens en bronnen waartoe de app toegang heeft

Sessie 9: Het beveiligen van gedistribueerde IoT via Distributer Ledger – BlockChain en DAG (IOTA) [3 uur]

  • Gedistribueerde grootboektechnologie – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – een vergelijking van de consensusmethoden
  • Verschil tussen Blockchain, DAG en Hyperledger – een vergelijking van hun werk versus prestatie versus decentralisatie
  • Realtime, offline prestaties van de verschillende DLT-systemen
  • P2P-netwerk, private en publieke sleutel - basisconcepten
  • Hoe het grootboeksysteem praktisch wordt geïmplementeerd - beoordeling van een aantal onderzoeksarchitectuur
  • IOTA en Tangle-DLT voor IoT
  • Enkele praktische toepassingsvoorbeelden uit smart city, slimme machines, slimme auto’s

Sessie 10: De best practice architectuur voor IoT-beveiliging

  • Het volgen en identificeren van alle services in Gateways
  • Gebruik nooit een MAC-adres, maar gebruik in plaats daarvan de pakket-ID
  • Gebruik de identificatiehiërarchie voor apparaatbord-ID, apparaat-ID en pakket-ID
  • Structureer de firmware-patching naar de perimeter en conform de service-ID
  • PUF voor EPROM
  • Beveilig de risico's van IoT-beheerportals/-applicaties door twee authenticatielagen
  • Beveilig alle API's - Definieer API-tests en API-beheer
  • Identificatie en integratie van hetzelfde beveiligingsprincipe in de logistieke supply chain
  • Minimaliseer de patch-kwetsbaarheid van IoT-communicatieprotocollen

Sessie 11: Opstellen IoT-beveiligingsbeleid voor uw organisatie

  • Definieer het lexicon van IoT-beveiliging / Spanningen
  • Stel de beste praktijk voor authenticatie, identificatie en autorisatie voor
  • Identificatie en rangschikking van kritieke activa
  • Identificatie van perimeters en isolatie voor toepassing
  • Beleid voor het beveiligen van kritieke activa, kritieke informatie en privacygegevens

Requirements

  • Basiskennis apparaten, elektronische systemen en datasystemen
  • Basiskennis van software en systemen
  • Basiskennis van statistieken (in Excel-niveaus)
  • Inzicht in Telecomcommunicatieverticalen

Samenvatting

  • Een geavanceerd trainingsprogramma dat de huidige state-of-the-art beveiliging van Internet of Things bestrijkt
  • Omvat alle aspecten van de beveiliging van Firmware, Middleware en IoT-communicatieprotocollen
  • De cursus biedt een 360 graden beeld van allerlei beveiligingsinitiatieven in het IoT-domein voor degenen die niet diep bekend zijn met IoT-standaarden, evolutie en toekomst
  • Dieper onderzoek naar beveiligingsproblemen in firmware, draadloze communicatieprotocollen, apparaat-naar-cloud-communicatie.
  • Het doorkruisen van meerdere technologiedomeinen om het bewustzijn van de beveiliging van IoT-systemen en zijn componenten te ontwikkelen
  • Live demo van enkele beveiligingsaspecten van gateways, sensoren en IoT-applicatiewolken
  • De cursus legt ook de 30 belangrijkste risicooverwegingen uit van huidige en voorgestelde NIST-standaarden voor IoT-beveiliging
  • OSWAP-model voor IoT-beveiliging
  • Biedt gedetailleerde richtlijnen voor het opstellen van IoT-beveiligingsnormen voor een organisatie

 

Doelgroep

Ingenieurs/managers/beveiligingsexperts die de opdracht krijgen om IoT-projecten te ontwikkelen of beveiligingsrisico’s te auditeren/beoordelen.

 21 Hours

Getuigenissen (1)

Related Courses

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

21 Hours

Big Data Business Intelligence for Govt. Agencies

35 Hours

Industrial IoT (Internet of Things) for Manufacturing Professionals

21 Hours

IoT Security

21 Hours

Related Categories