IT202100033158A1 - Dispositivo honeypot tailor-made e relativo metodo di realizzazione nel rispetto normativo di applicazione - Google Patents

Dispositivo honeypot tailor-made e relativo metodo di realizzazione nel rispetto normativo di applicazione Download PDF

Info

Publication number
IT202100033158A1
IT202100033158A1 IT102021000033158A IT202100033158A IT202100033158A1 IT 202100033158 A1 IT202100033158 A1 IT 202100033158A1 IT 102021000033158 A IT102021000033158 A IT 102021000033158A IT 202100033158 A IT202100033158 A IT 202100033158A IT 202100033158 A1 IT202100033158 A1 IT 202100033158A1
Authority
IT
Italy
Prior art keywords
phase
definition
module
tailor
simulate
Prior art date
Application number
IT102021000033158A
Other languages
English (en)
Inventor
Francesco Paolicelli
Gioia Antonio Carmelo Di
Chiara Andrisani
Mariangela Consoli
Original Assignee
Thegg Domotica S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thegg Domotica S R L filed Critical Thegg Domotica S R L
Priority to IT102021000033158A priority Critical patent/IT202100033158A1/it
Publication of IT202100033158A1 publication Critical patent/IT202100033158A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Jellies, Jams, And Syrups (AREA)
  • Telephone Function (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)

Description

DESCRIZIONE
La presente invenzione ha per oggetto un dispositivo honeypot tailor-made e relativo metodo di realizzazione nel rispetto normativo di applicazione. L?analisi del contesto ambientale fisico e di rete viene effettuato tramite l?utilizzo di dispositivi per l?intercettazione ambientale, tramite dispositivi per l?analisi di flussi dati e tramite landing page ed indirizzi URI che consentono di analizzare l?identit? o il comportamento di utenti curiosi o malintenzionati. Il tutto particolarmente utile in ottica di ingegneria sociale.
Negli anni gli honeypot, vere e proprie trappole allettanti realistiche hanno rappresentato la nuova frontiera delle soluzioni di sicurezza attiva, permettendo di analizzare al meglio l?interesse di utenti terzi relativamente ad una propriet? fisica o intellettuale, in particolar modo in ambito aziendale.
Tuttavia, allo stato dell?arte non vi sono dispositivi hardware in grado di poter analizzare al meglio comportamenti aziendali fuori compliance che possono denotare profili non in linea con modelli organizzativi 231, con valori del codice etico o con la normativa cogente.
Nel suddetto contesto, scopo della nostra invenzione ? quello di presentare un dispositivo honeypot tailor-made caratterizzato da un box che simula la scocca di un dispositivo di controllo, uno o pi? connettori di rete in ingresso comprensivi di led che simulano un flusso dati in continuo, uno o pi? connettori telefonici, una o pi? antenne per erogare hotspot (Wi-Fi e BLE), una o pi? aperture con interruttore magnetico, uno o pi? pulsanti, un sensore PIR, uno o pi? QRCODE, uno o pi? NFC, un set di led di funzionamento, un cavo di alimentazione esterno, una base di conoscenza per simulare output, un display per simulare carica e stato e per l?accesso lato admin, un microfono e una microcamera a mo? di audio/video trap, una pulsantiera per l?input di password per l?accesso admin con registrazione del saggio dell?impronta digitale, un modulo di sniffer di rete Wi-Fi/bluetooth/lan, un modulo datalogger, un modulo per autoapprendimento e taratura, un modulo per realizzare report e trend.
L?honeypot ? quindi sia digitale, registrando le componenti di interconnessione in rete locale e relativa navigazione, che fisico, registrando le interazioni fisiche comportamentali fatte dagli utenti.
Il dispositivo grazie alla scocca e alla molteplicit? di sensori risulta quindi realistico e particolarmente intrigante per monitorare il comportamento di personale all?interno dell?azienda e produrre utili evidenze in chiave 231 e normativa giuslavoristica.
A titolo di esempio la scocca dell?honeypot pu? essere rappresentata come schedario automatico, come elemento di arredo, come stampante, come faldone, come imballo. Tutto questo consente quindi un ottimo monitoraggio del segreto industriale consentendo di misurare l?affidabilit? del personale che vive il contesto in oggetto.
L?unita in figura ? una rappresentazione schematica esemplificativa e non limitativa di un honeypot nella forma di schedario con sensori, attuatori, display, qrcode e interfacce per accesso. La trappola al miele cos? pensata si presta bene per comprendere eventuali curiosi e smanettoni che frequentano in un determinato ambiente, in quanto tale schedario cos? interattivo dovrebbe contenere sicuramente del materiale importante e riservato. Le interazioni da parte degli utenti determineranno quindi la fotografia di scarsa etica e bassa fedelt? con evidenza delle relative interazioni dolose.
La presente invenzione considera anche un metodo per la realizzazione di un dispositivo honeypot tailor-made caratterizzato da una fase di definizione dello scenario da analizzare e gli obiettivi da monitorare in linea con la compliance normativa, una fase di definizione di un datalogger per la registrazione delle interazioni, una fase di definizione della base di conoscenza semantica per l?analisi dell?informazione raccolta e per le interazioni in relazione a input ricevuti, una fase di definizione di uno o pi? sensori, attuatori, hotspot, aperture, pulsanti, una fase di definizione del cruscotto di stato e interazione con la definizione una o pi? flussi interattivi, una fase di definizione della scocca del dispositivo da riprodurre in modo che possa risultare completa e allettante in relazione al contesto e al target, una fase di assemblaggio e realizzazione della scocca.

Claims (2)

RIVENDICAZIONI
1. Dispositivo honeypot tailor-made prevede:
- un box che simula la scocca di un dispositivo di controllo (1);
- uno o pi? connettori di rete in ingresso comprensivi di led che simulano un flusso dati in continuo (2);
- uno o pi? connettori telefonici (3);
- una o pi? antenne per erogare hotspot (Wi-Fi e BLE);
- uno o pi? aperture con interruttore magnetico;
- uno o pi? pulsanti (4);
- un sensore PIR;
- un QRCODE (5);
- un NFC;
- un set di led di funzionamento;
- un cavo di alimentazione esterno;
- una base di conoscenza per simulare output;
- un display per simulare carica e stato e per l?accesso lato admin (6);
- un microfono e una microcamera a mo? di audio/video trap;
- una pulsantiera per l?input di password per l?accesso admin con registrazione del saggio dell?impronta digitale;
- un modulo di sniffer di rete Wi-Fi/bluetooth/lan;
- un modulo datalogger;
- un modulo per autoapprendimento e taratura;
- un modulo per realizzare report e trend;
- uno o pi? marker termocromici;
2. Metodo per la realizzazione di un dispositivo honeypot tailor-made al punto 1 caratterizzato da:
- una fase di definizione dello scenario da analizzare e gli obiettivi da monitorare in linea con la compliance normativa;
- una fase di predisposizione di un datalogger per la registrazione delle interazioni;
- una fase di definizione della base di conoscenza semantica per l?analisi dell?informazione raccolta e per le interazioni in relazione a input ricevuti; - una fase di definizione di uno o pi? sensori, attuatori, hotspot, aperture, pulsanti;
- una fase di definizione del cruscotto di stato e interazione con la definizione una o pi? flussi interattivi;
- una fase di definizione della scocca del dispositivo da riprodurre in modo che possa risultare completa e allettante in relazione al contesto e al target; - una fase di assemblaggio e realizzazione della scocca.
IT102021000033158A 2021-12-30 2021-12-30 Dispositivo honeypot tailor-made e relativo metodo di realizzazione nel rispetto normativo di applicazione IT202100033158A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102021000033158A IT202100033158A1 (it) 2021-12-30 2021-12-30 Dispositivo honeypot tailor-made e relativo metodo di realizzazione nel rispetto normativo di applicazione

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000033158A IT202100033158A1 (it) 2021-12-30 2021-12-30 Dispositivo honeypot tailor-made e relativo metodo di realizzazione nel rispetto normativo di applicazione

Publications (1)

Publication Number Publication Date
IT202100033158A1 true IT202100033158A1 (it) 2023-06-30

Family

ID=81385028

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000033158A IT202100033158A1 (it) 2021-12-30 2021-12-30 Dispositivo honeypot tailor-made e relativo metodo di realizzazione nel rispetto normativo di applicazione

Country Status (1)

Country Link
IT (1) IT202100033158A1 (it)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170134405A1 (en) * 2015-11-09 2017-05-11 Qualcomm Incorporated Dynamic Honeypot System
US20200118577A1 (en) * 2016-08-19 2020-04-16 Amazon Technologies, Inc. Detecting replay attacks in voice-based authentication
US20210185087A1 (en) * 2019-12-17 2021-06-17 Extrahop Networks, Inc. Automated preemptive polymorphic deception

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170134405A1 (en) * 2015-11-09 2017-05-11 Qualcomm Incorporated Dynamic Honeypot System
US20200118577A1 (en) * 2016-08-19 2020-04-16 Amazon Technologies, Inc. Detecting replay attacks in voice-based authentication
US20210185087A1 (en) * 2019-12-17 2021-06-17 Extrahop Networks, Inc. Automated preemptive polymorphic deception

Similar Documents

Publication Publication Date Title
CN108370370A (zh) 用于被动评估工业边界安全的系统和方法
Mavropoulos et al. ASTo: A tool for security analysis of IoT systems
Bugeja et al. PRASH: a framework for privacy risk analysis of smart homes
Krishnan et al. SCADA testbed for vulnerability assessments, penetration testing and incident forensics
Wu et al. Development of testbed for cyber-manufacturing security issues
Burns et al. Universal CPS environment for federation (UCEF)
IT202100033158A1 (it) Dispositivo honeypot tailor-made e relativo metodo di realizzazione nel rispetto normativo di applicazione
Cichonski et al. LTE architecture overview and security analysis
Ludwig Process safety: Another opportunity to translate behavior analysis into evidence-based practices of grave societal value
Exner Smart cities–field of application for planning support systems in the 21st century
Mukhtar et al. IoT vulnerabilities and attacks: SILEX malware case study
Yildirim Yayilgan et al. An approach for analyzing cyber security threats and attacks: a case study of digital substations in Norway
Liu et al. Machine Learning Based Non-intrusive Digital Forensic Service for Smart Homes
Shams et al. Vision: why Johnny can’t configure smart home? a behavioural framework for smart home privacy configuration
Fernandes et al. New problems and solutions in IoT security and privacy
Jeffrey et al. Simulators and Testbeds for IIoT Development and Validation
Kamsamrong et al. State of the Art, Trends and Skill-gaps in Cybersecurity in Smart Grids
Yerukhimovich et al. Can Smartphones and Privacy Coexist?: Assessing Technologies and Regulations Protecting Personal Data on Android and IOS Devices
Shuvo et al. On Reducing Underutilization of Security Standards by Deriving Actionable Rules: An Application to IoT
Nelson Collecting data, from sensors to systems
Karampelas An organizational visualization profiler tool based on social interactions
McCombie et al. The elusive field of cyber intelligence: Notes from the educational front
Garcia et al. The fall of a tiny star
Bhamidipati A Holistic Approach to Ensure Security and Compliance while using Robotic Process Automation
Weber THE ETHICS OF THE INTERNET OF THINGS (IOT) IN EDUCATIONAL CONTEXTS