Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
2. Sicurezza sui terminali IoT
Indice del documento
– Premessa
– Trend e Diffusione
– Evoluzione sistemi ICT
– Minacce sui sistemi di terza generazione
– Dai giornali
– Nuovo approccio alla Cyber Security
– Aumento complessità Applicativa
– Cambio metodologico alla sicurezza
– Cambio di Paradigma
– Ecosystem Security Oriented
– Metodologia di verifica
– Top 10 Owasp IoT Vulnerability
– Malware su IoT
– Approccio alle verifiche IoT
– Metodologia di verifica
– Pattern Tecniche e strumenti di verifica
– Processo di gestione dei Security Assessment
– Allegati
3. Sicurezza sui terminali IoT
Premessa
IoT è un neologismo riferito all'estensione di Internet al mondo degli
oggetti e dei luoghi concreti. Introdotto da Kevin Ashton, cofondatore e
direttore esecutivo di Auto-ID Center (consorzio di ricerca con sede al
MIT), durante una presentazione presso Procter & Gamble nel 1999.
E’ stata avviata lo scorso 2016 dalle Autorità per la protezione dei dati personali appartenenti al Global
Privacy Enforcement Network (GPEN di cui fa parte anche il Garante italiano) una analisi su 300 device
IoT. Più del 60 per cento non ha superato l’esame dei Garanti privacy di 26 Paesi riscontrando gravi
carenze nella tutela della privacy degli utenti.
Anche se il mondo IoT ad oggi risulta in pieno fermento gli aspetti sulla sicurezza ancora non sono maturi
pertanto è necessario del tempo affinchè in un mondo così complesso vengano realizzati interventi efficaci di
Cyber Security.
Innumerevoli sono le applicazioni come oggetti indossabili (wearable),
oggetti in casa controllati da uno smartphone (gestione automatica degli
impianti di illuminazione, climatizzazione, irrigazione, gestione degli
elettrodomestici o dei sistemi di videosorveglianza e sicurezza e
domotica in generale), contatori intelligenti (per la gestione dei consumi
o l’ottimizzazione della distribuzione).
4. Sicurezza sui terminali IoT
Trend e Diffusione IoT
L‘internet delle cose è in forte espansione e a livello di sicurezza occorre un approccio metodologico differente
rispetto alle classiche infrastrutture IT che coniughi delle verifiche Software a verifiche Fisiche di sicurezza
sull’hardware dei terminali messi in rete e sui protocolli di comunicazione wireless.
2020
44 Bilion
2015
2010 2012
1,2 Bilion
2,8 Bilion
8,5 Bilion
In una logica di Smart City dove un ecosistema di sensori registra, processa e immagazzina dati localmente o
interagendo tra loro sia in medio che a lungo raggio mediante l’utilizzo di tecnologie a radio frequenza (per es. RFID,
bluetooth etc.), vede la luce la Network IoT dove (dato dalla peculiarità dell’ecosistema) i rischi informatici possono
essere alti se non correttamente gestiti.
IoT Trend Diffusion Smart City Trend Diffusion
0%
20%
40%
60%
80%
100%
20-40 mila
abitanti
40-80 mila
abitanti
> 100 mila
abitanti
Almeno un progetto su IoT
Nessun progetto Smart City
5. Sicurezza sui terminali IoT
I sistemi nel tempo si sono evoluti passando da tecnologie Mainframe a Client-server fino ad abbracciare infrastrutture / ecosistemi distribuiti
Multi- device. La Terza Piattaforma è un nuovo paradigma tecnologico, costituito da un ecosistema di risorse e applicazioni, utenti, in vario modo
integrati, che includono servizi cloud, infrastrutture mobili, Big Data e social media. I Dati diventano sempre più uno snodo cruciale, così come gli
Utenti.
Evoluzione Sistemi ICT
2nd Platform
Architetture Client Server
100M di Utenti
100k Applicazioni
Aumento degli Utenti connessi, oggetti e Applicazioni che interagiscono e scambiano dati continuamente (circa 5,2 GB/g per ogni persona)
1nd Platform
1M di Utenti
1k Applicazioni
Architetture Mainframe
20/25 anni 20/25 anni
3nd Platform
1B di Utenti
1M di Applicazioni
Trilionidicose
Mobile
Cloud IoTRealtà aumentata
Machine learning Big Data
Architetture Distribuite
6. Sicurezza sui terminali IoT
Cyber Warfare
Tipologia di attacchi mirati a creare danni
sui sistemi e reti in altri stati, ottenere
informazioni privilegiate (e.g.: Spionaggio,
Spegnimento Power Grids).
IoT DDoS
Attacco finalizzato ad utilizzare più dispositivi
IOT per attacchi distribuiti di tipo DoS (e.g.:
Mirai Botnets)
Cyber Crimes
Attacchi che prevedono guadagni «materiali»
come furto di identità, furto di proprietà
intellettuale, attività fraudolente
Cyber Terrorism
Tipologia di attacchi violenti che possono
provocare, o comunque minacciare, gravi
danni fisici e/o perdite di vita umana,
danni finanziari, clima di paura (e.g.:
Ramsonware, Phishing)
Nuovi Attacchi in ambito 3rd Platform & IoT
Service Network
User - centered
Con l’evoluzione dei sistemi, in ecosistemi complessi in cui sono presenti piattaforme miste comprensive di device IoT si cominciano ad intravedere
ed aggiungere nuove forme di minacce che vedono l’utente al centro contornato da ecosistemi complessi utilizzati nella quotidianità
7. Sicurezza sui terminali IoT
Dai Giornali
Hacker Can Send Fatal Dose
to Hospital Drug Pumps
https://www.wired.com/2015/06/hackers-can-send-
fatal-doses-hospital-drug-pumps/
Akamai Finds Longtime Security
Flaw in 2 Million Devices
https://www.wired.com/2016/10/akamai-finds-longtime-
security-flaw-2-million-devices/
Hackers Remotely Kill a Jeep
on the Highway
https://www.wired.com/2015/07/hackers-remotely-
kill-jeep-highway/
TalkTalk Hack Data Was Unencrypted.
http://www.independent.co.uk/life-style/gadgets-and-tech/news/talktalk-
hack-data-was-unencrypted-company-says-leaving-it-open-to-hackers-
despite-repeated-cyber-a6705361.html
DDOS Botnet Mirai
https://www.incapsula.com/blog/malware-analysis-mirai-ddos-
botnet.html
Alcuni esempi di attacchi informatici sui terminali IoT pubblicati sui giornali.
8. Sicurezza sui terminali IoT
Indice del documento
– Premessa
– Trend e Diffusione
– Evoluzione sistemi ICT
– Minacce sui sistemi di terza generazione
– Dai giornali
– Nuovo approccio alla Cyber Security
– Aumento complessità Applicativa
– Cambio metodologico alla sicurezza
– Cambio di Paradigma
– Ecosystem Security Oriented
– Metodologia di verifica
– Top 10 Owasp IoT Vulnerability
– Malware su IoT
– Approccio alle verifiche IoT
– Metodologia di verifica
– Pattern Tecniche e strumenti di verifica
– Processo di gestione dei Security Assessment
– Allegati
9. Sicurezza sui terminali IoT
Nel corso degli ultimi anni, in Telecom Italia abbiamo assistito ad un aumento vertiginoso della complessità
infrastrutturale delle applicazioni e quindi ad un conseguente aumento dell’esposizione al rischio delle piattaforme.
Aumento complessità Infrastrutturale
1
2
Classic Infrastructure
Application Domain
Client
1 1
Hybrid Infrastructure
Application Domain
Client
2
3
2
Aumento della complessità dei servizi e aumento dell’esposizione al rischio
2nd Platform 3nd Platform
1
Application Domain
Client
2
Smart Home
Device
Ecosystem Infrastructure
3
4
5
3
10. Sicurezza sui terminali IoT
Spostamento del rischio da Data Centric a User Centric e aumento della complessità applicativa
Classic
Infr
Business Data Centric
Health Application
SmartCity & Connected Car
Home Application
Domotic
Industry 4.0
Ecosystem
Infr
User Centric & Business Data Centric
Hybrid
Infr
Business Data & User Centric
Cambio metodologico alla sicurezza
E-commerce
Classic APP Mobile
HR Business Partner
Media Application
Fatturazione
Home Banking
Business Analytics
CRM
Approccio
Metodologico
alla sicurezza
Aumento
complessità
applicativa e
cambiamento
tipologia di
servizi
Modello
Applicativo
Il cambiamento dei servizi offerti ha portato ad un cambiamento della complessità applicativa spostando l’approccio
metodologico alla sicurezza da Data Centric ad User Centric
11. Sicurezza sui terminali IoT
Privacy
Garantire il diritto alla riservatezza dei
dati degli utiizzatori
Health
Garantire la salute di un individuo
(e.g.: Implants, Personal Health
System, ecc…)
Safety
Garantire la sicurezza informatica e fisica di
un individuo (e.g.: Gas Detection, Fire
Detection, Elevators, Smart Car, ecc…)
Trust
Garantire la fiducia nei dati nei sistemi di
proprietà di un individuo
(e.g.: Storage, APP Mobile, Cloud, ecc…)
Cambio di Paradigma
User Centric & Business Data Centric
Da molto tempo il Cyber Risk viene calcolato come perdita del dato a livello di Business ma con l’avvento di nuovi
servizi stiamo assistendo ad un cambio di paradigma spostando la visione del rischio più incentrata verso l’utente che non
solo a livello di Business Data Centric.
Occorre quindi rimodulare il concetto di Rischio non più basato sui concetti di Privacy e Trusted ma anche in termini di
Privacy, Safety, Health, Trust, Business e Financial (di seguito PSHTF) come viene riportato in questa slide
Financial & Business
Garantire la sicurezza ai fini del raggiungimento e mantenimento
degli standard di produzione (e.g.: Industria 4.0)
12. Sicurezza sui terminali IoT
Come abbiamo visto, in una logica di Complex Application, viene realizzato un ecosistema complesso di apparati Hardware
e software interconnessi che dialogano tra loro. Cambia di conseguenza l’approccio alle verifiche definendo il concetto di
ESO (Ecosystem Security Oriented) ovvero non più guardare la sicurezza dei sistemi in ottica verticale ma di servizio.
Ecosystem Security Oriented
0
2
4
6
8
10
12
Classic Application Hybrid Application Complex Application
Livello di esposizione al rischio Completezza di verifica
La complessità applicativa di scenario (3) porta ad un elevato livello
di esposizione al rischio dovuta alla presenza di device, APP Mobile
e Client eterogenei in costante comunicazione tra loro.
Di conseguenza mentre il livello di esposizione al rischio di un
ecosistema aumenta, La completezza di verifica, utilizzando il
vecchio modello risulta inversamente proporzionale per
complessità, pervasività e tempistica di azione.
Livello di esposizione al rischio e completezza di verifica
1
Application Domain
Client
2
Smart Home
Device
Ecosystem Infrastructure
3
4
53
13. Sicurezza sui terminali IoT
Indice del documento
– Premessa
– Trend e Diffusione
– Evoluzione sistemi ICT
– Minacce sui sistemi di terza generazione
– Dai giornali
– Nuovo approccio alla Cyber Security
– Aumento complessità Applicativa
– Cambio metodologico alla sicurezza
– Cambio di Paradigma
– Ecosystem Security Oriented
– Metodologia di verifica
– Top 10 Owasp IoT Vulnerability
– Malware su IoT
– Approccio alle verifiche IoT
– Metodologia di verifica
– Pattern Tecniche e strumenti di verifica
– Processo di gestione dei Security Assessment
– Allegati
14. Sicurezza sui terminali IoT
Top 10 Owasp IoT Vulnerability
Owasp ha rilasciato dal 2014 in poi la classifica delle TOP10 vulnerabilità in ambito IoT che vengono elencate in questa slide
Privacy Concerns
Troppe informazioni personale collezionate,
senza poter scegliere quali escludere;
collezionamento dei dati non anonimi.
Lack Of Transport Encryption
Informazioni sensibili passate in chiaro;
SSL/TLS non disponibile o non configurato
correttamente; protocolli di encryption
proprietari
Poor Phisical Security
Attacco finalizzato a rendere indisponibile il
terminale, o all’accesso al firmware, .
Insufficient Authentication & Authorization
Password Deboli; modalità di autenticazione non a
2 fattori; meccanismi di recupero delle password
insicuri.
Insecure web interface
Vulnerabilità legate all’interfaccia di
amministrazione web del terminale,
potenzialmente esposta su Internet.
Insecure Cloud Interface
Interfacce non progettate in ottica vulnerabilità;
password deboli; modalità di autenticazione deboli
Insufficient Security Configurability
Non disponibili opzioni di encryption; nessuna
possibilità di abilitare log di sicurezza; non
configurazione password robuste
Insecure Firmware/Software
Aggiornamenti trasmessi senza encryption e non
firmati; Server di aggiornamento non sicuri
Insecure Network Services
Porte non necessarie aperte; porte esposte
su internet via UPnP; servizi vulnerabili ad
attacchi DOS
Insecure mobile interface
Vulnerabilità legate all’interfaccia di
amministrazione mobile del terminale,
potenzialmente esposta su Internet.
Smart Device
15. Sicurezza sui terminali IoT
Smart Device
Malware su IoT
Di seguito vengono riportati i principali Maleware che affliggono gli Smart Device che di fatto non si differenziano da un
sistema Classic IT. Vista la diffusione del Fenomento IoT, questo aspetto denota una importanza strategica che deve
essere presa in considerazione nella gestione della sicurezza delle infrastrutture ICT.
Worms
Diffusione di Worms
automaticamente dai device
connessi alle Network.
Virus
Diffusione con un’azione
utente
Remote Access
Accesso diretto ai device tramite
software di remotizzazione delle
funzionalità
Blended Threat
Multiple Malware in unico
attacco
Trojan
Diffusione di software
apparentemente utili che possono
compromettere lo smart device
Spyware
Diffusione di software di controllo
delle attività utente nello smart
Device
16. Sicurezza sui terminali IoT
Nel corso degli ultimi anni, abbiamo assistito ad un aumento vertiginoso della complessità applicativa e quindi ad un
conseguente aumento dell’esposizione al rischio delle piattaforme.
Approccio alle verifiche IoT
1
2
Classic Application
Application Domain
Client
1
Hybrid Application
Application Domain
Client
2
3
1 2
1
Application Domain
Client
2
Smart Home
Device
Ecosystem Infrastructure
3
4
5
3
Lo scenario IoT si manifesta tramite
«Ecosystem Infrastructure» in quanto
i device vengono controllati da APP
Mobile e comunicano con
infrastrutture di backend, che
sempre più spesso sono on Cloud,
come mostra lo schema di dettaglio
17. Sicurezza sui terminali IoT
Communication
Analisi dei protocolli di
comunicazione utilizzati
dall’ecosistema (standard e
non standard) in particolare
utilizzati dai device IoT
interconnessi
410%
OaM
Analisi sui processi di
Orchestration
dell’ecosistema (Operation,
Administration e
Maintenance) per valutarne
l’esposizione al rischio
3 20%
Metodologia di verifica
In una logica ESO, l’approccio metodologico all’Assessment cambia in relazione al sistema stesso, ai device interconnessi
anche se permangono le 4 direttrici di verifica, modulari, che possono essere sintetizzate come riportato in questa slide
Device
Analisi dei device utilizzati
dell’ecosistema e quindi IoT
(Sicurezza Applicativa e
Hardware), analisi sulle App
Mobile utilizzate
dall’ecosistema
230%
Infrastructure
Analisi dei servizi informativi
di erogazione come back
end on-premise e Cloud
utilizzati dall’ecosistema
(Saas, PaaS, ecc…)
1 40%
Sulla base dell’ecosistema in analisi, le quattro direttrici
possono essere prioritizzate in modo diverso anche in
funzione dell’infrastruttura in analisi e dei device
interconnessi.
18. Sicurezza sui terminali IoT
Category Device Attività di Analisi Tecniche di analisi Tool di analisi
On
Premise
Application Security
Scansioni del codice
Vulnerability Assessment
Penetration test Black Box
Assessment White Box
On
Cloud
Application Security
su IaaS
Certificated Security
Other Cloud
Su IaaS come «On
premise»
Verifiche documentali sugli
altri Cloud
APP
Mobile
App Mobile Security
Scansioni dinamiche del
codice
Scansioni statiche del
codice
Assessment Backend
IoT
Firmware/Software
Security
Wireless Security
Hardware Security
Scansioni del codice del
device
Vulnerability Assessment
Penetration test
Black/White Box
OaM Security Assessment
Log Analysis
Patch Assessment
Assessment White Box
SSO
EsO
PHST
B
• Privacy
• Health
• Safety
• Trust
• Business
Pattern Tecniche e strumenti di verifica
1
2
4
3
Di seguito vengono mostrati gli strumenti utilizzabili per una verifica EsO sulla base dell’approccio metodologico
dettagliato all’interno della slide precedente
19. Sicurezza sui terminali IoT
IoT Hardware & Device Assessment
In ambito IoT oltre alle classiche direttrici di Assessment (Application Security) si introduce una nuova branca di verifica che prende il nome come
Hardware Security (Physical Security in letteratura). Tale Assessment permette di valutare la propensione al rischio di un determinato device dal punto di
vista fisico anziché logico. Vengono quindi illustrate le principali tecniche di verifica.
Surface Assessment Type Attività
Firmware Extraction
Attività finalizzata a misurare il grado di difficoltà, per un aggressore con
accesso fisico alla tecnologia oggetto di analisi, ad estrarre il firmware del
dispositivo ed accedere ai componenti software e dati interni
Firmware Component Analysis
Analisi e dissezione dei componenti firmware hardware-related (e.g., kernel
driver custom)
Reverse engineering, code review o ulteriori tecniche di tipo black e white-box,
allo scopo di identificare vulnerabilità di sicurezza tecniche e logiche di tipo
applicativo che interessano le componenti hardware
Firmware Tampering
Verifica della possibilità di installazione di Firmware modificato e malevolo sul
device
Communication Interfaces
Assessment
Analisi del traffico di rete su componenti wired
Analisi di protocolli wireless - e.g. Wi-Fi, LoRa, 6lowPAN, Li-Fi
Attacchi Proximity-Based - e.g. NFC, Zigbee, Bluetooth (IEEE 802.15.4)
DoS attacks
Attività di verifica sulla negazione del servizio (ad esempio utilizzando Jammer
Wi-Fi, abbagliamento telecamere, ecc.)
Side-Channel Attacks
Verifica di possibilità di acquisizione di informazioni private o sensibili
attraverso l’analisi di fattori fisici dovuti alla computazione - e.g., Power-
Consumption, Timing, utilizzo di risorse
Device ROM/RAM exfiltration
Attività di verifica della possibilità di estrazione dati privati e sensibili da
componenti fisiche del dispositivo
Device debugging interfaces
Verifica dell’esistenza ed invio di vettori d’attacco verso le interfacce preposte
alle operazioni di debug del dispositivo
20. Sicurezza sui terminali IoT
Sempre di rilevanza strategica rimane la «Security By Design» ovvero quella fase nella quale identificare i requisiti di
sicurezza da implementare in maniera nativa e quindi scegliere il giusto device prima della messa in catena. Tale verifica
consentirà di scegliere e di sviluppare il servizio sugli apparati a rischio più gestito.
Progettazione e
rilascio di un nuovo
servizio
Risk Monitoring &
Assessment
Service Creation
Avvio
Progettazione
1
Sviluppo Delivery Operaton
3 4 5
Assessment
SSO
Remediation
6 7
Verifica SSO di pre esercizio
Assessment pre
avvio in catena
2
Consente una scelta
tra più device prima
della messa in catena
Processo di gestione dei Security Assessment
Service
Creation
8