IT202000008155A1 - Method and system for vulnerability assessment of IoT devices - Google Patents

Method and system for vulnerability assessment of IoT devices Download PDF

Info

Publication number
IT202000008155A1
IT202000008155A1 IT102020000008155A IT202000008155A IT202000008155A1 IT 202000008155 A1 IT202000008155 A1 IT 202000008155A1 IT 102020000008155 A IT102020000008155 A IT 102020000008155A IT 202000008155 A IT202000008155 A IT 202000008155A IT 202000008155 A1 IT202000008155 A1 IT 202000008155A1
Authority
IT
Italy
Prior art keywords
vulnerability
communication
frequency
iot devices
iot
Prior art date
Application number
IT102020000008155A
Other languages
Italian (it)
Inventor
Antonio Mauro
Gerardo Costabile
Original Assignee
Nsr S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsr S R L filed Critical Nsr S R L
Priority to IT102020000008155A priority Critical patent/IT202000008155A1/en
Priority to EP21168325.5A priority patent/EP3896591A1/en
Priority to US17/231,568 priority patent/US11811814B2/en
Publication of IT202000008155A1 publication Critical patent/IT202000008155A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/17Embedded application
    • G06F2212/175Industrial control system

Description

TITOLO TITLE

"Metodo e sistema per valutazione di vulnerabilit? di dispositivi IoT? "Method and system for vulnerability assessment of IoT devices?

DESCRIZIONE CAMPO TECNICO TECHNICAL FIELD DESCRIPTION

La presente invenzione riguarda un metodo e un sistema per valutazione di vulnerabilit? di dispositivi IoT. The present invention relates to a method and a system for vulnerability assessment? of IoT devices.

STATO DELL?ARTE STATE OF THE ART

IoT sta diventando molto diffuso in qualsiasi campo della tecnologia. Come noto, IoT (= Internet delle cose) ? un sistema di entit? interconnesse associate a identificatori unici e aventi la capacit? di elaborare e trasferire dati per mezzo di una rete senza richiedere interazione uomo a uomo o uomo a computer. IoT is becoming widespread in any field of technology. As you know, IoT (= Internet of Things)? a system of entities? interconnected associated with unique identifiers and having the ability? to process and transfer data over a network without requiring human-to-human or human-to-computer interaction.

Nella presente domanda brevettuale, la parola ?dispositivo? viene usata per indicare qualsiasi entit? del sistema a prescindere dalla sua complessit?, della sua capacit? di affrontare dati, della sua natura (per esempio, un macchina di computazione, una macchina meccanica, una macchina ottica, un componente di una macchina, ecc.) e della sua applicazione. In the present patent application, the word? Device? is used to indicate any entity? of the system regardless of its complexity, of its capacity? to deal with data, its nature (for example, a computing machine, a mechanical machine, an optical machine, a component of a machine, etc.) and its application.

La presente invenzione considera in particolare, ma non solo, il cosiddetto settore delle Tecnologie operative che fa riferimento a sistemi di computazione che vengono usati per gestire operazioni industriali. The present invention considers in particular, but not only, the so-called field of operational technologies which refers to computer systems that are used to manage industrial operations.

ICD (= Sistemi di controllo industriali) ? un segmento principale entro il settore della Tecnologie operative, e comprende sistemi che vengono usati per monitorare e controllare processi industriali. ICD (= Industrial Control Systems)? a major segment within the Operational Technologies sector, and includes systems that are used to monitor and control industrial processes.

Sistemi di controllo industriale vengono spesso gestiti tramite un sistema di Controllo di supervisione e acquisizione dati (SCADA) che fornisce, per esempio, un interfaccia utente grafica per operatori per osservare agevolmente lo stato di un sistema, ricevere qualsiasi allarme che indichi funzionamento fuori banda o inserire regolazioni di sistema per gestire il processo sotto controllo. Industrial control systems are often managed through a Supervisory Control and Data Acquisition (SCADA) system which provides, for example, a graphical user interface for operators to easily observe the status of a system, receive any alarm indicating out-of-band operation or insert system adjustments to manage the process under control.

Dispositivi IoT stanno divenendo molto diffusi anche nel settore delle Tecnologie operative. IoT devices are also becoming very popular in the field of operational technologies.

Dispositivi IoT, cos? come qualsiasi dispositivo elettronico in grado di comunicare elettronicamente con l?ambiente esterno, sono vulnerabili ad attacchi cibernetici. IoT devices, what? like any electronic device capable of communicating electronically with the outside environment, they are vulnerable to cyber attacks.

Nel passato, sistemi di computer e sistemi ICS/SCADA lavoravano separatamente e il rischio cibernetico era inferiore, poich? essi non erano connessi. In the past, computer systems and ICS / SCADA systems worked separately, and the cyber risk was lower, since they worked separately. they were not connected.

Attualmente, la situazione ? cambiata, in quanto la tendenza ? quella di connettere tutti i sistemi attraverso connessione di rete informatica, in particolare attraverso Internet, che ? una rete pubblica, il che ? ancora peggio. In tale nuova situazione, il rischio cibernetico ? aumentato di molto. Inoltre, ?vecchi? sistemi ICS/SCADA non sono stati progettati per essere cos? connessi e, soprattutto, non sono stati progettati per resistere ad attacchi cibernetici; la loro vulnerabilit? pu? derivare da firmware e/o sistema operativo e/o software applicativi e, in molti/nella maggioranza dei casi, non ? possibile un aggiornamento o installazione di patch. Currently, the situation? changed since the trend? that of connecting all systems through a computer network connection, in particular through the Internet, which? a public network, which? even worse. In this new situation, the cyber risk? increased a lot. Also,? Old? ICS / SCADA systems weren't designed to be so? connected and, above all, they were not designed to withstand cyber attacks; their vulnerability? can derive from firmware and / or operating system and / or application software and, in many / in most cases, not? an upgrade or patch installation possible.

A causa di una vulnerabilit?, un criminale cibernetico pu? raggiungere il nucleo di un sistema ICS/SCADA e prendere il controllo; questo ? particolarmente problematico per sistemi ?mission critical?. Due to a vulnerability, a cybercriminal can? reach the core of an ICS / SCADA system and take control; this ? particularly problematic for? mission critical? systems.

SOMMARIO SUMMARY

Pertanto, sarebbe auspicabile avere un metodo e un sistema idonei a valutare tale vulnerabilit? di dispositivi IoT, in particolare per dispositivi IoT di Sistema di controllo industriale, pi? in particolare di sistemi SCADA. Therefore, it would be desirable to have a suitable method and system to assess this vulnerability? of IoT devices, in particular for IoT devices of industrial control system, more? in particular of SCADA systems.

Pi? nello specifico, sarebbe auspicabile avere un singolo sistema in grado di considerare vari tipi di rischi e/o svariati tipi diversi di dispositivi IoT. Per esempio, persino uno solo di tali dispositivi IoT pu? supportare comunicazione cablata e/o comunicazione senza fili, e uno o pi? protocolli di comunicazione diversi. Pi? specifically, it would be desirable to have a single system capable of considering various types of risks and / or several different types of IoT devices. For example, even just one of these IoT devices can? support wired communication and / or wireless communication, and one or more? different communication protocols.

Inoltre, il sistema desiderato pu? essere un singolo strumento da usarsi da parte di un tecnico durante la stima di ambienti di funzionamento reali. Tale strumento deve essere in grado di adattarsi ad ambienti di funzionamento completamenti diversi. Furthermore, the desired system can? be a single tool to be used by a technician when estimating real operating environments. This instrument must be able to adapt to completely different operating environments.

Questo viene sostanzialmente conseguito attraverso il metodo e il sistema aventi le caratteristiche esposte nelle rivendicazioni allegate che devono essere considerate parte integrante della presente descrizione. This is substantially achieved through the method and the system having the characteristics set out in the attached claims which must be considered an integral part of the present description.

BREVE DESCRIZIONE DEI DISEGNI BRIEF DESCRIPTION OF THE DRAWINGS

Un?osservazione pi? completa delle forme di realizzazione divulgate dell?invenzione e molti dei relativi vantaggi della stessa verranno prontamente ottenuti mentre le stesse diverranno meglio comprensibili, facendo riferimento alla seguente descrizione dettagliata, quando presa in considerazione in correlazione ai disegni allegati, in cui: One more observation? of the disclosed embodiments of the invention and many of the relative advantages thereof will be readily obtained while the same will become better understood, by referring to the following detailed description, when taken into consideration in correlation with the attached drawings, in which:

Fig. 1 illustra un diagramma a blocchi di una forma di realizzazione di un sistema secondo la presente invenzione. Fig. 1 illustrates a block diagram of an embodiment of a system according to the present invention.

Si noti che la presente invenzione non ? vincolata da quanto descritto nel seguito, ma la sua portata ? determinata unicamente dalle rivendicazioni allegate. Note that the present invention does not? bound by what is described below, but its scope? determined solely by the attached claims.

DESCRIZIONE DETTAGLIATA DELLE FORME DI REALIZZAZIONE DETAILED DESCRIPTION OF THE FORMS OF REALIZATION

Fig. 1 illustra un diagramma a blocchi di un esempio di un sistema 100 secondo la presente invenzione. Fig. 1 illustrates a block diagram of an example of a system 100 according to the present invention.

In questa figura, viene mostrata una serie di dispositivi IoT 200 che, a scopi esemplificativi, sono quatto dispositivi marcati con 210, 220, 230 e 240; per esempio, il dispositivo 210 ? atto solo a comunicazione cablata (attraverso, ad esempio, un cavo RS-485), il dispositivo 220 ? atto sia a comunicazione cablata (attraverso, ad esempio, un cavo Ethernet), sia a comunicazione senza fili, i dispositivi 230 e 240 sono atti entrambi solo a comunicazione senza fili. Questi dispositivi sono vulnerabili per via della loro capacit? di comunicazione cablata e/o senza fili; un sistema secondo la presente invenzione pu? essere in grado di affrontare uno o entrambi i rischi, preferibilmente entrambi i rischi. In this figure, a series of IoT devices 200 is shown which, for example purposes, are four devices marked with 210, 220, 230 and 240; for example, the device 210? suitable only for wired communication (through, for example, an RS-485 cable), the device 220? suitable for both wired communication (through, for example, an Ethernet cable) and wireless communication, the devices 230 and 240 are both suitable for wireless communication only. Are these devices vulnerable due to their capacity? wired and / or wireless communication; a system according to the present invention can? be able to deal with one or both risks, preferably both risks.

In questa figura, ? mostrato un operatore 300 che interagisce con il sistema 100 al fine di effettuare valutazione di vulnerabilit?. In this figure,? shown an operator 300 interacting with the system 100 in order to carry out vulnerability assessment.

In questa figura, ? mostrato un sistema di nuvola informatica 400 che comunica con il sistema 100, per esempio al fine di inviare un aggiornamento software (ad esempio, strumenti di scansione di vulnerabilit?) archiviato e in svolgimento nel sistema 100. In this figure,? shown a computer cloud system 400 communicating with system 100, for example in order to send a software update (e.g., vulnerability scanning tools) stored and in progress in system 100.

Il sistema 100 include, per esempio per un?unit? di elaborazione programmata 110, un?unit? di interfaccia uomo a macchina 120 (connessa all?unit? 110), un?unit? di comunicazione 130 per comunicazione con dispositivi IoT attraverso almeno un mezzo di comunicazione cablato (per esempio, sia un cavo Ethernet, sia un cavo RS-485, sia un cavo RJ45) e un?unit? di comunicazione 140 per comunicazione con dispositivi IoT attraverso almeno un mezzo di comunicazione senza fili. In questa figura, ? sottolineato che l?unit? 110 include un processore 112 e una memoria 114. The system 100 includes, for example for a? Unit? of programmed processing 110, a? unit? of human-machine interface 120 (connected to unit? 110), a? unit? 130 for communication with IoT devices through at least one wired communication medium (for example, both an Ethernet cable, an RS-485 cable, and an RJ45 cable) and a? unit? communication 140 for communication with IoT devices through at least one wireless communication means. In this figure,? pointed out that the unit? 110 includes a processor 112 and a memory 114.

Il metodo per valutazione di vulnerabilit? di almeno un dispositivo IoT (in generale, svariati dispositivi vengono valutati in una singola sessione di valutazione) secondo la presente invenzione pu? essere compreso da quanto segue considerando il sistema 100 di Fig. 1 come un esempio di sistema che supporta e permette di implementare il metodo grazie ai suoi componenti. The method for vulnerability assessment of at least one IoT device (in general, several devices are evaluated in a single evaluation session) according to the present invention can? be understood from the following by considering the system 100 of Fig. 1 as an example of a system that supports and allows to implement the method thanks to its components.

In generale, secondo il metodo: In general, according to the method:

- almeno un mezzo di comunicazione e almeno un protocollo di comunicazione vengono determinati per essere usati per la valutazione di vulnerabilit?, in seguito - at least one communication medium and at least one communication protocol are determined to be used for vulnerability assessment, later

- almeno uno strumento di scansione di vulnerabilit? viene selezionato in base al mezzo di comunicazione determinato e il protocollo di comunicazione determinato, in seguito - at least one vulnerability scan tool? is selected according to the determined communication medium and the determined communication protocol, thereafter

- lo strumento di scansione di vulnerabilit? selezionato viene eseguito sull?un dispositivo IoT, e in seguito - the vulnerability scan tool? selected is performed on an IoT device, and then

- dati di vulnerabilit? dallo strumento di scansione di vulnerabilit? eseguito vengono raccolti e preferibilmente archiviati in una banca dati di risultati di vulnerabilit?. - vulnerability data? from the Vulnerability Scan Tool? performed are collected and preferably stored in a database of vulnerability results.

? chiaro da quanto in precedenza che lo stesso mezzo di comunicazione e/o lo stesso protocollo di comunicazione e/o lo stesso strumento di scansione possono essere usati per valutare svariati dispositivi. ? It is clear from the above that the same communication medium and / or the same communication protocol and / or the same scanning tool can be used to evaluate several devices.

? altres? chiaro da quanto in precedenza che una singola sessione di valutazione pu? implicare anche l?uso di svariati mezzi di comunicazione e/o svariati protocolli di comunicazione e/o svariati strumenti di scansione. ? also? clear from what previously that a single evaluation session can? also involve the use of various means of communication and / or various communication protocols and / or various scanning tools.

Solitamente, dati di vulnerabilit? non vengono solo raccolti ma anche analizzati prima di essere archiviati nella banca dati di risultati di vulnerabilit?. Usually, vulnerability data? they are not only collected but also analyzed before being archived in the vulnerability results database.

Dati di vulnerabilit?, in particolare dati nella banca dati di risultati di vulnerabilit?, possono essere presentati a un operatore, per esempio dopo che una sessione di valutazione di vulnerabilit? ? terminata e/o persino durante una sessione di valutazione di vulnerabilit?. Vulnerability data, in particular data in the vulnerability results database, can be presented to an operator, for example after a vulnerability assessment session has been carried out. ? terminated and / or even during a vulnerability assessment session.

Il mezzo di comunicazione usato secondo il metodo pu? essere un mezzo di comunicazione cablato, per esempio un cavo Ethernet e/o un cavo RS-485 e/o un cavo RS-232 e/o un cavo RJ45 e/o un cavo RJ48; questo ? utile, per esempio, quando il dispositivo (o i dispositivi) di IoT da valutare ? un componente di un Sistema di controllo industriale, in particolare un sistema SCADA. The means of communication used according to the method can? be a wired communication medium, for example an Ethernet cable and / or an RS-485 cable and / or an RS-232 cable and / or an RJ45 cable and / or an RJ48 cable; this ? useful, for example, when the IoT device (or devices) to be evaluated? a component of an industrial control system, in particular a SCADA system.

In aggiunta o in alternativa, il mezzo di comunicazione usato secondo il metodo pu? essere un mezzo di comunicazione senza fili. In addition or alternatively, the means of communication used according to the method can? be a means of wireless communication.

Come gi? anticipato, in una singola sessione di valutazione di vulnerabilit? pu? essere valutata una pluralit? di dispositivi IoT. Per esempio, un operatore pu? trasportare con s? un sistema di valutazione di vulnerabilit? (come ad esempio il sistema 100) in una custodia, entrare in un ambiente di lavoro (per esempio una fabbrica o un ufficio) o un ambiente domestico ed effettuare una sessione di valutazione di vulnerabilit? su tutti o molti dei dispositivi IoT entro l?ambiente. Questo, solitamente, escluderebbe computer, per esempio Computer da tavolo e Computer portatili e Tablet, e telefoni, per esempio telefoni intelligenti. Si noti che, per via per esempio della limitata copertura senza fili, pu? essere necessario avere svariate sessioni di valutazione di vulnerabilit? in un singolo ambiente. How already? anticipated, in a single vulnerability assessment session? can be evaluated a plurality? of IoT devices. For example, an operator can? carry with s? a vulnerability assessment system? (such as system 100) into a housing, enter a work environment (such as a factory or office) or a home environment and conduct a vulnerability assessment session. on all or many of the IoT devices within the environment. This would typically exclude computers, for example Desk Computers and Laptops and Tablets, and phones, for example smart phones. Note that, for example, due to limited wireless coverage, it can? be it necessary to have several vulnerability assessment sessions? in a single environment.

Solitamente, i dispositivi IoT da valutare sono diversi: per esempio, vengono usati due o pi? protocolli di comunicazione per la loro valutazione di vulnerabilit?. Usually, the IoT devices to be evaluated are different: for example, are two or more used? communication protocols for their vulnerability assessment.

Solitamente, il dispositivo IoT o la serie di dispositivi IoT ai quali accedere viene/vengono identificati attraverso una scansione di una larghezza di banda di frequenza predeterminata, in particolare una larghezza di banda molto ampia da 1 MHz a 6 GHz. Si consideri che, secondo alcune forme di realizzazione, la larghezza di banda da scansionare da parte del sistema di valutazione di vulnerabilit?, per esempio durante una sessione di valutazione di vulnerabilit?, pu? essere impostata durante la sua configurazione da parte del produttore e/o durante un?impostazione da parte di un utente. Usually, the IoT device or series of IoT devices to be accessed is / are identified by scanning a predetermined frequency bandwidth, in particular a very wide bandwidth from 1 MHz to 6 GHz. Consider that, according to some embodiments, the bandwidth to be scanned by the vulnerability assessment system, for example during a vulnerability assessment session, may be scanned. be set during its configuration by the manufacturer and / or during a setting by a user.

Vantaggiosamente, un dispositivo identificato attraverso la scansione non ? soggetto a valutazione di vulnerabilit? se non ? considerato un dispositivo IoT secondo uno o pi? criteri predeterminati: per esempio, un Computer da tavolo, un Computer portatile, un Tablet e un Telefono intelligente non sono considerati dispositivi IoT. L?uno o pi? criteri di esclusione possono essere archiviati in un sistema di valutazione di vulnerabilit? durante la sua configurazione da parte del produttore e/o durante un?impostazione da parte di un utente. Advantageously, a device identified by scanning is not? subject to vulnerability assessment if not ? considered an IoT device according to one or more? predetermined criteria: for example, a desktop computer, laptop, tablet and smart phone are not considered IoT devices. Is there one or more? exclusion criteria can be stored in a vulnerability assessment system? during its configuration by the manufacturer and / or during a setting by a user.

Considerando comunicazione senza fili secondo forme di realizzazione vantaggiose, il metodo pu? comprendere l?effettuazione preliminare di una scansione di una larghezza di banda di frequenza predeterminata aumentando una frequenza in fasi successive di frequenza; a ogni fase di frequenza: Considering wireless communication according to advantageous embodiments, the method can? understanding the preliminary performance of a scan of a predetermined frequency bandwidth by increasing a frequency in successive frequency steps; at each frequency phase:

A) viene effettuato un esame sul fatto che venga usata una frequenza corrispondente o possa essere usata da un dispositivo IoT, A) an examination is made as to whether a corresponding frequency is used or can be used by an IoT device,

B) se l?esame nella fase A ? positivo, viene effettuata una determinazione di quale protocollo di comunicazione viene usato dal dispositivo IoT su quella frequenza interrogando il dispositivo IoT (il protocollo di comunicazione pu? essere noto o sconosciuto), e C) viene effettuata un?archiviazione in una registrazione di una banca dati di risultati di scansione di frequenza dei risultati dell'esame nella fase A e della determinazione nella fase B. B) if the exam in phase A? positive, a determination is made of which communication protocol is used by the IoT device on that frequency by querying the IoT device (the communication protocol can be known or unknown), and C) an archive is made in a bank record frequency scan result data of test results in step A and determination in step B.

Il metodo comprende, in seguito: The method further includes:

D) selezionare uno o pi? strumenti di scansione di vulnerabilit? in base a informazioni archiviate nella banca dati di risultato di scansione di frequenza, e D) select one or more? vulnerability scanning tools based on information stored in the frequency scan result database, e

E) eseguire gli strumenti di scansione di vulnerabilit? selezionati sul dispositivo IoT, e E) run vulnerability scanning tools? selected on the IoT device, e

F) raccogliere dati di vulnerabilit? da detto uno o pi? strumenti di scansione di vulnerabilit? e l'archiviazione dei dati di vulnerabilit? in una banca dati di risultati di vulnerabilit?. F) collect vulnerability data? from said one or more? vulnerability scanning tools and archiving of vulnerability data? in a database of vulnerability results.

Si consideri che durante una scansione di frequenza, svariati dispositivi IoT. In questo caso, nella fase E, uno o pi? strumenti di vulnerabilit? possono essere eseguiti su uno o pi? dispositivi IoT. Pu? essere possibile procedere dispositivo IoT dopo dispositivo IoT (ossia completando la valutazione di vulnerabilit? di un dispositivo attraverso tutti gli strumenti di vulnerabilit? necessari prima di iniziare la valutazione di vulnerabilit? di un altro dispositivo attraverso tutti gli strumenti di vulnerabilit? necessari) o strumento di vulnerabilit? dopo strumento di vulnerabilit? (ossia completando la valutazione di vulnerabilit? di tutti i dispositivi attraverso uno strumento di vulnerabilit? prima di iniziare la valutazione di vulnerabilit? di tutti i dispositivi attraverso un altro strumento di vulnerabilit?). Consider that during a frequency sweep, several IoT devices. In this case, in phase E, one or more? vulnerability tools? can be performed on one or more? IoT devices. Pu? be it possible to proceed IoT device after IoT device (i.e. completing the vulnerability assessment of one device through all the necessary vulnerability tools before starting the vulnerability assessment of another device through all the necessary vulnerability tools) or tool of vulnerability? after vulnerability tool? (i.e. completing the vulnerability assessment of all devices through one vulnerability tool before starting the vulnerability assessment of all devices through another vulnerability tool).

Solitamente, nella fase D, gli strumenti di scansione di vulnerabilit? vengono selezionati in base a informazioni di protocollo derivanti dalla fase B. Per esempio, sul mercato sono disponibili i seguenti strumenti software: IoTSeeker, IoTivity, MQTT-PWN, Tancent IoT Hunter, EXPLIoT, ThingsBoard,, Attify OS, KillerBee, AirCrack-ng, Yersinia, BlueMaho, Ubertooth, Cotopaxi, BladeRF 2.0 Micro, HackRF one, Xerosploit, Metasploit Framework. Usually, in phase D, the vulnerability scanning tools? are selected based on protocol information from phase B. For example, the following software tools are available on the market: IoTSeeker, IoTivity, MQTT-PWN, Tancent IoT Hunter, EXPLIoT, ThingsBoard ,, Attify OS, KillerBee, AirCrack-ng , Yersinia, BlueMaho, Ubertooth, Cotopaxi, BladeRF 2.0 Micro, HackRF one, Xerosploit, Metasploit Framework.

Preferibilmente, nella fase E, viene eseguito uno strumento di scansione di vulnerabilit? per tutte le frequenze pertinenti in base a informazioni di frequenza derivanti dalla fase A prima di eseguire un altro strumento di scansione di vulnerabilit?. Preferably, in phase E, a vulnerability scan tool is run. for all relevant frequencies based on frequency information from step A before running another vulnerability scan tool.

Dopo aver effettuato una scansione di frequenza, in particolare dopo le fasi A e B e C, il risultato pu? essere che una serie di frequenze viene usata da alcuni dispositivi IoT. A seconda della configurazione del sistema di valutazione di vulnerabilit? usata, il sistema pu? essere in grado di determinare il protocollo di comunicazione per solo alcune delle frequenza della serie. Pertanto, quelle frequenze usate per comunicare con un protocollo sconosciuto al sistema verranno contrassegnate come tali nella banca dati di risultati di scansione di frequenza; in questo modo, successivamente, una valutazione di vulnerabilit? pu? essere effettuata manualmente. Quelle frequenze usate per comunicare con un protocollo noto al sistema (per esempio, Wi-Fi o BlueTooth o ZigBee o Z-Wave che vengono solitamente usate da dispositivi IoT) verranno contrassegnate con il nome o il codice del protocollo usato nella banca dati di risultati di scansione di frequenza per una futura valutazione di vulnerabilit? automatica attraverso uno strumento di scansione di vulnerabilit? corrispondente. After performing a frequency scan, in particular after phases A and B and C, the result can? be that a range of frequencies are used by some IoT devices. Depending on the configuration of the vulnerability assessment system? used, the system can? be able to determine the communication protocol for only some of the frequency in the series. Therefore, those frequencies used to communicate with a protocol unknown to the system will be marked as such in the frequency scan results database; in this way, subsequently, a vulnerability assessment? can be done manually. Those frequencies used to communicate with a protocol known to the system (for example, Wi-Fi or BlueTooth or ZigBee or Z-Wave which are usually used by IoT devices) will be marked with the name or code of the protocol used in the results database scan frequency for a future vulnerability assessment? automatic through a vulnerability scan tool? corresponding.

Vantaggiosamente, la scansione della larghezza di banda di frequenza predeterminata viene effettuata attraverso tecnologia radio definita da software. Advantageously, the scanning of the predetermined frequency bandwidth is carried out through software-defined radio technology.

Preferibilmente, nella fase B, il dispositivo o i dispositivi IoT viene/vengono interrogati usando una o pi? comunicazioni compatibili con la frequenza. In effetti, solo alcune frequenze (per esempio una o pi? larghezze di banda di frequenza strette) vengono assegnate a un protocollo di comunicazione ? si vedano le tabelle esemplificative di seguito. Preferably, in phase B, the IoT device or devices is / are interrogated using one or more? frequency-compatible communications. In fact, only certain frequencies (for example one or more narrow frequency bandwidths) are assigned to a communication protocol? see the example tables below.

Si noti che il metodo secondo la presente invenzione pu? essere compiuto completamente automaticamente e/o parzialmente automaticamente guidando un operatore a seconda della configurazione del sistema di valutazione di vulnerabilit?. Come primo esempio, se un sistema fornisce valutazione di comunicazione cablata (o comunicazione cablata e senza fili), ? probabile che l?operatore dovr? connettere manualmente svariati dispositivi IoT, uno dopo l?altro, e all?operatore verr? richiesto di fare cos?. Come secondo esempio, se un sistema un sistema fornisce valutazione di comunicazione senza fili ed ? progettato per o richiesto d?essere usato in un ambiente ampio, ? probabile che sia necessaria una serie di sessioni di valutazione di vulnerabilit?, una dopo l?altra in diversi punti dell?ambiente, e all?operatore verr? richiesto di fare cos?, ossia di iniziare una nuova sessione. Note that the method according to the present invention can? be performed completely automatically and / or partially automatically by guiding an operator according to the configuration of the vulnerability assessment system. As a first example, if a system provides wired communication (or wired and wireless communication) evaluation,? likely that the operator will have to? manually connect several IoT devices, one after the other, and the operator will come? required to do so. As a second example, if a system a system provides wireless communication evaluation and? designed for or required to be used in a large environment, It is likely that a series of vulnerability assessment sessions will be required, one after the other at different points in the environment, and the operator will come? prompted to do so, that is, to start a new session.

Un sistema secondo la presente invenzione, per esempio il sistema 100 di Fig. 1, ? atto a valutazione di vulnerabilit? di dispositivi IoT e comprende un?unit? di elaborazione programmata (quale unit? 110 in Fig. 1) atta a compiere il metodo secondo la presente invenzione. A system according to the present invention, for example the system 100 of Fig. 1,? suitable for assessment of vulnerability? of IoT devices and includes a? unit? of programmed processing (which unit 110 in Fig. 1) suitable for carrying out the method according to the present invention.

Solitamente, il sistema comprende inoltre almeno un?unit? di comunicazione atta a comunicare con dispositivi IoT attraverso almeno un mezzo di comunicazione cablato e/o almeno un?unit? di comunicazione atta a comunicare con dispositivi IoT attraverso almeno un mezzo di comunicazione senza fili. Usually, the system also includes at least one? Unit? communication capable of communicating with IoT devices through at least one wired communication medium and / or at least one? communication capable of communicating with IoT devices through at least one wireless communication means.

Preferibilmente, il sistema comprende un?unit? radio definita da software per scansionare una larghezza di banda di frequenza predeterminata e per comunicare senza fili con dispositivi IoT. Preferably, the system comprises a? Unit? software-defined radio to scan a predetermined frequency bandwidth and to communicate wirelessly with IoT devices.

Solitamente, il sistema comprende uno o pi? strumenti di scansione di vulnerabilit? che vengono preferibilmente implementati come programmi software da eseguire da parte dell?unit? di elaborazione programmata. Usually, the system includes one or more? vulnerability scanning tools which are preferably implemented as software programs to be executed by the unit? of scheduled processing.

Solitamente, il sistema ? disposto per scansionare una larghezza di banda di frequenza predeterminata, identificare una serie di dispositivi IoT entro la sua copertura radio e gestire l?inventario delle risorse (ossia, la serie di dispositivi IoT). Usually, the system? arranged to scan a predetermined frequency bandwidth, identify a set of IoT devices within its radio range, and manage the inventory of assets (i.e., the set of IoT devices).

Claims (19)

RIVENDICAZIONI 1. Metodo per valutazione di vulnerabilit? di almeno un dispositivo IoT (210, 220, 230, 240), in cui: - almeno un mezzo di comunicazione e almeno un protocollo di comunicazione vengono determinati per essere usati per la valutazione di vulnerabilit?, in seguito - almeno uno strumento di scansione di vulnerabilit? viene selezionato in base a detto almeno un mezzo di comunicazione determinato e detto almeno un protocollo di comunicazione determinato, in seguito - detto almeno uno strumento di scansione di vulnerabilit? selezionato viene eseguito su detto almeno un dispositivo IoT (210, 220, 230, 240), e in seguito - dati di vulnerabilit? da detto almeno uno strumento di scansione di vulnerabilit? eseguito vengono raccolti e preferibilmente archiviati in una banca dati di risultati di vulnerabilit?. CLAIMS 1. Method for vulnerability assessment? of at least one IoT device (210, 220, 230, 240), in which: - at least one communication medium and at least one communication protocol are determined to be used for vulnerability assessment, later - at least one vulnerability scan tool? on the basis of said at least one determined communication means is selected and said at least one determined communication protocol, thereafter - said at least a vulnerability scan tool? selected is performed on said at least one IoT device (210, 220, 230, 240), and thereafter - vulnerability data? from said at least one tool for scanning of vulnerabilities? performed are collected and preferably stored in a database of vulnerability results. 2. Metodo della rivendicazione 1, in cui detto almeno un mezzo di comunicazione ? un mezzo di comunicazione cablato, in particolare un cavo Ethernet o un cavo RS-485 o un cavo RS-232 o un cavo RJ45 o un cavo RJ48, e in cui detto almeno un dispositivo IoT (210) ? un componente di un Sistema di controllo industriale, in particolare un sistema SCADA. The method of claim 1, wherein said at least one communication medium? a wired communication medium, in particular an Ethernet cable or an RS-485 cable or an RS-232 cable or an RJ45 cable or an RJ48 cable, and in which said at least one IoT device (210)? a component of an industrial control system, in particular a SCADA system. 3. Metodo della rivendicazione 1 o 2, in cui detto almeno un mezzo di comunicazione ? un mezzo di comunicazione senza fili. The method of claim 1 or 2, wherein said at least one communication medium? a means of wireless communication. 4. Metodo della rivendicazione 3, in cui in una singola sessione di valutazione di vulnerabilit? viene valutata una pluralit? di dispositivi IoT (220, 230, 240). 4. Method of claim 3, where in a single vulnerability assessment session? is evaluated a plurality? of IoT devices (220, 230, 240). 5. Metodo della rivendicazione 4, in cui due o pi? dispositivi IoT di detta pluralit? (220, 230, 240) sono diversi, e in cui due o pi? protocolli di comunicazione vengono usati per la valutazione di vulnerabilit?. 5. The method of claim 4, wherein two or more? IoT devices of said plurality? (220, 230, 240) are different, and in which two or more? communication protocols are used for vulnerability assessment. 6. Metodo della rivendicazione 3 o 4 o 5, in cui un dispositivo IoT o una serie di dispositivi IoT (220, 230, 240) ai quali accedere vengono identificati attraverso una scansione di una larghezza di banda di frequenza predeterminata, in particolare da 1 MHz a 6 GHz. Method of claim 3 or 4 or 5, wherein an IoT device or series of IoT devices (220, 230, 240) to be accessed are identified by scanning a predetermined frequency bandwidth, in particular by 1 MHz to 6 GHz. 7. Metodo della rivendicazione 6, in cui un dispositivo identificato attraverso detta scansione non ? soggetto a valutazione di vulnerabilit? se non ? considerato un dispositivo IoT secondo uno o pi? criteri predeterminati. 7. The method of claim 6, wherein a device identified through said scan does not? subject to vulnerability assessment if not ? considered an IoT device according to one or more? predetermined criteria. 8. Metodo di qualsiasi delle rivendicazioni da 3 a 7, in cui il metodo comprende l'effettuazione preliminare di una scansione di una larghezza di banda di frequenza predeterminata aumentando frequenza in fasi di frequenza successive, in cui in ogni fase di frequenza: A) viene effettuato un esame sul fatto che venga usata una frequenza corrispondente o possa essere usata da detto almeno un dispositivo IoT, B) se l?esame nella fase A ? positivo, viene effettuata una determinazione di quale protocollo di comunicazione viene usato da detto almeno un dispositivo IoT su quella frequenza interrogando detto almeno un dispositivo IoT, in cui il protocollo di comunicazione pu? essere noto o sconosciuto, e C) viene effettuata un?archiviazione in una registrazione di una banca dati di risultati di scansione di frequenza dei risultati dell'esame nella fase A e della determinazione nella fase B; in cui il metodo comprende, successivamente D) selezionare uno o pi? strumenti di scansione di vulnerabilit? in base a informazioni archiviate nella banca dati di risultato di scansione di frequenza, e E) eseguire gli strumenti di scansione di vulnerabilit? selezionati su detto almeno un dispositivo IoT, e F) raccogliere dati di vulnerabilit? da detto uno o pi? strumenti di scansione di vulnerabilit? e l'archiviazione dei dati di vulnerabilit? in una banca dati di risultati di vulnerabilit?. 8. Method of any of claims 3 to 7, wherein the method comprises performing a preliminary scan of a predetermined frequency bandwidth by increasing frequency in successive frequency steps, wherein in each frequency step: A) an examination is made on whether a corresponding frequency is used or can be used by said at least one IoT device, B) if the exam in phase A? positive, a determination is made of which communication protocol is used by said at least one IoT device on that frequency by interrogating said at least one IoT device, in which the communication protocol can? be known or unknown, e C) archiving in a record of a frequency scan results database of the results of the examination in phase A and determination in phase B is made; in which the method comprises, subsequently D) select one or more? vulnerability scanning tools based on information stored in the frequency scan result database, e E) run vulnerability scanning tools? selected on said at least one IoT device, e F) collect vulnerability data? from said one or more? vulnerability scanning tools and archiving of vulnerability data? in a database of vulnerability results. 9. Metodo della rivendicazione 8, in cui nella fase D vengono selezionati strumenti di scansione di vulnerabilit? in base a informazioni di protocollo derivanti dalla fase B. 9. The method of claim 8, wherein vulnerability scanning tools are selected in step D? based on protocol information from step B. 10. Metodo della rivendicazione 8 o 9, in cui nella fase E viene eseguito uno strumento di scansione di vulnerabilit? per tutte le frequenze pertinenti in base a informazioni di frequenza derivanti dalla fase A prima di eseguire un altro strumento di scansione di vulnerabilit?. 10. Method of claim 8 or 9, wherein a vulnerability scan tool is run in step E? for all relevant frequencies based on frequency information from step A before running another vulnerability scan tool. 11. Metodo di qualsiasi delle rivendicazioni precedenti da 8 a 10, in cui detto protocollo di comunicazione noto ? un protocollo idoneo a dispositivi IoT, in particolare Wi-Fi o BlueTooth o ZigBee o Z-Wave. Method of any of the preceding claims 8 to 10, wherein said communication protocol is known? a protocol suitable for IoT devices, in particular Wi-Fi or BlueTooth or ZigBee or Z-Wave. 12. Metodo di qualsiasi delle rivendicazioni precedenti da 8 a 11, in cui la scansione di una larghezza di banda di frequenza predeterminata viene effettuata attraverso tecnologia radio definita da software. Method of any of the preceding claims 8 to 11, wherein scanning of a predetermined frequency bandwidth is performed through software-defined radio technology. 13. Metodo di qualsiasi delle rivendicazioni precedenti da 8 a 12, in cui nella fase B detto almeno un dispositivo IoT viene interrogato usando una o pi? comunicazioni compatibili con la frequenza. The method of any of the preceding claims 8 to 12, wherein in step B said at least one IoT device is interrogated using one or more? frequency-compatible communications. 14. Metodo di qualsiasi delle rivendicazioni precedenti da 8 a 13, in cui per un protocollo di comunicazione sconosciuto viene effettuata valutazione di vulnerabilit? manualmente. 14. Method of any of the preceding claims 8 to 13, in which vulnerability assessment is carried out for an unknown communication protocol? manually. 15. Metodo di qualsiasi rivendicazione precedente, che viene compiuto completamente automaticamente e/o parzialmente automaticamente guidando un operatore. 15. Method of any preceding claim, which is accomplished fully automatically and / or partially automatically by guiding an operator. 16. Sistema (100) per valutazione di vulnerabilit? di dispositivi IoT (210, 220, 230, 240), il sistema comprendendo un?unit? di elaborazione programmata (110) atta a compiere il metodo secondo qualsiasi rivendicazione precedente. 16. System (100) for vulnerability assessment? of IoT devices (210, 220, 230, 240), the system including a? unit? of programmed processing (110) adapted to carry out the method according to any preceding claim. 17. Sistema (100) della rivendicazione 16, comprendente almeno un?unit? di comunicazione (130) atta a comunicare con dispositivi IoT (210) attraverso almeno un mezzo di comunicazione cablato e/o almeno un?unit? di comunicazione (140) atta a comunicare con dispositivi IoT (220, 230, 240) attraverso almeno un mezzo di comunicazione senza fili. System (100) of claim 16, comprising at least one unit? communication device (130) able to communicate with IoT devices (210) through at least one wired communication medium and / or at least one? communication (140) adapted to communicate with IoT devices (220, 230, 240) through at least one wireless communication means. 18. Sistema (100) della rivendicazione 16 o 17, comprendente un?unit? radio definita da software (140) per scansionare una larghezza di banda di frequenza predeterminata e per comunicare senza fili con dispositivi IoT (220, 230, 240). System (100) of claim 16 or 17, comprising a unit? software defined radio (140) to scan a predetermined frequency bandwidth and to communicate wirelessly with IoT devices (220, 230, 240). 19. Sistema (100) della rivendicazione 16 o 17 o 18, comprendente uno o pi? strumenti di scansione di vulnerabilit? che sono preferibilmente implementati come programmi software da eseguire da detta unit? di elaborazione programmata (110). 19. System (100) of claim 16 or 17 or 18, comprising one or more? vulnerability scanning tools which are preferably implemented as software programs to be executed by said unit? of programmed processing (110).
IT102020000008155A 2020-04-17 2020-04-17 Method and system for vulnerability assessment of IoT devices IT202000008155A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT102020000008155A IT202000008155A1 (en) 2020-04-17 2020-04-17 Method and system for vulnerability assessment of IoT devices
EP21168325.5A EP3896591A1 (en) 2020-04-17 2021-04-14 Method and system for security assessment of iot devices
US17/231,568 US11811814B2 (en) 2020-04-17 2021-04-15 Method and system for security assessment of IoT devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102020000008155A IT202000008155A1 (en) 2020-04-17 2020-04-17 Method and system for vulnerability assessment of IoT devices

Publications (1)

Publication Number Publication Date
IT202000008155A1 true IT202000008155A1 (en) 2021-10-17

Family

ID=71094740

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102020000008155A IT202000008155A1 (en) 2020-04-17 2020-04-17 Method and system for vulnerability assessment of IoT devices

Country Status (1)

Country Link
IT (1) IT202000008155A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090180359A1 (en) * 2008-01-09 2009-07-16 Alcatel-Lucent Via The Electronic Patent Assignment System (Epas) Method of operating a cognitive radio device and cognitive radio device
US20170093910A1 (en) * 2015-09-25 2017-03-30 Acalvio Technologies, Inc. Dynamic security mechanisms
US20180124096A1 (en) * 2016-10-31 2018-05-03 Armis Security Ltd. Detection of vulnerable devices in wireless networks
WO2020042773A1 (en) * 2018-08-29 2020-03-05 阿里巴巴集团控股有限公司 Security detection method, apparatus and device
WO2020046260A1 (en) * 2018-08-27 2020-03-05 Siemens Aktiengesellschaft Process semantic based causal mapping for security monitoring and assessment of control networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090180359A1 (en) * 2008-01-09 2009-07-16 Alcatel-Lucent Via The Electronic Patent Assignment System (Epas) Method of operating a cognitive radio device and cognitive radio device
US20170093910A1 (en) * 2015-09-25 2017-03-30 Acalvio Technologies, Inc. Dynamic security mechanisms
US20180124096A1 (en) * 2016-10-31 2018-05-03 Armis Security Ltd. Detection of vulnerable devices in wireless networks
WO2020046260A1 (en) * 2018-08-27 2020-03-05 Siemens Aktiengesellschaft Process semantic based causal mapping for security monitoring and assessment of control networks
WO2020042773A1 (en) * 2018-08-29 2020-03-05 阿里巴巴集团控股有限公司 Security detection method, apparatus and device

Similar Documents

Publication Publication Date Title
WO2018006789A1 (en) Parameter checking method and apparatus, and network management server and computer storage medium
EP3214891B1 (en) Switching-on method, base station and storage medium
CN109361562A (en) A kind of automated testing method based on the access of related network equipment
WO2017213915A1 (en) Automation network topology determination for c&i systems
RU2534945C2 (en) Controlled object design, method and self-optimisation system
CN109284140B (en) Configuration method and related equipment
US20130219227A1 (en) Multi-Entity Test Case Execution Workflow
CN110134556B (en) System and method for testing compatibility of operating system of USB wireless network card
CN110968072B (en) Electrical automation equipment monitoring system and method based on artificial intelligence
CN112822053A (en) SNMP-based link layer network topology structure discovery method and system
US11811814B2 (en) Method and system for security assessment of IoT devices
IT202000008155A1 (en) Method and system for vulnerability assessment of IoT devices
CN109828830A (en) Method and apparatus for managing container
CN112615831A (en) Vulnerability scanning platform, method, equipment and medium based on industrial internet
US9749860B2 (en) Peer-to-peer wireless connection between server computing device and mobile client computing device for authentication and server management
CN113364820A (en) Equipment control method and device of Internet of things service system
US11656610B2 (en) Quick connection techniques for skid communicator tool
US10200445B2 (en) Method for analyzing performance of network application program in software defined networking environment, apparatus therefor, and computer program therefor
CN110488772B (en) DCS centralized monitoring method and device and centralized monitoring terminal
CN113824587A (en) Multi-communication protocol equipment management method and system
CN112911629A (en) Network testing method and device and computer readable storage medium
CN106899451A (en) The method of testing and device in a kind of MIB storehouses
CN112436993B (en) VPN private line discovery method and device based on configuration file analysis
CN111083006B (en) Broadband data auditing method, device, equipment and storage medium
CN105099734A (en) Fault indication method and device