Cyberintelligence for IoT [Recurso Electrónico] / David Useche Pelaez.

Por: Useche Pelaez, DavidColaborador(es): Díaz López, Daniel Orlando [director.]Tipo de material: Archivo de ordenadorArchivo de ordenadorEditor: Bogotá (Colombia): Escuela Colombiana de Ingeniería Julio Garavito, 2018Descripción: 89 paginas. gráficosTema(s): INTERNET | GESTIÓN DE INFORMACIÓN | AUTOMATIZACIÓN | TESIS Y DISERTACIONES ACADÉMICASClasificación CDD: 025.1 Recursos en línea: Haga clic para acceso en línea Nota de disertación: Tesis (Ingeniero de Sistemas) Revisión: Mediante el presente proyecto se busca analizar, evaluar e integrar diversas herramientas y entornos de ciber inteligencia, enfocando este análisis a la defensa de activos y la identificación de adversarios, junto con la posterior compartición de información de inteligencia. Un entorno de inteligencia evaluado es el formado por Logstash, Elasticsearch y Kibana (ELK), por otro lado, se analizó la herramienta de gestión de información de amenazas MISP (Malware Information Sharing Platform) y la herramienta de análisis de redes de sistemas Malcom. Las herramientas de inteligencia que se usaron para hacer análisis de malware fueron: Radare2, Androguard, InmunityDBG, OllyDBG y Yara Rules. Entre estas herramientas se escogieron Radare2, Androguard y Yara rules por su potencial de automatización. Para integrar estas herramientas se usó r2Yara y Androguard para Yara. También se estudiaron distintas arquitecturas para construir un Centinela IoT que integra las diferentes herramientas usadas y revisadas previamente. Por último, se construyó un centinela para proteger dispositivos IoT frente a ataques de malware, este centinela integra las herramientas antes mencionadas junto con diversos APIs de análisis externo. Este centinela funciona monitoreando la red y enviando a evaluación archivos transferidos (muestras) entre dispositivos IoT e internet. La evaluación se compone de 3 anillos de seguridad, uno basado en aprendizaje de máquina que categoriza aplicaciones como goodware o malware, uno que utiliza reglas de Yara y uno de análisis externo de muestras. Si algún anillo detecta una muestra como malware se crea un reporte en MISP y este se comparte con los centinelas conectados a la misma comunidad MISP, para posteriormente generar nuevas reglas.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    Valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Signatura Info Vol Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
TRABAJOS DE GRADO TRABAJOS DE GRADO Biblioteca Jorge Álvarez Lleras
Fondo general
025.1 U847c Ts (Navegar estantería) Ej.1 1 No prestable (Acceso restringido) D001254
Total de reservas: 0

Prohibido su acceso totalmente.

Tesis (Ingeniero de Sistemas)

Mediante el presente proyecto se busca analizar, evaluar e integrar diversas
herramientas y entornos de ciber inteligencia, enfocando este análisis a la defensa
de activos y la identificación de adversarios, junto con la posterior compartición de
información de inteligencia.
Un entorno de inteligencia evaluado es el formado por Logstash, Elasticsearch y
Kibana (ELK), por otro lado, se analizó la herramienta de gestión de información
de amenazas MISP (Malware Information Sharing Platform) y la herramienta de
análisis de redes de sistemas Malcom.
Las herramientas de inteligencia que se usaron para hacer análisis de malware
fueron: Radare2, Androguard, InmunityDBG, OllyDBG y Yara Rules. Entre estas
herramientas se escogieron Radare2, Androguard y Yara rules por su potencial de
automatización. Para integrar estas herramientas se usó r2Yara y Androguard
para Yara.
También se estudiaron distintas arquitecturas para construir un Centinela IoT que
integra las diferentes herramientas usadas y revisadas previamente.
Por último, se construyó un centinela para proteger dispositivos IoT frente a
ataques de malware, este centinela integra las herramientas antes mencionadas
junto con diversos APIs de análisis externo.
Este centinela funciona monitoreando la red y enviando a evaluación archivos
transferidos (muestras) entre dispositivos IoT e internet. La evaluación se
compone de 3 anillos de seguridad, uno basado en aprendizaje de máquina que
categoriza aplicaciones como goodware o malware, uno que utiliza reglas de Yara
y uno de análisis externo de muestras. Si algún anillo detecta una muestra como
malware se crea un reporte en MISP y este se comparte con los centinelas
conectados a la misma comunidad MISP, para posteriormente generar nuevas
reglas.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes