Como funcionam as caixas de segurança residencial inteligentes?

8

Com o aumento dos riscos de segurança contra residências inteligentes baseadas na IoT, muitos equipamentos de segurança foram comercializados. Esses aparelhos ou caixas afirmam proteger a rede doméstica contra malware, ataques cibernéticos e preservar a privacidade dos dados do consumidor.

Há uma lista crescente de participantes neste espaço, incluindo F-Secure (SENSE) , BitDefender BOX e muitos outros.

Gostaria de saber como tecnicamente essas caixas funcionam. Existe algum código aberto entre elas?

Eles simplesmente funcionam como o IDS / IPS / Firewall tradicional, tenho certeza de que existem muitas diferenças e o 'suporte à nuvem' é uma delas, existem outras diferenças?

BiG_TooTh
fonte
Não tenho certeza se essa é realmente uma pergunta da Internet das Coisas. Provavelmente seria mais adequado a um dos grupos específicos de rede
hardillb
4
graças @hardillb, mas eu acredito que esta questão é muito específica para a Internet das coisas, porque particularidades de redes da Internet das coisas tem pesquisadores de segurança motivados para repensar e reconstruir soluções novas e mais inteligentes de segurança de perímetro
BiG_TooTh
enfim .. se eu não obtive uma resposta aqui, como eu faço? existe uma maneira de vincular essa pergunta diretamente ao grupo "Segurança da informação" ou simplesmente pergunto novamente lá. posso fazer isso?
BiG_TooTh
Os moderadores podem movê-lo se acharem adequado ou apenas o excluirão e você pode perguntar no site correto. Ainda acho que isso está fora de tópico, porque você está perguntando como esses sistemas IDS funcionam, o que é muito especificamente uma questão de rede.
hardillb
1
Muitas perguntas são válidas em mais de um site por vez - acho que isso é bom aqui como um exemplo geral para esse tipo de produto (efetivamente uma definição), e não como detalhes operacionais detalhados que podem ser abordados na Segurança da informação ..
Sean Houlihane

Respostas:

7

As caixas são Sistemas de prevenção de intrusões (IPSs) que funcionam monitorando "Indicadores de compromisso" (IoC). Isso seria tráfego de rede inesperado no seu ambiente; tráfego de rede que vai para um destino ruim conhecido; ou tráfego de rede que contém pacotes consistentes com malware.

Normalmente, essas caixas vêm com uma assinatura. A empresa que os vende envia atualizações frequentes (diariamente ou com mais frequência) que atualizam o banco de dados de IoC. Se descobrirem que algum ransomware chega a https://ransom.keyserver.evil.example.com , eles podem adicionar imediatamente o endereço de rede à lista negra de IPS e publicá-lo aos seus clientes assim que possível. Se você tiver um dispositivo na rede que tente se conectar para obter uma chave de ransomware, o IPS deles interromperá a conexão para que você não seja infectado.

Algumas dessas caixas também vêm com software que mantém um inventário de seus dispositivos. Você pode dar uma olhada em todas as pequenas coisas da Internet das Coisas na sua rede hoje e abençoá-las. Amanhã, se detectar que há um novo nó na sua rede, ele poderá exibir um aviso no seu celular que diz "Nova coisa detectada na sua rede, autorize (sim / não)?" Isso pode ajudá-lo a bloquear alguém pegando emprestado seu wifi ou invadindo sua rede.

Não há uma substituição direta de código aberto para todas essas funções; não porque a tecnologia seja tão especial, mas porque a atualização constante do banco de dados de IoC exige informações constantemente coletadas por seres humanos, respondendo a novos incidentes, e pagar um monte de humanos é caro. Você pode obter parte dessa funcionalidade com um sistema IPS de código aberto como o Snort , mas a assinatura da "comunidade" do Snort é atualizada 30 dias após a assinatura comercial. Isso é bastante lento quando as ameaças comuns de hoje incluem malware baseado em 0 dias.

John Deters
fonte