IT202000008155A1 - Method and system for vulnerability assessment of IoT devices - Google Patents
Method and system for vulnerability assessment of IoT devices Download PDFInfo
- Publication number
- IT202000008155A1 IT202000008155A1 IT102020000008155A IT202000008155A IT202000008155A1 IT 202000008155 A1 IT202000008155 A1 IT 202000008155A1 IT 102020000008155 A IT102020000008155 A IT 102020000008155A IT 202000008155 A IT202000008155 A IT 202000008155A IT 202000008155 A1 IT202000008155 A1 IT 202000008155A1
- Authority
- IT
- Italy
- Prior art keywords
- vulnerability
- communication
- frequency
- iot devices
- iot
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 34
- 238000004891 communication Methods 0.000 claims description 57
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 241000607734 Yersinia <bacteria> Species 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/17—Embedded application
- G06F2212/175—Industrial control system
Description
TITOLO TITLE
"Metodo e sistema per valutazione di vulnerabilit? di dispositivi IoT? "Method and system for vulnerability assessment of IoT devices?
DESCRIZIONE CAMPO TECNICO TECHNICAL FIELD DESCRIPTION
La presente invenzione riguarda un metodo e un sistema per valutazione di vulnerabilit? di dispositivi IoT. The present invention relates to a method and a system for vulnerability assessment? of IoT devices.
STATO DELL?ARTE STATE OF THE ART
IoT sta diventando molto diffuso in qualsiasi campo della tecnologia. Come noto, IoT (= Internet delle cose) ? un sistema di entit? interconnesse associate a identificatori unici e aventi la capacit? di elaborare e trasferire dati per mezzo di una rete senza richiedere interazione uomo a uomo o uomo a computer. IoT is becoming widespread in any field of technology. As you know, IoT (= Internet of Things)? a system of entities? interconnected associated with unique identifiers and having the ability? to process and transfer data over a network without requiring human-to-human or human-to-computer interaction.
Nella presente domanda brevettuale, la parola ?dispositivo? viene usata per indicare qualsiasi entit? del sistema a prescindere dalla sua complessit?, della sua capacit? di affrontare dati, della sua natura (per esempio, un macchina di computazione, una macchina meccanica, una macchina ottica, un componente di una macchina, ecc.) e della sua applicazione. In the present patent application, the word? Device? is used to indicate any entity? of the system regardless of its complexity, of its capacity? to deal with data, its nature (for example, a computing machine, a mechanical machine, an optical machine, a component of a machine, etc.) and its application.
La presente invenzione considera in particolare, ma non solo, il cosiddetto settore delle Tecnologie operative che fa riferimento a sistemi di computazione che vengono usati per gestire operazioni industriali. The present invention considers in particular, but not only, the so-called field of operational technologies which refers to computer systems that are used to manage industrial operations.
ICD (= Sistemi di controllo industriali) ? un segmento principale entro il settore della Tecnologie operative, e comprende sistemi che vengono usati per monitorare e controllare processi industriali. ICD (= Industrial Control Systems)? a major segment within the Operational Technologies sector, and includes systems that are used to monitor and control industrial processes.
Sistemi di controllo industriale vengono spesso gestiti tramite un sistema di Controllo di supervisione e acquisizione dati (SCADA) che fornisce, per esempio, un interfaccia utente grafica per operatori per osservare agevolmente lo stato di un sistema, ricevere qualsiasi allarme che indichi funzionamento fuori banda o inserire regolazioni di sistema per gestire il processo sotto controllo. Industrial control systems are often managed through a Supervisory Control and Data Acquisition (SCADA) system which provides, for example, a graphical user interface for operators to easily observe the status of a system, receive any alarm indicating out-of-band operation or insert system adjustments to manage the process under control.
Dispositivi IoT stanno divenendo molto diffusi anche nel settore delle Tecnologie operative. IoT devices are also becoming very popular in the field of operational technologies.
Dispositivi IoT, cos? come qualsiasi dispositivo elettronico in grado di comunicare elettronicamente con l?ambiente esterno, sono vulnerabili ad attacchi cibernetici. IoT devices, what? like any electronic device capable of communicating electronically with the outside environment, they are vulnerable to cyber attacks.
Nel passato, sistemi di computer e sistemi ICS/SCADA lavoravano separatamente e il rischio cibernetico era inferiore, poich? essi non erano connessi. In the past, computer systems and ICS / SCADA systems worked separately, and the cyber risk was lower, since they worked separately. they were not connected.
Attualmente, la situazione ? cambiata, in quanto la tendenza ? quella di connettere tutti i sistemi attraverso connessione di rete informatica, in particolare attraverso Internet, che ? una rete pubblica, il che ? ancora peggio. In tale nuova situazione, il rischio cibernetico ? aumentato di molto. Inoltre, ?vecchi? sistemi ICS/SCADA non sono stati progettati per essere cos? connessi e, soprattutto, non sono stati progettati per resistere ad attacchi cibernetici; la loro vulnerabilit? pu? derivare da firmware e/o sistema operativo e/o software applicativi e, in molti/nella maggioranza dei casi, non ? possibile un aggiornamento o installazione di patch. Currently, the situation? changed since the trend? that of connecting all systems through a computer network connection, in particular through the Internet, which? a public network, which? even worse. In this new situation, the cyber risk? increased a lot. Also,? Old? ICS / SCADA systems weren't designed to be so? connected and, above all, they were not designed to withstand cyber attacks; their vulnerability? can derive from firmware and / or operating system and / or application software and, in many / in most cases, not? an upgrade or patch installation possible.
A causa di una vulnerabilit?, un criminale cibernetico pu? raggiungere il nucleo di un sistema ICS/SCADA e prendere il controllo; questo ? particolarmente problematico per sistemi ?mission critical?. Due to a vulnerability, a cybercriminal can? reach the core of an ICS / SCADA system and take control; this ? particularly problematic for? mission critical? systems.
SOMMARIO SUMMARY
Pertanto, sarebbe auspicabile avere un metodo e un sistema idonei a valutare tale vulnerabilit? di dispositivi IoT, in particolare per dispositivi IoT di Sistema di controllo industriale, pi? in particolare di sistemi SCADA. Therefore, it would be desirable to have a suitable method and system to assess this vulnerability? of IoT devices, in particular for IoT devices of industrial control system, more? in particular of SCADA systems.
Pi? nello specifico, sarebbe auspicabile avere un singolo sistema in grado di considerare vari tipi di rischi e/o svariati tipi diversi di dispositivi IoT. Per esempio, persino uno solo di tali dispositivi IoT pu? supportare comunicazione cablata e/o comunicazione senza fili, e uno o pi? protocolli di comunicazione diversi. Pi? specifically, it would be desirable to have a single system capable of considering various types of risks and / or several different types of IoT devices. For example, even just one of these IoT devices can? support wired communication and / or wireless communication, and one or more? different communication protocols.
Inoltre, il sistema desiderato pu? essere un singolo strumento da usarsi da parte di un tecnico durante la stima di ambienti di funzionamento reali. Tale strumento deve essere in grado di adattarsi ad ambienti di funzionamento completamenti diversi. Furthermore, the desired system can? be a single tool to be used by a technician when estimating real operating environments. This instrument must be able to adapt to completely different operating environments.
Questo viene sostanzialmente conseguito attraverso il metodo e il sistema aventi le caratteristiche esposte nelle rivendicazioni allegate che devono essere considerate parte integrante della presente descrizione. This is substantially achieved through the method and the system having the characteristics set out in the attached claims which must be considered an integral part of the present description.
BREVE DESCRIZIONE DEI DISEGNI BRIEF DESCRIPTION OF THE DRAWINGS
Un?osservazione pi? completa delle forme di realizzazione divulgate dell?invenzione e molti dei relativi vantaggi della stessa verranno prontamente ottenuti mentre le stesse diverranno meglio comprensibili, facendo riferimento alla seguente descrizione dettagliata, quando presa in considerazione in correlazione ai disegni allegati, in cui: One more observation? of the disclosed embodiments of the invention and many of the relative advantages thereof will be readily obtained while the same will become better understood, by referring to the following detailed description, when taken into consideration in correlation with the attached drawings, in which:
Fig. 1 illustra un diagramma a blocchi di una forma di realizzazione di un sistema secondo la presente invenzione. Fig. 1 illustrates a block diagram of an embodiment of a system according to the present invention.
Si noti che la presente invenzione non ? vincolata da quanto descritto nel seguito, ma la sua portata ? determinata unicamente dalle rivendicazioni allegate. Note that the present invention does not? bound by what is described below, but its scope? determined solely by the attached claims.
DESCRIZIONE DETTAGLIATA DELLE FORME DI REALIZZAZIONE DETAILED DESCRIPTION OF THE FORMS OF REALIZATION
Fig. 1 illustra un diagramma a blocchi di un esempio di un sistema 100 secondo la presente invenzione. Fig. 1 illustrates a block diagram of an example of a system 100 according to the present invention.
In questa figura, viene mostrata una serie di dispositivi IoT 200 che, a scopi esemplificativi, sono quatto dispositivi marcati con 210, 220, 230 e 240; per esempio, il dispositivo 210 ? atto solo a comunicazione cablata (attraverso, ad esempio, un cavo RS-485), il dispositivo 220 ? atto sia a comunicazione cablata (attraverso, ad esempio, un cavo Ethernet), sia a comunicazione senza fili, i dispositivi 230 e 240 sono atti entrambi solo a comunicazione senza fili. Questi dispositivi sono vulnerabili per via della loro capacit? di comunicazione cablata e/o senza fili; un sistema secondo la presente invenzione pu? essere in grado di affrontare uno o entrambi i rischi, preferibilmente entrambi i rischi. In this figure, a series of IoT devices 200 is shown which, for example purposes, are four devices marked with 210, 220, 230 and 240; for example, the device 210? suitable only for wired communication (through, for example, an RS-485 cable), the device 220? suitable for both wired communication (through, for example, an Ethernet cable) and wireless communication, the devices 230 and 240 are both suitable for wireless communication only. Are these devices vulnerable due to their capacity? wired and / or wireless communication; a system according to the present invention can? be able to deal with one or both risks, preferably both risks.
In questa figura, ? mostrato un operatore 300 che interagisce con il sistema 100 al fine di effettuare valutazione di vulnerabilit?. In this figure,? shown an operator 300 interacting with the system 100 in order to carry out vulnerability assessment.
In questa figura, ? mostrato un sistema di nuvola informatica 400 che comunica con il sistema 100, per esempio al fine di inviare un aggiornamento software (ad esempio, strumenti di scansione di vulnerabilit?) archiviato e in svolgimento nel sistema 100. In this figure,? shown a computer cloud system 400 communicating with system 100, for example in order to send a software update (e.g., vulnerability scanning tools) stored and in progress in system 100.
Il sistema 100 include, per esempio per un?unit? di elaborazione programmata 110, un?unit? di interfaccia uomo a macchina 120 (connessa all?unit? 110), un?unit? di comunicazione 130 per comunicazione con dispositivi IoT attraverso almeno un mezzo di comunicazione cablato (per esempio, sia un cavo Ethernet, sia un cavo RS-485, sia un cavo RJ45) e un?unit? di comunicazione 140 per comunicazione con dispositivi IoT attraverso almeno un mezzo di comunicazione senza fili. In questa figura, ? sottolineato che l?unit? 110 include un processore 112 e una memoria 114. The system 100 includes, for example for a? Unit? of programmed processing 110, a? unit? of human-machine interface 120 (connected to unit? 110), a? unit? 130 for communication with IoT devices through at least one wired communication medium (for example, both an Ethernet cable, an RS-485 cable, and an RJ45 cable) and a? unit? communication 140 for communication with IoT devices through at least one wireless communication means. In this figure,? pointed out that the unit? 110 includes a processor 112 and a memory 114.
Il metodo per valutazione di vulnerabilit? di almeno un dispositivo IoT (in generale, svariati dispositivi vengono valutati in una singola sessione di valutazione) secondo la presente invenzione pu? essere compreso da quanto segue considerando il sistema 100 di Fig. 1 come un esempio di sistema che supporta e permette di implementare il metodo grazie ai suoi componenti. The method for vulnerability assessment of at least one IoT device (in general, several devices are evaluated in a single evaluation session) according to the present invention can? be understood from the following by considering the system 100 of Fig. 1 as an example of a system that supports and allows to implement the method thanks to its components.
In generale, secondo il metodo: In general, according to the method:
- almeno un mezzo di comunicazione e almeno un protocollo di comunicazione vengono determinati per essere usati per la valutazione di vulnerabilit?, in seguito - at least one communication medium and at least one communication protocol are determined to be used for vulnerability assessment, later
- almeno uno strumento di scansione di vulnerabilit? viene selezionato in base al mezzo di comunicazione determinato e il protocollo di comunicazione determinato, in seguito - at least one vulnerability scan tool? is selected according to the determined communication medium and the determined communication protocol, thereafter
- lo strumento di scansione di vulnerabilit? selezionato viene eseguito sull?un dispositivo IoT, e in seguito - the vulnerability scan tool? selected is performed on an IoT device, and then
- dati di vulnerabilit? dallo strumento di scansione di vulnerabilit? eseguito vengono raccolti e preferibilmente archiviati in una banca dati di risultati di vulnerabilit?. - vulnerability data? from the Vulnerability Scan Tool? performed are collected and preferably stored in a database of vulnerability results.
? chiaro da quanto in precedenza che lo stesso mezzo di comunicazione e/o lo stesso protocollo di comunicazione e/o lo stesso strumento di scansione possono essere usati per valutare svariati dispositivi. ? It is clear from the above that the same communication medium and / or the same communication protocol and / or the same scanning tool can be used to evaluate several devices.
? altres? chiaro da quanto in precedenza che una singola sessione di valutazione pu? implicare anche l?uso di svariati mezzi di comunicazione e/o svariati protocolli di comunicazione e/o svariati strumenti di scansione. ? also? clear from what previously that a single evaluation session can? also involve the use of various means of communication and / or various communication protocols and / or various scanning tools.
Solitamente, dati di vulnerabilit? non vengono solo raccolti ma anche analizzati prima di essere archiviati nella banca dati di risultati di vulnerabilit?. Usually, vulnerability data? they are not only collected but also analyzed before being archived in the vulnerability results database.
Dati di vulnerabilit?, in particolare dati nella banca dati di risultati di vulnerabilit?, possono essere presentati a un operatore, per esempio dopo che una sessione di valutazione di vulnerabilit? ? terminata e/o persino durante una sessione di valutazione di vulnerabilit?. Vulnerability data, in particular data in the vulnerability results database, can be presented to an operator, for example after a vulnerability assessment session has been carried out. ? terminated and / or even during a vulnerability assessment session.
Il mezzo di comunicazione usato secondo il metodo pu? essere un mezzo di comunicazione cablato, per esempio un cavo Ethernet e/o un cavo RS-485 e/o un cavo RS-232 e/o un cavo RJ45 e/o un cavo RJ48; questo ? utile, per esempio, quando il dispositivo (o i dispositivi) di IoT da valutare ? un componente di un Sistema di controllo industriale, in particolare un sistema SCADA. The means of communication used according to the method can? be a wired communication medium, for example an Ethernet cable and / or an RS-485 cable and / or an RS-232 cable and / or an RJ45 cable and / or an RJ48 cable; this ? useful, for example, when the IoT device (or devices) to be evaluated? a component of an industrial control system, in particular a SCADA system.
In aggiunta o in alternativa, il mezzo di comunicazione usato secondo il metodo pu? essere un mezzo di comunicazione senza fili. In addition or alternatively, the means of communication used according to the method can? be a means of wireless communication.
Come gi? anticipato, in una singola sessione di valutazione di vulnerabilit? pu? essere valutata una pluralit? di dispositivi IoT. Per esempio, un operatore pu? trasportare con s? un sistema di valutazione di vulnerabilit? (come ad esempio il sistema 100) in una custodia, entrare in un ambiente di lavoro (per esempio una fabbrica o un ufficio) o un ambiente domestico ed effettuare una sessione di valutazione di vulnerabilit? su tutti o molti dei dispositivi IoT entro l?ambiente. Questo, solitamente, escluderebbe computer, per esempio Computer da tavolo e Computer portatili e Tablet, e telefoni, per esempio telefoni intelligenti. Si noti che, per via per esempio della limitata copertura senza fili, pu? essere necessario avere svariate sessioni di valutazione di vulnerabilit? in un singolo ambiente. How already? anticipated, in a single vulnerability assessment session? can be evaluated a plurality? of IoT devices. For example, an operator can? carry with s? a vulnerability assessment system? (such as system 100) into a housing, enter a work environment (such as a factory or office) or a home environment and conduct a vulnerability assessment session. on all or many of the IoT devices within the environment. This would typically exclude computers, for example Desk Computers and Laptops and Tablets, and phones, for example smart phones. Note that, for example, due to limited wireless coverage, it can? be it necessary to have several vulnerability assessment sessions? in a single environment.
Solitamente, i dispositivi IoT da valutare sono diversi: per esempio, vengono usati due o pi? protocolli di comunicazione per la loro valutazione di vulnerabilit?. Usually, the IoT devices to be evaluated are different: for example, are two or more used? communication protocols for their vulnerability assessment.
Solitamente, il dispositivo IoT o la serie di dispositivi IoT ai quali accedere viene/vengono identificati attraverso una scansione di una larghezza di banda di frequenza predeterminata, in particolare una larghezza di banda molto ampia da 1 MHz a 6 GHz. Si consideri che, secondo alcune forme di realizzazione, la larghezza di banda da scansionare da parte del sistema di valutazione di vulnerabilit?, per esempio durante una sessione di valutazione di vulnerabilit?, pu? essere impostata durante la sua configurazione da parte del produttore e/o durante un?impostazione da parte di un utente. Usually, the IoT device or series of IoT devices to be accessed is / are identified by scanning a predetermined frequency bandwidth, in particular a very wide bandwidth from 1 MHz to 6 GHz. Consider that, according to some embodiments, the bandwidth to be scanned by the vulnerability assessment system, for example during a vulnerability assessment session, may be scanned. be set during its configuration by the manufacturer and / or during a setting by a user.
Vantaggiosamente, un dispositivo identificato attraverso la scansione non ? soggetto a valutazione di vulnerabilit? se non ? considerato un dispositivo IoT secondo uno o pi? criteri predeterminati: per esempio, un Computer da tavolo, un Computer portatile, un Tablet e un Telefono intelligente non sono considerati dispositivi IoT. L?uno o pi? criteri di esclusione possono essere archiviati in un sistema di valutazione di vulnerabilit? durante la sua configurazione da parte del produttore e/o durante un?impostazione da parte di un utente. Advantageously, a device identified by scanning is not? subject to vulnerability assessment if not ? considered an IoT device according to one or more? predetermined criteria: for example, a desktop computer, laptop, tablet and smart phone are not considered IoT devices. Is there one or more? exclusion criteria can be stored in a vulnerability assessment system? during its configuration by the manufacturer and / or during a setting by a user.
Considerando comunicazione senza fili secondo forme di realizzazione vantaggiose, il metodo pu? comprendere l?effettuazione preliminare di una scansione di una larghezza di banda di frequenza predeterminata aumentando una frequenza in fasi successive di frequenza; a ogni fase di frequenza: Considering wireless communication according to advantageous embodiments, the method can? understanding the preliminary performance of a scan of a predetermined frequency bandwidth by increasing a frequency in successive frequency steps; at each frequency phase:
A) viene effettuato un esame sul fatto che venga usata una frequenza corrispondente o possa essere usata da un dispositivo IoT, A) an examination is made as to whether a corresponding frequency is used or can be used by an IoT device,
B) se l?esame nella fase A ? positivo, viene effettuata una determinazione di quale protocollo di comunicazione viene usato dal dispositivo IoT su quella frequenza interrogando il dispositivo IoT (il protocollo di comunicazione pu? essere noto o sconosciuto), e C) viene effettuata un?archiviazione in una registrazione di una banca dati di risultati di scansione di frequenza dei risultati dell'esame nella fase A e della determinazione nella fase B. B) if the exam in phase A? positive, a determination is made of which communication protocol is used by the IoT device on that frequency by querying the IoT device (the communication protocol can be known or unknown), and C) an archive is made in a bank record frequency scan result data of test results in step A and determination in step B.
Il metodo comprende, in seguito: The method further includes:
D) selezionare uno o pi? strumenti di scansione di vulnerabilit? in base a informazioni archiviate nella banca dati di risultato di scansione di frequenza, e D) select one or more? vulnerability scanning tools based on information stored in the frequency scan result database, e
E) eseguire gli strumenti di scansione di vulnerabilit? selezionati sul dispositivo IoT, e E) run vulnerability scanning tools? selected on the IoT device, e
F) raccogliere dati di vulnerabilit? da detto uno o pi? strumenti di scansione di vulnerabilit? e l'archiviazione dei dati di vulnerabilit? in una banca dati di risultati di vulnerabilit?. F) collect vulnerability data? from said one or more? vulnerability scanning tools and archiving of vulnerability data? in a database of vulnerability results.
Si consideri che durante una scansione di frequenza, svariati dispositivi IoT. In questo caso, nella fase E, uno o pi? strumenti di vulnerabilit? possono essere eseguiti su uno o pi? dispositivi IoT. Pu? essere possibile procedere dispositivo IoT dopo dispositivo IoT (ossia completando la valutazione di vulnerabilit? di un dispositivo attraverso tutti gli strumenti di vulnerabilit? necessari prima di iniziare la valutazione di vulnerabilit? di un altro dispositivo attraverso tutti gli strumenti di vulnerabilit? necessari) o strumento di vulnerabilit? dopo strumento di vulnerabilit? (ossia completando la valutazione di vulnerabilit? di tutti i dispositivi attraverso uno strumento di vulnerabilit? prima di iniziare la valutazione di vulnerabilit? di tutti i dispositivi attraverso un altro strumento di vulnerabilit?). Consider that during a frequency sweep, several IoT devices. In this case, in phase E, one or more? vulnerability tools? can be performed on one or more? IoT devices. Pu? be it possible to proceed IoT device after IoT device (i.e. completing the vulnerability assessment of one device through all the necessary vulnerability tools before starting the vulnerability assessment of another device through all the necessary vulnerability tools) or tool of vulnerability? after vulnerability tool? (i.e. completing the vulnerability assessment of all devices through one vulnerability tool before starting the vulnerability assessment of all devices through another vulnerability tool).
Solitamente, nella fase D, gli strumenti di scansione di vulnerabilit? vengono selezionati in base a informazioni di protocollo derivanti dalla fase B. Per esempio, sul mercato sono disponibili i seguenti strumenti software: IoTSeeker, IoTivity, MQTT-PWN, Tancent IoT Hunter, EXPLIoT, ThingsBoard,, Attify OS, KillerBee, AirCrack-ng, Yersinia, BlueMaho, Ubertooth, Cotopaxi, BladeRF 2.0 Micro, HackRF one, Xerosploit, Metasploit Framework. Usually, in phase D, the vulnerability scanning tools? are selected based on protocol information from phase B. For example, the following software tools are available on the market: IoTSeeker, IoTivity, MQTT-PWN, Tancent IoT Hunter, EXPLIoT, ThingsBoard ,, Attify OS, KillerBee, AirCrack-ng , Yersinia, BlueMaho, Ubertooth, Cotopaxi, BladeRF 2.0 Micro, HackRF one, Xerosploit, Metasploit Framework.
Preferibilmente, nella fase E, viene eseguito uno strumento di scansione di vulnerabilit? per tutte le frequenze pertinenti in base a informazioni di frequenza derivanti dalla fase A prima di eseguire un altro strumento di scansione di vulnerabilit?. Preferably, in phase E, a vulnerability scan tool is run. for all relevant frequencies based on frequency information from step A before running another vulnerability scan tool.
Dopo aver effettuato una scansione di frequenza, in particolare dopo le fasi A e B e C, il risultato pu? essere che una serie di frequenze viene usata da alcuni dispositivi IoT. A seconda della configurazione del sistema di valutazione di vulnerabilit? usata, il sistema pu? essere in grado di determinare il protocollo di comunicazione per solo alcune delle frequenza della serie. Pertanto, quelle frequenze usate per comunicare con un protocollo sconosciuto al sistema verranno contrassegnate come tali nella banca dati di risultati di scansione di frequenza; in questo modo, successivamente, una valutazione di vulnerabilit? pu? essere effettuata manualmente. Quelle frequenze usate per comunicare con un protocollo noto al sistema (per esempio, Wi-Fi o BlueTooth o ZigBee o Z-Wave che vengono solitamente usate da dispositivi IoT) verranno contrassegnate con il nome o il codice del protocollo usato nella banca dati di risultati di scansione di frequenza per una futura valutazione di vulnerabilit? automatica attraverso uno strumento di scansione di vulnerabilit? corrispondente. After performing a frequency scan, in particular after phases A and B and C, the result can? be that a range of frequencies are used by some IoT devices. Depending on the configuration of the vulnerability assessment system? used, the system can? be able to determine the communication protocol for only some of the frequency in the series. Therefore, those frequencies used to communicate with a protocol unknown to the system will be marked as such in the frequency scan results database; in this way, subsequently, a vulnerability assessment? can be done manually. Those frequencies used to communicate with a protocol known to the system (for example, Wi-Fi or BlueTooth or ZigBee or Z-Wave which are usually used by IoT devices) will be marked with the name or code of the protocol used in the results database scan frequency for a future vulnerability assessment? automatic through a vulnerability scan tool? corresponding.
Vantaggiosamente, la scansione della larghezza di banda di frequenza predeterminata viene effettuata attraverso tecnologia radio definita da software. Advantageously, the scanning of the predetermined frequency bandwidth is carried out through software-defined radio technology.
Preferibilmente, nella fase B, il dispositivo o i dispositivi IoT viene/vengono interrogati usando una o pi? comunicazioni compatibili con la frequenza. In effetti, solo alcune frequenze (per esempio una o pi? larghezze di banda di frequenza strette) vengono assegnate a un protocollo di comunicazione ? si vedano le tabelle esemplificative di seguito. Preferably, in phase B, the IoT device or devices is / are interrogated using one or more? frequency-compatible communications. In fact, only certain frequencies (for example one or more narrow frequency bandwidths) are assigned to a communication protocol? see the example tables below.
Si noti che il metodo secondo la presente invenzione pu? essere compiuto completamente automaticamente e/o parzialmente automaticamente guidando un operatore a seconda della configurazione del sistema di valutazione di vulnerabilit?. Come primo esempio, se un sistema fornisce valutazione di comunicazione cablata (o comunicazione cablata e senza fili), ? probabile che l?operatore dovr? connettere manualmente svariati dispositivi IoT, uno dopo l?altro, e all?operatore verr? richiesto di fare cos?. Come secondo esempio, se un sistema un sistema fornisce valutazione di comunicazione senza fili ed ? progettato per o richiesto d?essere usato in un ambiente ampio, ? probabile che sia necessaria una serie di sessioni di valutazione di vulnerabilit?, una dopo l?altra in diversi punti dell?ambiente, e all?operatore verr? richiesto di fare cos?, ossia di iniziare una nuova sessione. Note that the method according to the present invention can? be performed completely automatically and / or partially automatically by guiding an operator according to the configuration of the vulnerability assessment system. As a first example, if a system provides wired communication (or wired and wireless communication) evaluation,? likely that the operator will have to? manually connect several IoT devices, one after the other, and the operator will come? required to do so. As a second example, if a system a system provides wireless communication evaluation and? designed for or required to be used in a large environment, It is likely that a series of vulnerability assessment sessions will be required, one after the other at different points in the environment, and the operator will come? prompted to do so, that is, to start a new session.
Un sistema secondo la presente invenzione, per esempio il sistema 100 di Fig. 1, ? atto a valutazione di vulnerabilit? di dispositivi IoT e comprende un?unit? di elaborazione programmata (quale unit? 110 in Fig. 1) atta a compiere il metodo secondo la presente invenzione. A system according to the present invention, for example the system 100 of Fig. 1,? suitable for assessment of vulnerability? of IoT devices and includes a? unit? of programmed processing (which unit 110 in Fig. 1) suitable for carrying out the method according to the present invention.
Solitamente, il sistema comprende inoltre almeno un?unit? di comunicazione atta a comunicare con dispositivi IoT attraverso almeno un mezzo di comunicazione cablato e/o almeno un?unit? di comunicazione atta a comunicare con dispositivi IoT attraverso almeno un mezzo di comunicazione senza fili. Usually, the system also includes at least one? Unit? communication capable of communicating with IoT devices through at least one wired communication medium and / or at least one? communication capable of communicating with IoT devices through at least one wireless communication means.
Preferibilmente, il sistema comprende un?unit? radio definita da software per scansionare una larghezza di banda di frequenza predeterminata e per comunicare senza fili con dispositivi IoT. Preferably, the system comprises a? Unit? software-defined radio to scan a predetermined frequency bandwidth and to communicate wirelessly with IoT devices.
Solitamente, il sistema comprende uno o pi? strumenti di scansione di vulnerabilit? che vengono preferibilmente implementati come programmi software da eseguire da parte dell?unit? di elaborazione programmata. Usually, the system includes one or more? vulnerability scanning tools which are preferably implemented as software programs to be executed by the unit? of scheduled processing.
Solitamente, il sistema ? disposto per scansionare una larghezza di banda di frequenza predeterminata, identificare una serie di dispositivi IoT entro la sua copertura radio e gestire l?inventario delle risorse (ossia, la serie di dispositivi IoT). Usually, the system? arranged to scan a predetermined frequency bandwidth, identify a set of IoT devices within its radio range, and manage the inventory of assets (i.e., the set of IoT devices).
Claims (19)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102020000008155A IT202000008155A1 (en) | 2020-04-17 | 2020-04-17 | Method and system for vulnerability assessment of IoT devices |
EP21168325.5A EP3896591A1 (en) | 2020-04-17 | 2021-04-14 | Method and system for security assessment of iot devices |
US17/231,568 US11811814B2 (en) | 2020-04-17 | 2021-04-15 | Method and system for security assessment of IoT devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102020000008155A IT202000008155A1 (en) | 2020-04-17 | 2020-04-17 | Method and system for vulnerability assessment of IoT devices |
Publications (1)
Publication Number | Publication Date |
---|---|
IT202000008155A1 true IT202000008155A1 (en) | 2021-10-17 |
Family
ID=71094740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT102020000008155A IT202000008155A1 (en) | 2020-04-17 | 2020-04-17 | Method and system for vulnerability assessment of IoT devices |
Country Status (1)
Country | Link |
---|---|
IT (1) | IT202000008155A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090180359A1 (en) * | 2008-01-09 | 2009-07-16 | Alcatel-Lucent Via The Electronic Patent Assignment System (Epas) | Method of operating a cognitive radio device and cognitive radio device |
US20170093910A1 (en) * | 2015-09-25 | 2017-03-30 | Acalvio Technologies, Inc. | Dynamic security mechanisms |
US20180124096A1 (en) * | 2016-10-31 | 2018-05-03 | Armis Security Ltd. | Detection of vulnerable devices in wireless networks |
WO2020042773A1 (en) * | 2018-08-29 | 2020-03-05 | 阿里巴巴集团控股有限公司 | Security detection method, apparatus and device |
WO2020046260A1 (en) * | 2018-08-27 | 2020-03-05 | Siemens Aktiengesellschaft | Process semantic based causal mapping for security monitoring and assessment of control networks |
-
2020
- 2020-04-17 IT IT102020000008155A patent/IT202000008155A1/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090180359A1 (en) * | 2008-01-09 | 2009-07-16 | Alcatel-Lucent Via The Electronic Patent Assignment System (Epas) | Method of operating a cognitive radio device and cognitive radio device |
US20170093910A1 (en) * | 2015-09-25 | 2017-03-30 | Acalvio Technologies, Inc. | Dynamic security mechanisms |
US20180124096A1 (en) * | 2016-10-31 | 2018-05-03 | Armis Security Ltd. | Detection of vulnerable devices in wireless networks |
WO2020046260A1 (en) * | 2018-08-27 | 2020-03-05 | Siemens Aktiengesellschaft | Process semantic based causal mapping for security monitoring and assessment of control networks |
WO2020042773A1 (en) * | 2018-08-29 | 2020-03-05 | 阿里巴巴集团控股有限公司 | Security detection method, apparatus and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018006789A1 (en) | Parameter checking method and apparatus, and network management server and computer storage medium | |
EP3214891B1 (en) | Switching-on method, base station and storage medium | |
CN109361562A (en) | A kind of automated testing method based on the access of related network equipment | |
WO2017213915A1 (en) | Automation network topology determination for c&i systems | |
RU2534945C2 (en) | Controlled object design, method and self-optimisation system | |
CN109284140B (en) | Configuration method and related equipment | |
US20130219227A1 (en) | Multi-Entity Test Case Execution Workflow | |
CN110134556B (en) | System and method for testing compatibility of operating system of USB wireless network card | |
CN110968072B (en) | Electrical automation equipment monitoring system and method based on artificial intelligence | |
CN112822053A (en) | SNMP-based link layer network topology structure discovery method and system | |
US11811814B2 (en) | Method and system for security assessment of IoT devices | |
IT202000008155A1 (en) | Method and system for vulnerability assessment of IoT devices | |
CN109828830A (en) | Method and apparatus for managing container | |
CN112615831A (en) | Vulnerability scanning platform, method, equipment and medium based on industrial internet | |
US9749860B2 (en) | Peer-to-peer wireless connection between server computing device and mobile client computing device for authentication and server management | |
CN113364820A (en) | Equipment control method and device of Internet of things service system | |
US11656610B2 (en) | Quick connection techniques for skid communicator tool | |
US10200445B2 (en) | Method for analyzing performance of network application program in software defined networking environment, apparatus therefor, and computer program therefor | |
CN110488772B (en) | DCS centralized monitoring method and device and centralized monitoring terminal | |
CN113824587A (en) | Multi-communication protocol equipment management method and system | |
CN112911629A (en) | Network testing method and device and computer readable storage medium | |
CN106899451A (en) | The method of testing and device in a kind of MIB storehouses | |
CN112436993B (en) | VPN private line discovery method and device based on configuration file analysis | |
CN111083006B (en) | Broadband data auditing method, device, equipment and storage medium | |
CN105099734A (en) | Fault indication method and device |