Περίληψη
Το Διαδίκτυο των Πραγμάτων (IoT) έχει γνωρίσει ραγδαία εξάπλωση, καλύπτοντας ένα ιδιαίτερα πλούσιο εύρος συσκευών και εφαρμογών σε προσωπικό, επιχειρηματικό και βιομηχανικό επίπεδο, περιλαμβανομένων και κρίσιμων υποδομών όπως τα έξυπνα δίκτυα ηλεκτροδότησης (smart grids). Παρά τα οφέλη που προκύπτουν από αυτή την εξέλιξη, αναδύονται σοβαρές προκλήσεις ασφάλειας και ιδιωτικότητας, λόγω του τεράστιου αριθμού διασυνδεδεμένων συσκευών, των περιορισμένων πόρων τους και της δυναμικής φύσης των μεταξύ τους αλληλεπιδράσεων. Η παρούσα διατριβή προωθεί την έρευνα στον τομέα της ασφάλειας του IoT με τρεις κύριες συνεισφορές: αναλυτική καταγραφή των τρεχουσών απειλών, ανάπτυξη ενός συστήματος διαχείρισης εμπιστοσύνης (trust management) και αξιολόγηση μεθοδολογιών για την ενίσχυση της ασφάλειας λογισμικού. Αρχικά, καταγράφονται ευρέως γνωστά ευάλωτα σημεία, οι τύποι επιτιθέμενων, καθώς και ο τεχνικός αντίκτυπος και η σοβαρότητά των επιθέσεων, με ιδιαίτερη έμφαση στα συστήματα έξυπνων δικτύων ηλεκτρ ...
Το Διαδίκτυο των Πραγμάτων (IoT) έχει γνωρίσει ραγδαία εξάπλωση, καλύπτοντας ένα ιδιαίτερα πλούσιο εύρος συσκευών και εφαρμογών σε προσωπικό, επιχειρηματικό και βιομηχανικό επίπεδο, περιλαμβανομένων και κρίσιμων υποδομών όπως τα έξυπνα δίκτυα ηλεκτροδότησης (smart grids). Παρά τα οφέλη που προκύπτουν από αυτή την εξέλιξη, αναδύονται σοβαρές προκλήσεις ασφάλειας και ιδιωτικότητας, λόγω του τεράστιου αριθμού διασυνδεδεμένων συσκευών, των περιορισμένων πόρων τους και της δυναμικής φύσης των μεταξύ τους αλληλεπιδράσεων. Η παρούσα διατριβή προωθεί την έρευνα στον τομέα της ασφάλειας του IoT με τρεις κύριες συνεισφορές: αναλυτική καταγραφή των τρεχουσών απειλών, ανάπτυξη ενός συστήματος διαχείρισης εμπιστοσύνης (trust management) και αξιολόγηση μεθοδολογιών για την ενίσχυση της ασφάλειας λογισμικού. Αρχικά, καταγράφονται ευρέως γνωστά ευάλωτα σημεία, οι τύποι επιτιθέμενων, καθώς και ο τεχνικός αντίκτυπος και η σοβαρότητά των επιθέσεων, με ιδιαίτερη έμφαση στα συστήματα έξυπνων δικτύων ηλεκτροδότησης. Αναλύεται η φάση αναγνώρισης (reconnaissance) στο πλαίσιο μίας κυβερνοεπίθεσης, οι επιμέρους υποφάσεις της, και τα διαθέσιμα εργαλεία συλλογής πληροφοριών, λαμβάνοντας υπόψιν τις οπτικές του επιτιθέμενου και του αμυνόμενου. Στη συνέχεια, παρουσιάζεται ένα σύστημα διαχείρισης εμπιστοσύνης (TMS), το οποίο υπολογίζει δυναμικές τιμές εμπιστοσύνης με βάση χαρακτηριστικά συμπεριφοράς (behavior), την κατάσταση της συσκευής (status) και τον συναφή κίνδυνο (associated risk). Το σύστημα είναι παραμετροποιήσιμο σε λειτουργίες όπως τις σχέσεις ιδιοκτησίας, τα επίπεδα εμπιστοσύνης εξωτερικών πηγών και τον ρυθμό αναπλήρωσης της εμπιστοσύνης. Μέσω προσομοιώσεων επιθέσεων, αποδεικνύεται η αποτελεσματικότητά του συστήματος (TMS) στην άμεση μείωση της επιτρεπόμενης δραστηριότητας κακόβουλων συσκευών. Επιπρόσθετα, αξιολογείται η ασφάλεια ανοιχτού λογισμικού IoT με χρήση εργαλείων στατικής ανάλυσης κώδικα (SAST), αποκαλύπτοντας επαναλαμβανόμενα σφάλματα και περιορισμούς των εργαλείων. Προτείνεται μεθοδολογία για αυτοματοποιημένη επιλογή βιβλιοθηκών με μικρότερο κίνδυνο (risk), καθώς και ένα ολοκληρωμένο πλαίσιο ασφάλειας που συνδυάζει στατιστική εκτίμηση επιπτώσεων, αλγόριθμο ιεράρχησης διορθώσεων και σύστημα διαχείρισης δοκιμών. Συνολικά, η εργασία αυτή συμβάλλει σε μία ολοκληρωμένη, ευέλικτη και προσαρμόσιμη προσέγγιση ενίσχυσης της ασφάλειας στο IoT.
περισσότερα
Περίληψη σε άλλη γλώσσα
The Internet of Things (IoT) has rapidly expanded, encompassing a diverse range of devices and applications across personal, enterprise, and industrial domains, including critical infrastructures such as smart grids. While this evolution brings substantial benefits, it also introduces a multitude of security and privacy challenges due to limited device resources, high device population, and dynamic device-to-device interactions. In this work, we advance the state-of-the-art in IoT security by thoroughly surveying the threat landscape, introducing a trust- and risk-based security approach, and reviewing software security methodologies. We begin by documenting existing vulnerabilities, categorizing threat actors, and analyzing the impact and exploitability of attacks, with particular emphasis on the smart grid domain. A detailed examination of the reconnaissance phase of cyber-attacks is also presented, including its subphases and associated tools, both from attacker and defender perspec ...
The Internet of Things (IoT) has rapidly expanded, encompassing a diverse range of devices and applications across personal, enterprise, and industrial domains, including critical infrastructures such as smart grids. While this evolution brings substantial benefits, it also introduces a multitude of security and privacy challenges due to limited device resources, high device population, and dynamic device-to-device interactions. In this work, we advance the state-of-the-art in IoT security by thoroughly surveying the threat landscape, introducing a trust- and risk-based security approach, and reviewing software security methodologies. We begin by documenting existing vulnerabilities, categorizing threat actors, and analyzing the impact and exploitability of attacks, with particular emphasis on the smart grid domain. A detailed examination of the reconnaissance phase of cyber-attacks is also presented, including its subphases and associated tools, both from attacker and defender perspectives. Building on this, we introduce a trust management system (TMS) that synthesizes behavioral, device status, and risk aspects into a comprehensive trust score used for automated trust-based security. The TMS incorporates configurable parameters, such as trust demotion replenishment over time, ownership relationships, and confidence levels from trusted components, and demonstrates strong resilience against a wide range of trust-related attacks in simulated scenarios and superior performance against other models proposed in the literature. Furthermore, we evaluate the state of software vulnerabilities in open-source IoT components via Static Application Security Testing (SAST), revealing recurring security pitfalls and tool limitations. To mitigate software-rooted risk, we propose an automated method for selecting low-risk library implementations, continuously assessing vulnerability exposure and rebuilding artifacts accordingly. Finally, we present a comprehensive security analysis framework that combines statistical vulnerability impact estimation, integer programming for fix prioritization, and test management, supporting developers and security officers in minimizing residual risk. Overall, this work proposes scalable, adaptable, and context-aware solutions to enable a more secure and resilient IoT ecosystem.
περισσότερα