Repozytorium podatności i ataków dla IoT (VARIoT)

Celem projektu VARIoT (Vulnerability and Attack Repository for IoT) było stworzenie serwisu dostarczającego informacje użyteczne (ang. actionable information) w kontekście bezpieczeństwa Internetu Rzeczy.

Page image
Project logo

Wyzwanie

Internet Rzeczy już dawno przestał być jedynie teoretyczną koncepcją ewolucji globalnej sieci, a stał się faktem. „Inteligentne” przedmioty, mające możliwość komunikacji z siecią, są wszechobecne, jednakże problemy bezpieczeństwa z nimi związane, mimo że dostrzegane znacznie wcześniej, ciągle nie zostały rozwiązane. Oprócz aspektów technicznych, również dojrzałość metod zarządzania bezpieczeństwem w Internecie Rzeczy jest znacząco niższa niż w przypadku tradycyjnego świata IT, co wynika z krótszej historii IoT, ale także z potencjalnie większego skomplikowania i nierzadko całkowicie innych problemów. W związku z tym, celem projektu VARIoT (Vulnerability and Attack Repository for IoT) było stworzenie serwisu dostarczającego informacje użyteczne (ang. actionable information) w kontekście bezpieczeństwa Internetu Rzeczy. Projekt ten został opracowany by rozwiązać wybrane problemy związane z bezpieczeństwem IoT.

Section image
Page description secondary image
Kierownik projektu
Dr inż. Anna Felkner

Co zrobiliśmy?

Nasze główne zadania koncentrowały się na stworzeniu repozytorium informacji o podatnościach i eksploitach (tj. programach wykorzystujących błędy w oprogramowaniu) dotyczących urządzeń Internetu Rzeczy. Na podstawie informacji z wielu źródeł oraz wykorzystującą różnorodne mechanizmy agregacji, korelacji, analizy i automatycznej oceny rzetelności informacji stworzyliśmy bazę podatności i eksploitów. Repozytorium jest publicznie dostępne na dedykowanej stronie oraz za pośrednictwem Europejskiego Portalu Danych, krajowych Portali Danych (jak polski Portal Otwartych Danych), a także innych źródeł jak np. platforma wymiany informacji o złośliwym oprogramowaniu (MISP).

Uwzględnienie szerokiego spektrum źródeł informacji o różnej strukturze i rzetelności wymusiło zastosowanie przez nas różnorodnych mechanizmów zarządzania informacjami, ich automatycznej korelacji, wykrywania fragmentów semantycznie spójnych oraz zaawansowanych mechanizmów zarządzania zaufaniem zarówno do źródła informacji, jak i samej informacji. Poza informacjami znajdującymi się w ustrukturalizowanych bazach, wiele danych dotyczących podatności i eksploitów urządzeń IoT można znaleźć w innych źródłach, jak np.: strony internetowe, raporty czy wpisy na różnorodnych blogach. Z tego powodu stworzyliśmy wyszukiwarkę, pozwalającą na przeszukiwanie internetu pod kątem informacji o podatnościach i eksploitach. Głównym wyzwaniem w stosunku do nieustrukturalizowanych źródeł jest problem ekstrakcji poszczególnych informacji – dotyczy to w szczególności typów podatności, ich krytyczności, modeli i producentów podatnych urządzeń. W celu rozwiązania tych problemów wykorzystaliśmy metody uczenia maszynowego oraz przetwarzania języka naturalnego, odpowiednio dostosowane do tych specyficznych potrzeb.

Istotnymi osiągnięciami badawczymi, ale też technicznymi, było stworzenie bazy urządzeń Internetu Rzeczy oraz opracowanie mechanizmu, który rozstrzygałby, czy dana podatność lub eksploit dotyczy urządzenia IoT, czy też innego rodzaju aktywa IT. Obydwa te mechanizmy (baza urządzeń IoT i mechanizm filtracji) zostały oparte o język naturalny, mechanizmy wyszukiwania słów kluczowych, przeszukiwanie pełnotekstowe oraz zarządzanie zaufaniem. Warto podkreślić, że nie istniały do tej pory duże bazy urządzeń Internetu Rzeczy.

Więcej informacji o projekcie znajduje się na stronie www.