Technische Aktualisierungen

Ein neues Design zum Schutz vor Cyberangriffen im IoT-Kommunikationsnetzwerk mit einem effizienten, auf Deep Learning basierenden Erkennungssystem!

Inhaltsverzeichnis ausblenden 1 Herausforderungen beim Schutz vor Cyberangriffen für IoT-Netzwerke 1.1 Ein zeitgemäßes Design für den Schutz vor Cyberangriffen 2 Einführung...

Geschrieben von Niel Patel · 4 min gelesen >
Im IoT verwendete Protokolle | Warum IoT-Standardisierung wichtig ist

Das Internet der Dinge, kurz IoT, ist eine revolutionäre Technologie mit enormem Potenzial. Cyberkriminalität in IoT-Netzwerken ist möglich, da weniger komplexe Endpunktgeräte über weniger Rechenleistung, weniger Speicherplatz und weniger verfügbare Netzwerkbandbreite verfügen als komplexere Geräte. Mit zunehmender Anzahl verbundener Geräte steigt auch die Möglichkeit von Cyberangriffen, die katastrophale Folgen haben können. 

Je mehr Geräte angeschlossen werden, desto größer wird die Angriffsfläche, was Hackern zusätzliche Möglichkeiten bietet, Lücken auszunutzen und sich unbefugten Zugriff auf private Informationen zu verschaffen. Um IoT-Netzwerke vor diesen Bedrohungen zu schützen, haben Forscher daher versucht, verschiedene neue und kreative Ansätze zu entwickeln.

Im Jahr 2018 demonstrierten Forscher der University of California in San Diego die Wirksamkeit ihres vorgeschlagenen Systems zur Erkennung und Eindämmung von Distributed Denial of Service (DDoS) Angriffe in IoT-Netzwerken. Anhand eines Testfelds mit IoT-Geräten führten sie eine Reihe von Studien durch, um zu zeigen, wie gut ihr System DDoS-Angriffe mit einer niedrigen Falsch-Positiv-Rate erkennen und den Angriff effizient neutralisieren kann, indem bösartiger Datenverkehr herausgefiltert wird.

Darüber hinaus untersuchte eine 2019 im Journal of Network and Computer Applications veröffentlichte Studie den Einsatz von Algorithmen des maschinellen Lernens zur Verbesserung der Sicherheit von IoT-Netzwerken.

Mithilfe der von verschiedenen IoT-Geräten gesammelten Informationen erstellten die Forscher ein Modell für maschinelles Lernen, um bösartige Aktivitäten in Echtzeit zu erkennen. Sie stellten fest, dass ihr System eine geringe Fehlalarmrate aufwies und eine Vielzahl von Angriffen mit großer Genauigkeit identifizieren konnte.

Komponenten des IoT-Systems. | Laden Sie das wissenschaftliche Diagramm herunter

Herausforderungen beim Schutz vor Cyberangriffen für IoT-Netzwerke

Es ist wichtig, die aktuellen Herausforderungen in diesem Bereich zu verstehen, bevor ein wirksames System zur Verhinderung von Cyberangriffen für IoT-Netzwerke entwickelt wird. Aufgrund ihrer vernetzten Struktur und des großen Datensammelvolumens sind IoT-Netzwerke anfällig für zahlreiche Arten von Cyberangriffen. Der Begriff „Datenerfassung“ bezieht sich auf die Schritte, die verwendet werden, um Informationen über VOS innerhalb eines Datensatzes auf strukturierte und aufgezeichnete Weise zu erfassen, die zum Testen von Hypothesen, zur Klärung von Forschungsfragen und zur Bewertung von Ergebnissen nützlich sind. 

Die typischen Datenproben des IoT-Netzwerks sind die rechtmäßigen Datenpakete, die es verarbeitet. Falsche Datenbeispiele sind Datenpakete, die auf irgendeine Weise geändert wurden. Dies ermöglicht Angriffe, die zuvor komplexer waren, beispielsweise Änderungen an den Header-Einstellungen von Netzwerkpaketen. Jede Stichprobe verfügt über 43 Eigenschaften, darunter Zeit, Verfahren, Service und andere, was in beiden Szenarien insgesamt 148,517 Stichproben ergibt.

Eine weitere Herausforderung ist die begrenzte Ressourcenverfügbarkeit von IoT-Geräten. Um ihre Langlebigkeit und Erschwinglichkeit zu gewährleisten, sind viele Internet-of-Things-Geräte mit begrenztem Speicher, begrenzter Verarbeitungsleistung und begrenzten Energieressourcen ausgestattet. Diese Einschränkungen machen jedoch die Implementierung standardmäßiger Sicherheitsmaßnahmen, einschließlich komplexer Verschlüsselungsalgorithmen oder ressourcenintensiver Systeme zur Erkennung von Eindringlingen, unpraktisch. Daher wird die Entwicklung leichter und dennoch effektiver Sicherheitslösungen von entscheidender Bedeutung.

Ein zeitgemäßes Design zum Schutz vor Cyberangriffen

Das vorgeschlagene neue Design zum Schutz vor Cyberangriffen in IoT-Netzwerken ist ein bahnbrechender Ansatz, der die Vorteile effizienter, auf Deep Learning basierender Erkennungssysteme nutzt, um die Zukunft vernetzter Geräte zu schützen. Mit der Ausweitung des Internets der Dinge wird der Bedarf an starken Sicherheitsmaßnahmen noch wichtiger.

In diesem Design werden herkömmliche Sicherheitsmechanismen durch die Leistungsfähigkeit von Deep-Learning-Algorithmen erweitert. Deep Learning ermöglicht es dem System, riesige Datenmengen von IoT-Geräten, Netzwerkverkehr und anderen relevanten Quellen zu analysieren, um Muster und Anomalien zu identifizieren, die auf einen Cyberangriff hinweisen könnten.

 Der Hauptvorteil dieses Designs ist seine Effizienz. Durch die Nutzung von Deep-Learning-Funktionen kann das System bösartige Aktivitäten schnell und genau erkennen und so das Zeitfenster für potenzielle Schäden verkürzen. Dieser proaktive Ansatz schützt IoT-Netzwerke vor einer Vielzahl von Cyber-Bedrohungen wie Malware, Botnets und unbefugtem Zugriff.

Einführung in Deep Learning und sein Potenzial bei der Erkennung von Cyberangriffen

Deep Learning hat sich in einer Vielzahl von Bereichen zu einer bedeutenden Technik entwickelt, und sein Potenzial bei der Erkennung von Cyberangriffen in IoT-Netzwerken bildet da keine Ausnahme. Deep Learning ist eine Art maschinelles Lernen, bei dem künstliche neuronale Netze anhand großer Datensätze trainiert werden. Es kann auf verschiedene Weise zur Abwehr von Cyber-Angriffen auf IoT-Geräte eingesetzt werden:

  • Anomalieerkennung: Deep-Learning-Modelle können trainiert werden, um normale Verhaltensmuster in einem IoT-Netzwerk zu erkennen und Anomalien zu erkennen, die auf einen Cyberangriff hinweisen könnten. Beispielsweise könnte ein Modell darauf trainiert werden, normale Muster des Netzwerkverkehrs zu erkennen und Administratoren zu warnen, wenn es ein ungewöhnlich hohes Verkehrsaufkommen oder Verkehr aus ungewöhnlichen Quellen erkennt.  
  • Erkennung von Eindringlingen: Deep-Learning-Modelle können verwendet werden, um den Netzwerkverkehr zu analysieren und bekannte Angriffsmuster zu identifizieren, beispielsweise solche, die mit bestimmten Arten von Malware oder böswilligen Aktivitäten verbunden sind.
  • Netzwerksicherheit: Deep-Learning-Modelle können verwendet werden, um den Netzwerkverkehr zu analysieren und Muster zu identifizieren, die auf eine Schwachstelle hinweisen könnten, die von einem Angreifer ausgenutzt werden könnte. Dies kann Administratoren dabei helfen, Schwachstellen zu erkennen und zu beheben, bevor sie ausgenutzt werden.
  • Passwortsicherheit: Deep-Learning-Modelle können verwendet werden, um Muster bei der Passwortnutzung zu analysieren und schwache oder häufig verwendete Passwörter zu identifizieren, die anfällig für Angriffe sein könnten. Dies kann Administratoren dabei helfen, strengere Passwortrichtlinien durchzusetzen und das Risiko passwortbasierter Angriffe zu verringern.

Daher hat Deep Learning ein enormes Potenzial zur Erkennung von Cyberangriffen in IoT-Netzwerken. Seine Fähigkeit, automatisch aus Daten zu lernen und sich anzupassen, kombiniert mit seiner Fähigkeit, komplexe und hochdimensionale Daten zu verarbeiten, macht es zu einer potenziellen Lösung, um die Zukunft von IoT-Netzwerken vor Cyber-Bedrohungen zu schützen.

KDD 199-Datensatz und die NSL-KDD-Datenbank

Der KDD 199-Datensatz und die NSL-KDD-Datenbank sind zwei internationale Datensätze, die sich mit möglichen Bedrohungen für das IoT befassen. KDD 199 wurde als Intrusion Detection System (IDS) für Netzwerke entwickelt, das zwischen „guten“ und „schlechten“ Verbindungen unterscheiden kann. Das Intrusion Detection Assessment-Programm der DARPA finanzierte die Entwicklung von KDD 199.

Die neueste Version, NSL-KDD, wurde zur Verbesserung von KDD'99 verwendet, indem neue, nicht duplizierende Angriffsberichte mit unterschiedlichen Komplexitätsstufen hinzugefügt wurden. Während der ursprüngliche KDD'99-Datensatz viel größer war, weist der NSL-KDD-Datensatz alle dieselben Merkmale auf. 

Der NSL-KDD-Trainingsdatensatz ist eine Sammlung von Daten, die zur Bewertung der Leistung von Systemen zur Erkennung von Netzwerkeinbrüchen verwendet werden. Es besteht aus einer Reihe von Datensätzen, von denen jeder eine Netzwerkverbindung und ihre Besonderheiten darstellt.

Die 41 Attribute jedes Datensatzes können in drei Kategorien unterteilt werden:

  • Grundlegende Funktionen: Dies sind Funktionen, die die grundlegenden Eigenschaften der Verbindung beschreiben, wie z. B. das verwendete Protokoll (z. B. TCP, UDP), die Art des Dienstes (z. B. HTTP, FTP) und die Dauer der Verbindung.
  • Inhaltsfunktionen: Hierbei handelt es sich um Funktionen, die den Inhalt der Verbindung beschreiben, z. B. die Anzahl der übertragenen Bytes, die Anzahl fehlgeschlagener Anmeldeversuche und die Anzahl der Root-Zugriffsversuche. 
  • Verkehrsmerkmale: Hierbei handelt es sich um Merkmale, die den von der Verbindung erzeugten Verkehr beschreiben, z. B. die Anzahl der gesendeten und empfangenen Pakete, die Anzahl der aufgetretenen Fehler und die Anzahl der dringenden Pakete.

Zusammenfassung

Zusammenfassend lässt sich sagen, dass die Sicherung von IoT-Netzwerken in der heutigen digital vernetzten Welt von größter Bedeutung ist. Da immer mehr Geräte mit dem Internet verbunden sind, ist auch das Potenzial für Cyberangriffe und Datenschutzverletzungen exponentiell gewachsen. Um die Integrität und Privatsphäre von Internet-of-Things-Netzwerken zu schützen, ist es unerlässlich, die Notwendigkeit der Einführung strenger Sicherheitsmaßnahmen zu verstehen.

Geschrieben und kuratiert von: Vipul Bansal, Technologiespezialist Softwareentwickler, Chicago Mercantile Exchange, USA. Du kannst ihm folgen Linkedin

Hinterlassen Sie uns einen Kommentar

Translate »