Shielding IoT against Cyber-Attacks: An Event-Based Approach Using SIEM
Artículo de revista
2018
Guest Editor: Constantinos Kolias
Due to the growth of IoT (Internet of Tings) devices in diferent industries and markets in recent years and considering the
currently insufcient protection for these devices, a security solution safeguarding IoT architectures are highly desirable. An
interesting perspective for the development of security solutions is the use of an event management approach, knowing that an
event may become an incident when an information asset is afected under certain circumstances. Te paper at hand proposes
a security solution based on the management of security events within IoT scenarios in order to accurately identify suspicious
activities. To this end, diferent vulnerabilities found in IoT devices are described, as well as unique features that make these devices
an appealing target for attacks. Finally, three IoT attack scenarios are presented, describing exploited vulnerabilities, security events
generated by the attack, and accurate responses that could be launched to help decreasing the impact of the attack on IoT devices.
Our analysis demonstrates that the proposed approach is suitable for protecting the IoT ecosystem, giving an adequate protection
level to the IoT devices. Debido al crecimiento de los dispositivos IoT (Internet of Tings) en diferentes industrias y mercados en los últimos años y considerando la
Actualmente, la protección para estos dispositivos es insuficiente, por lo que es muy deseable una solución de seguridad que proteja las arquitecturas de IoT. Un
Una perspectiva interesante para el desarrollo de soluciones de seguridad es el uso de un enfoque de gestión de eventos, sabiendo que un
El evento puede convertirse en un incidente cuando un activo de información se ve afectado en determinadas circunstancias. El papel que nos ocupa propone
una solución de seguridad basada en la gestión de eventos de seguridad dentro de escenarios de IoT para identificar con precisión los sospechosos
ocupaciones. Para ello, se describen las diferentes vulnerabilidades encontradas en los dispositivos IoT, así como las características únicas que hacen que estos dispositivos
un objetivo atractivo para los ataques. Finalmente, se presentan tres escenarios de ataque de IoT, que describen vulnerabilidades explotadas, eventos de seguridad
generado por el ataque y respuestas precisas que podrían lanzarse para ayudar a disminuir el impacto del ataque en los dispositivos de IoT.
Nuestro análisis demuestra que el enfoque propuesto es adecuado para proteger el ecosistema de IoT, brindando una protección adecuada
nivel a los dispositivos de IoT.
Descripción:
Shielding IoT against Cyber-Attacks-An Event-Based.pdf
Título: Shielding IoT against Cyber-Attacks-An Event-Based.pdf
Tamaño: 1.556Mb
PDF
Título: Shielding IoT against Cyber-Attacks-An Event-Based.pdf
Tamaño: 1.556Mb
Except where otherwise noted, this item's license is described as Copyright © 2018 Daniel D´ıaz L´opez et al. Tis is an open access article distributed under the Creative Commons Attribution License, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.