Cyberintelligence for IoT [Recurso Electrónico] / David Useche Pelaez.
Tipo de material: Archivo de ordenadorEditor: Bogotá (Colombia): Escuela Colombiana de Ingeniería Julio Garavito, 2018Descripción: 89 paginas. gráficosTema(s): INTERNET | GESTIÓN DE INFORMACIÓN | AUTOMATIZACIÓN | TESIS Y DISERTACIONES ACADÉMICASClasificación CDD: 025.1 Recursos en línea: Haga clic para acceso en línea Nota de disertación: Tesis (Ingeniero de Sistemas) Revisión: Mediante el presente proyecto se busca analizar, evaluar e integrar diversas herramientas y entornos de ciber inteligencia, enfocando este análisis a la defensa de activos y la identificación de adversarios, junto con la posterior compartición de información de inteligencia. Un entorno de inteligencia evaluado es el formado por Logstash, Elasticsearch y Kibana (ELK), por otro lado, se analizó la herramienta de gestión de información de amenazas MISP (Malware Information Sharing Platform) y la herramienta de análisis de redes de sistemas Malcom. Las herramientas de inteligencia que se usaron para hacer análisis de malware fueron: Radare2, Androguard, InmunityDBG, OllyDBG y Yara Rules. Entre estas herramientas se escogieron Radare2, Androguard y Yara rules por su potencial de automatización. Para integrar estas herramientas se usó r2Yara y Androguard para Yara. También se estudiaron distintas arquitecturas para construir un Centinela IoT que integra las diferentes herramientas usadas y revisadas previamente. Por último, se construyó un centinela para proteger dispositivos IoT frente a ataques de malware, este centinela integra las herramientas antes mencionadas junto con diversos APIs de análisis externo. Este centinela funciona monitoreando la red y enviando a evaluación archivos transferidos (muestras) entre dispositivos IoT e internet. La evaluación se compone de 3 anillos de seguridad, uno basado en aprendizaje de máquina que categoriza aplicaciones como goodware o malware, uno que utiliza reglas de Yara y uno de análisis externo de muestras. Si algún anillo detecta una muestra como malware se crea un reporte en MISP y este se comparte con los centinelas conectados a la misma comunidad MISP, para posteriormente generar nuevas reglas.Tipo de ítem | Ubicación actual | Signatura | Info Vol | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|---|
TRABAJOS DE GRADO | Biblioteca Jorge Álvarez Lleras Fondo general | 025.1 U847c Ts (Navegar estantería) | Ej.1 | 1 | No prestable (Acceso restringido) | D001254 |
Navegando Biblioteca Jorge Álvarez Lleras Estantes, Ubicación: Fondo general Cerrar el navegador de estanterías
025.1 B241d Ts Diseño de un modelo gestión de información aplicada para una PYME del sector aduanero-aintercarga S.A.S | 025.1 E829g Ts Gestión de evidencia digital en escenarios convencionales e IoT : Tiffany Viviana Estupiñan Londoño. | 025.1 H557i Ts Inteligencia de fuentes abiertas para el contexto colombiano : | 025.1 U847c Ts Cyberintelligence for IoT | 025.32 R279r RDA: | 025.431 D519s Sistema de Clasificación Decimal Dewey e Índice Relativo / | 025.431 D519s Sistema de Clasificación Decimal Dewey e Índice Relativo / |
Prohibido su acceso totalmente.
Tesis (Ingeniero de Sistemas)
Mediante el presente proyecto se busca analizar, evaluar e integrar diversas
herramientas y entornos de ciber inteligencia, enfocando este análisis a la defensa
de activos y la identificación de adversarios, junto con la posterior compartición de
información de inteligencia.
Un entorno de inteligencia evaluado es el formado por Logstash, Elasticsearch y
Kibana (ELK), por otro lado, se analizó la herramienta de gestión de información
de amenazas MISP (Malware Information Sharing Platform) y la herramienta de
análisis de redes de sistemas Malcom.
Las herramientas de inteligencia que se usaron para hacer análisis de malware
fueron: Radare2, Androguard, InmunityDBG, OllyDBG y Yara Rules. Entre estas
herramientas se escogieron Radare2, Androguard y Yara rules por su potencial de
automatización. Para integrar estas herramientas se usó r2Yara y Androguard
para Yara.
También se estudiaron distintas arquitecturas para construir un Centinela IoT que
integra las diferentes herramientas usadas y revisadas previamente.
Por último, se construyó un centinela para proteger dispositivos IoT frente a
ataques de malware, este centinela integra las herramientas antes mencionadas
junto con diversos APIs de análisis externo.
Este centinela funciona monitoreando la red y enviando a evaluación archivos
transferidos (muestras) entre dispositivos IoT e internet. La evaluación se
compone de 3 anillos de seguridad, uno basado en aprendizaje de máquina que
categoriza aplicaciones como goodware o malware, uno que utiliza reglas de Yara
y uno de análisis externo de muestras. Si algún anillo detecta una muestra como
malware se crea un reporte en MISP y este se comparte con los centinelas
conectados a la misma comunidad MISP, para posteriormente generar nuevas
reglas.
No hay comentarios en este titulo.