Wie funktionieren Smart Home Security Boxes?

8

Mit den erhöhten Sicherheitsrisiken für IoT-basierte Smart Homes wurden viele Sicherheitsgeräte kommerzialisiert. Diese Appliances oder Boxen sollen das Heimnetzwerk vor Malware und Cyberangriffen schützen und den Datenschutz der Verbraucher schützen.

Es gibt eine wachsende Liste von Teilnehmern in diesem Bereich, einschließlich F-Secure (SENSE) , BitDefender BOX und vielen anderen.

Ich würde gerne wissen, wie technisch diese Boxen funktionieren. Gibt es eine Open Source unter ihnen?

Funktionieren sie einfach wie herkömmliche IDS / IPS / Firewall, ich bin sicher, dass es viele Unterschiede gibt und die "Cloud-Unterstützung" einer von ihnen ist, gibt es andere Unterschiede?

BiG_TooTh
quelle
Ich bin mir nicht sicher, ob dies wirklich eine IoT-Frage ist. Es wäre wahrscheinlich besser für eine der netzwerkspezifischen Gruppen geeignet
Hardillb
4
danke @hardillb, aber ich glaube, dass diese Frage sehr spezifisch für das Internet der Dinge ist, da die Besonderheiten der IoT-Netzwerke Sicherheitsforscher dazu motiviert haben, neue und intelligentere Perimeter-Sicherheitslösungen zu überdenken und neu aufzubauen
BiG_TooTh
Wie auch immer, wenn ich hier keine Antwort bekommen habe, wie mache ich das? Gibt es eine Möglichkeit, diese Frage direkt mit der Gruppe "Informationssicherheit" zu verknüpfen, oder stelle ich sie dort einfach erneut. Kann ich das tun?
BiG_TooTh
Die Moderatoren können es verschieben, wenn sie es für geeignet halten, oder sie löschen es einfach und Sie können auf der richtigen Seite nachfragen. Ich denke immer noch, dass dies kein Thema ist, weil Sie sich fragen, wie diese IDS-Systeme funktionieren, was sehr spezifisch eine Netzwerkfrage ist.
Hardillb
1
Viele Fragen sind auf mehr als einer Site gleichzeitig gültig. Ich denke, dies ist hier als allgemeiner Sammelbegriff für diese Art von Produkt (effektiv eine Definition) in Ordnung und nicht als ausführliche betriebliche Besonderheiten, die möglicherweise in Bezug auf Informationssicherheit behandelt werden ..
Sean Houlihane

Antworten:

7

Die Boxen sind Intrusion Prevention Systems (IPSs), die durch Überwachung auf "Indikatoren für Kompromisse" (IoC) funktionieren. Dies wäre Netzwerkverkehr, der in Ihrer Umgebung unerwartet ist. Netzwerkverkehr, der zu einem bekannten schlechten Ziel führt; oder Netzwerkverkehr, der Pakete enthält, die mit Malware konsistent sind.

In der Regel werden diese Boxen mit einem Abonnement geliefert. Das Unternehmen, das sie verkauft, sendet häufige Aktualisierungen (täglich oder häufiger), mit denen die IoC-Datenbank aktualisiert wird. Wenn sie feststellen, dass sich einige Ransomware an https://ransom.keyserver.evil.example.com wenden, fügen sie die Netzwerkadresse möglicherweise sofort zur IPS-Blacklist hinzu und veröffentlichen sie so bald wie möglich für ihre Kunden. Wenn Sie ein Gerät in Ihrem Netzwerk haben, das versucht, eine Verbindung herzustellen, um einen Ransomware-Schlüssel zu erhalten, wird das IPS die Verbindung unterbrechen, damit Sie nicht infiziert werden.

Einige dieser Boxen werden auch mit einer Software geliefert, die ein Inventar Ihrer Geräte führt. Sie können sich heute all die kleinen IoT-Dinge in Ihrem Netzwerk ansehen und sie alle segnen. Wenn morgen festgestellt wird, dass sich ein neuer Knoten in Ihrem Netzwerk befindet, wird auf Ihrem Mobiltelefon eine Warnung angezeigt, die besagt: "Neues in Ihrem Netzwerk erkannt, autorisieren (Ja / Nein)?" Dies kann Ihnen helfen, jemanden zu blockieren, der Ihr WLAN ausleiht oder sich in Ihr Netzwerk hackt.

Für all diese Funktionen gibt es keinen direkten Open Source-Ersatz. Nicht weil die Technologie so besonders ist, sondern weil die ständige Aktualisierung der IoC-Datenbank erfordert, dass ständig Informationen von Menschen gesammelt werden, die auf neue Vorfälle reagieren, und die Bezahlung einer Gruppe von Menschen teuer ist. Sie können einige dieser Funktionen mit einem Open-Source-IPS-System wie Snort erreichen , aber das Snort-Community-Abonnement wird 30 Tage nach dem kommerziellen Abonnement aktualisiert. Das ist ziemlich langsam, wenn die heutigen Bedrohungen 0-Tage-basierte Malware umfassen.

John Deters
quelle