А.І. Абакумов, В.С. Харченко, д-р. техн. наук,
Національний аерокосмічний університет ім. М.Є. Жуковського
«Харківський авіаційний інститут»,
Україна, 61070, Харків, вул. Чкалова, 17
тел. +38 (095) 0247998, е-mail:
тел. +38 (067) 9151989, е-mail:
Èlektron. model. 2022, 44(4):79-104
https://doi.org/10.15407/emodel.44.04.079
АНОТАЦІЯ
Із зростанням потенційних загроз та негативних наслідків атак на різні типи пристроїв інтернету речей (ІР) набуває актуальності удосконалення методів оцінювання кібербезпеки систем ІР, зокрема за допомогою тестування на проникнення (ТнП), базованого на імітації реальної атаки. Проведено аналіз особливостей систем ІР як об’єктів ТнП. Визначено рейтингові загрози і вразливості систем ІР за результатами аналізу джерел, які систематизовано за п’ятьма основними напрямами. Оцінено наслідки атак з використанням методу IMECA та модифікованих таблиці і матриці ризиків. Проаналізовано основні контрзаходи та їх ефективність щодо зменшення наслідків атак. Визначено і деталізовано етапи проведення ТнП систем ІР. Сформульовано рекомендації щодо подальших досліджень.
КЛЮЧОВІ СЛОВА:
інтернет речей, тестування на проникнення, загрози, кібератаки, ІМЕСА аналіз.
СПИСОК ЛІТЕРАТУРИ
- State of IoT—Spring 2022. Режим доступу: https://iot-analytics.com/product/state-of-iot-spring-2022/
- Jurcut A.D., Ranaweera P., Xu L. Introduction to IoT Security // IoT Security: Advances in Authentication, Ch. 2, pp. 27—64. Режим доступу: http://dx.doi.org/10.1002/978111952 ch2
- Rak M., Salzillo G., Romeo C. Systematic IoT Penetration Testing: Alexa Case Study // ITASEC, 2020, Vol. 2597, № 17. Режим доступу: http://ceur-ws.org/Vol-2597/paper-17.pdf
- ISTR 2019: Internet of Things Cyber Attacks Grow More Diverse. Режим доступу: https://symantec-enterprise-blogs.security.com/blogs/expert-perspectives/istr-2019-internet-things-cyber-attacks-grow-more-diverse/
- Yadav G., Paul K., Allakany A., Okamura, K. IoT-PEN: An E2E Penetration Testing Framework for IoT // Journal of Information Processing, 2020, Vol. 28, pp. 633—642. HРРРежим доступу: https://doi.org/10.2197/ipsjjip.28.6336
- Kolias C., Kambourakis G., Stavrou A., Voas J. DDoS in the IoT: Mirai and Other Botnets // Computer, 2017, Vol. 50, № 7, pp. 80—84. Режим доступу: https://doi.org/10.1109/MC. 201
- Певнев В.Я., Торяник В.В., Харченко В.С. Кібербезпека безпроводових смарт-систем: канали втручань та радіочастотні вразливості // Radioelectronic and computer systems, 2020, вип. 4, с. 79—92. Режим доступу: https://doi.org/10.32620/reks.2020.4.07
- Ahmad A. Model-Based Testing for IoT Systems: Methods and tools //D Thesis, University of Franche-Comté, 2018. Режим доступу: https://www.researchgate.net/publication/ 332010452_Model-Based_Testing_for_IoT_Systems_Methods_and_tools
- Ahmad W., Rasool A., Javed A. R. et al. Cyber Security in IoT-Based Cloud Computing: A Comprehensive Survey // 2021, Electronics, Vol. 11, № 1, pp. 16. Режим доступу: https:// doi.org/10.3390/electronics11010016
- Abdul-Ghani H. A., Konstantas D. A Comprehensive Study of Security and Privacy Guidelines, Threats, and Countermeasures: An IoT Perspective // Journal of Sensor and Actuator Networks, 2019, Vol. 8, № 2, pp. 22. Режим доступу: https://doi.org/10.3390/jsan8020022
- Burhan M., Rehman R., Khan B., Kim B.-S. IoT Elements, Layered Architectures and Security Issues: A Comprehensive Survey // Sensors, 2018, Vol. 18, № 9, pp. 2796. Режим доступу: https://doi.org/10.3390/s18092796
- Mashal I., Alsaryrah O., Chung T.-Y. et al. Choices for interaction with things on Internet and underlying issues // Ad Hoc Networks, 2015, Vol. 28, 68—90. Режим доступу: https://doi.org/10.1016/j.adhoc.2014.12.006
- Yun M., Yuxin B. Research on the architecture and key technology of Internet of Things (IoT) applied on smart grid // 2010 International Conference on Advances in Energy Engineering, 2010. HРррРежим доступу: https://doi.org/10.1109/icaee.2010.5557611
- Singh D., Tripathi G., Jara A.J. A survey of Internet of Things: Future vision, architecture, challenges and services // 2014 IEEE World Forum on Internet of Things (WF-IoT), 2014, pp. 287—292. Режим доступу: https://doi.org/10.1109/WF-IoT.2014.6803174
- Madakam S., Ramaswamy R., Tripathi S. Internet of Things (IoT): A literature review // Journal of Computer and Communications, 2015, Vol. 3, pp. 164—173. Режим доступу: https://doi.org/10.4236/jcc.2015.35021
- Darwish D. Improved Layered Architecture for Internet of Things // International Journal of Computing Academic Research (IJCAR), 2015, Vol. 4, № 4, pp. 214— Режим доступу: http://meacse.org/IJCAR/archives/71.pdf
- Khan R., Khan S.U., Zaheer R., Khan S. Future Internet: The Internet of Things architecture, possible applications and key challenges // 10th International Conference on Frontiers of Information Technology (FIT), 2012, pp. 257— Режим доступу: https://pure.qub.ac.uk/ en/publications/future-internet-the-internet-of-things-architecture-possible-appl
- Sethi P., Sarangi S.R. Internet of Things: Architectures, Protocols, and Applications // Journal of Electrical and Computer Engineering, 2017, Vol. 1, pp. 1— Режим доступу: http://dx.doi.org/10.1155/2017/9324035
- Ferrara P., Mandal A. K., Cortesi A., Spoto F. Static analysis for discovering IoT vulnerabilities // International Journal on Software Tools for Technology Transfer, 2021, 23, pp. 71–88. Режим доступу: https://doi.org/10.1007/s10009-020-00592-x
- Johari R., Kaur I., Tripathi R., Gupta K. Penetration Testing in IoT Network // 5th International Conference on Computing, Communication and Security (ICCCS), 2020. Режим доступу: https://doi.org/10.1109/icccs49678.2020.9276853
- Chantzis F., Stais I., Calderon P., Deirmentzoglou E., Woods, B. Practical IoT Hacking The Definitive Guide to Attacking the Internet of Things, No Starch Press, 2021, 956 p. Режим доступу: https://nostarch.com/practical-iot-hacking
- Leite C., Gondim J.J., Solis P.S. et al. Pentest on Internet of Things Devices // XLV Latin American Computing Conference (CLEI), 2019, 1—10. Режим доступу: https://doi.org/10.1109/CLEI47609.2019.235111
- Visoottiviseth V., Akarasiriwong P., Chaiyasart S., Chotivatunyu S. PENTOS: Penetration testing tool for Internet of Thing devices // TENCON 2017 — IEEE Region 10 Conference, 2017, pp. 2279— Режим доступу: https://doi.org/10.1109/TENCON.2017.8228241
- Chu G., Lisitsa A. Penetration Testing for Internet of Things and Its Automation // IEEE 20th International Conference on High Performance Computing and Communications; IEEE 16th International Conference on Smart City; IEEE 4th International Conference on Data Science and Systems (HPCC/SmartCity/DSS), 2018, pp. 1479—1484. Режим доступу: https://doi.org/10.1109/hpcc/smartcity/dss.2018.00244
- Bjørneset K. J. W. Testing Security for Internet of Things // Master’s Thesis, University of Oslo, 2017. Режим доступу: https://www.mn.uio.no/ifi/english/research/groups/psy/ completedmasters/2017/Kim_Jonatan_Wessel_Bjorneset/kim_jonatan_wessel_bjorneset_testing_pdf
- Scarfone K., Souppaya M., Cody A., Orebaugh A. Technical Guide to Information Security Testing and Assessment: Recommendations of the National Institute of Standards and Technology // National Institute of Standards and Technology, Gaithersburg, MD, NIST Special Publication 800-115. Режим доступу: https://nvlpubs.nist.gov/nistpubs/Legacy/ SP/nistspecialpublication800-115.pdf
- Herzog P. OSSTMM 3: The open-source security testing methodology manual-contemporary secutiy testing and analysis, 2010. Режим доступу: https://www.isecom.org/OSSTMM.3.pdf
- PTES Technical Guidelines: The Penetration Testing Execution Standard, 2017. Режим доступу: http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines.
- Busleiman A., Martorella C., Sarrazyn et al. Information Systems Security Assessment Framework (ISSAF), 2015. Режим доступу: https://untrustednetwork.net/files/issaf0.2.1.pdf
- Radholm F., Abefelt N. Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing : A Survey on Security of a Smart Refrigerator // Independent thesis Basic level, KTH Royal Institute of Technology, 2020. Режим доступу: http://www.diva-portal.org/ smash/record.jsf?pid=diva2%3A1472577&dswid=4305
- Fernández-Caramés T.M., Fraga-Lamas P. Teaching and Learning IoT Cybersecurity and Vulnerability Assessment with Shodan through Practical Use Case // Sensors, 2020, Vol. 20, № 11, pp. 3048. Режим доступу: https://doi.org/10.3390/s20113048
- Коваленко A., Ярошевіч Р., Баленко O. Internet of Things: проблеми інформаційної безпеки та методи покращення // Системи управління, навігації та зв’язку. Зб. наук. праць, ПНТУ, 2021, 2, вип. 64, c. 78—80. Режим доступу: https://doi.org/10.26906/ SUNZ.2021.2.078
- EC-Council Penetration Testing Procedures & Methodologies, Course Technology, 2020, p. 256. Режим доступу: https://www.eccouncil.org/what-is-penetration-testing/
- Tayag M.I., Napalit F., Napalit A. IoT Security: Penetration Testing of White-label Cloud-based IoT Camera Compromising Personal Data Privacy // International Journal of Computer Science and Information Technology, 2020, Vol. 12, № 5, pp. 29–40. Режим доступу: https://doi.org/10.5121/ijcsit.2020.12503 078
- Gupta A. The IoT Hacker’s Handbook, Apress, 2019, p. 338. Режим доступу: https://link. springer.com/book/10.1007/978-1-4842-4300-8
- Guzman A., Gupta, A. IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices, Packt Publishing Ltd, 2017, p. 452. Режим доступу: https:// www.packtpub.com/product/iot-penetration-testing-cookbook/9781787280571
- Jain P., Jha K., Patwa S. Architecture of Internet of Things (IoT) // International Journal for Scientific Research & Development,| 2017, Vol. 5, Issue 9. Режим доступу: https://www. academia.edu/35618176/Architecture_of_Internet_of_Things_IoT
- Rytel M., Felkner A., Janiszewski M. Towards a Safer Internet of Things—A Survey of IoT Vulnerability Data Sources // Sensors, 2020, Vol. 20, № 21, pp. 59—69. Режим доступу: https://doi.org/10.3390/s20215969
- Said O., Masud M. Towards Internet of things: Survey and future vision // International Journal of Computer Networks (IJCN), 2013, Vol. 5, pp. 1—17. Режим доступу: https:// www.researchgate.net/publication/297141894_Towards_Internet_of_Things_Survey_and_Future_Vision
- Kumar S.A., Vealey T., Srivastava H. Security in Internet of Things: Challenges, Solutions and Future Directions // 49th Hawaii International Conference on System Sciences (HICSS), 2016, pp. 5772—5781. Режим доступу: doi: https://doi.org/10.1109/HICSS. 2016.714
- Real World Implications of OWASP IoT Top 10. Режим доступу: https://hackmd.io/ @oDfzlUPiRg2DrSP35fcd3A/r14HAnJqE
- OWASP Internet of Things Top 10 vulnerabilities. Режим доступу: https://owasp.org/ www-pdf-archive/OWASP-IoT-Top-10-2018-final.pdf
- Silex malware is affecting the IoT devices. Режим доступу: https://www.iotavenue.com/ silex-malware-is-affecting-the-iot-devices
- Threat Spotlight: IoT application vulnerabilities. Режим доступу: https://blog.barracuda. com/2019/01/24/threat-spotlight-iot-application-vulnerabilities/
- Security cameras vulnerable to hijacking. Режим доступу: https://hacked.camera/
- CWE Definitions list and vulnerabilities for CWE entries. Режим доступу: https:// www.cvedetails.com/cwe-definitions.php
- CWE - Common Weakness Enumeration. Режим доступу: https://cwe.mitre.org/
- OWASP IoT Top 10 2014 - OWASP IoT Top 10 2018 Mapping Project. Режим доступу: https://scriptingxss.gitbook.io/owasp-iot-top-10-mapping-project/mappings/owasp-iot-top-10-2014.
- Androulidakis I., Kharchenko V., Kovalenko A. IMECA-based Technique for Security Assessment of Private Communications: Technology and Training // Information & Security: An International Journal, 2016, Vol. 35, № 1, pp. 99–120. Режим доступу: https://doi.org/ 10.11610/isij.3505
- Illiashenko O., Kharchenko V., Kovalenko A. et al. Security informed safety assessment of NPP I&C systems: Gap-IMECA technique // 22nd International Conference on Nuclear Engineering. Volume 3: Next Generation Reactors and Advanced Reactors; Nuclear Safety and Security, 2014. HРРHРРежим доступу: https://doi.org/10.1115/ICONE22-31175
- Securing the Internet of Things: Mapping Attack Surface Areas Using the OWASP IoT Top 10. Режим доступу: https://docplayer.net/6278557-Securing-the-internet-of-things-mapping- attack-surface-areas-using-the-owasp-iot-top-10.html
- La sécurité dans l’IoT: difficultés, failles et contre-mesures. Режим доступу: https://speakerdeck. com/alexisduque/la-securite-dans-liot-difficultes-failles-et-contre-mesures-at-snowcamp 2018
- Guide to OWASP IoT Top 10 for proactive security. Режим доступу: https://www.appsealing. com/owasp-iot-top-10/
- Denis M., Zena C., Hayajneh, T. Penetration testing: Concepts, attack methods, and defense strategies // 2016 IEEE Long Island Systems, Applications and Technology Conference (LISAT), 2016, pp. 1—6. Режим доступу: https://doi.org/10.1109/LISAT.2016.7494156
- Bharathi M.V., Tanguturi R.C., Jayakumar C., Selvamani K. Node capture attack in Wireless Sensor Network: A survey // 2012 IEEE International Conference on Computational Intelligence & Computing Research (ICCIC), 2012, pp. 1—3. Режим доступу: 10.1109/ICCIC. 2012.6510237
- Puthal D., Nepal S., Ranjan R., Chen J. Threats to networking cloud and edge datacenters in the Internet of Things // IEEE Cloud Computing, 2016, Vol. 3, pp. 64—71. Режим доступу: https://doi.org/10.1109/MCC.2016.63
- Brumley D., Boneh D. Remote timing attacks are practical // Computer Networks, 2005, Vol. 48, pp. 701—716. Режим доступу: https://link.springer.com/chapter/10.1007/978-3-642-23822-2_20
- Costa Gondim J., de Oliveira Albuquerque R., Clayton Alves Nascimento A. et al. A Methodological Approach for Assessing Amplified Reflection Distributed Denial of Service on the Internet of Things // Sensors, 2016, Vol. 16, № 11, pp. 1855. Режим доступу: https://doi.org/ 3390/s16111855
- Russell B., Duren D.V. Practical internet of things security design a security framework for an Internet connected ecosystem, 2nd Edition, Packt Publishing, 2016, p. 382. Режим доступу: https://www.packtpub.com/product/practical-internet-of-things-security-second-edition/ 9781788625821
- Gupta S., Gupta B.B. Cross-Site Scripting (XSS) attacks and defense mechanisms: Classification and state-of-the-art // International Journal of System Assurance Engineering and Management, 2017, Vol. 8, pp. 512–530. Режим доступу: https://www.researchgate.net/ publication/281823720_Cross-Site_Scripting_XSS_attacks_and_defense_mechanisms_classification_and_state-of-the-art
- Robberts C. Finding Vulnerabilities in IoT Devices: Ethical Hacking of Electronic Locks // Independent thesis Basic level, KTH Royal Institute of Technology, 2019. Режим доступу: http://kth.diva-portal.org/smash/record.jsf?pid=diva2%3A1334605
- Forsberg A.L., Olsson T. IoT Offensive Security Penetration Testing: Hacking a Smart Robot Vacuum Cleaner // Independent thesis Basic level, KTH Royal Institute of Technology, 2019. Режим доступу: https://www.kth.se/polopoly_fs/1.914058.1600689128!/Olsson_ Larsson-Forsberg_vacuum.pdf
- Torres N., Pinto P., Lopes S.I. Security Vulnerabilities in LPWANs: An Attack Vector // Applied Sciences, 2021, Vol. 11, № 7, pp. 31—76. Режим доступу: https://doi.org/10. 3390/app11073176
- Djenna A., Harous S., Sidouni D.E. Internet of Things Meet Internet of Threats New Concern ― New Concern Cyber Security issues of Critical Cyber Infrastructure // Applied Sciences, 2021, Vol. 11, № 10, pp. 45—80. Режим доступу: https://doi.org/10.3390/ app11104580
- Yu M., Zhuge J., Cao M. et al. Survey of Security Vulnerability Analysis, Discovery, Detection, and Mitigation on IoT Devices // Future Internet, 2020, Vol. 12, № 2, pp. 27. Режим доступу: https://doi.org/10.3390/fi12020027
АБАКУМОВ Артем Ігорович, аспірант кафедри комп’ютерних систем, мереж і кібербезпеки Національного аерокосмічного університету ім. М.Є. Жуковського «Харківський авіаційний інститут». У 2014 р. закінчив Національний технічний університет «Харківський політехнічний інститут». Область наукових досліджень — кібербезпека веб-систем і систем інтернету речей, методи і засоби тестування на проникнення, оцінка якості тестування.
ХАРЧЕНКО Вячеслав Сергійович, д-р техн. наук, професор, завідувач кафедри комп’ютерних систем, мереж і кібербезпеки Національного аерокосмічного університету ім. М.Є. Жуковського «Харківський авіаційний інститут», Заслужений винахідник України, Лауреат Державної премії України у галузі науки і техніки. У 1974 р. закінчив Харківське вище військове командно-інженерне училище ракетних військ. Область наукових досліджень — теорія, методи і технології критичного комп’ютингу та гарантоздатних систем, функційна та кібербезпека інформаційно-керуючих систем та інфраструктур, надійність і живучисть безпілотних системи моніторингу, якість систем штучного інтелекту.