¿Cómo funcionan las cajas de seguridad para el hogar inteligente?

8

Con el aumento de los riesgos de seguridad contra los hogares inteligentes basados ​​en IoT, se han comercializado muchos dispositivos de seguridad. Estos dispositivos o cajas afirman que protegen la red doméstica del malware, los ataques cibernéticos y preservan la privacidad de los datos del consumidor.

Hay una lista creciente de participantes en este espacio, incluidos F-Secure (SENSE) , BitDefender BOX y muchos otros.

Me gustaría saber cómo funcionan técnicamente estas cajas, ¿hay alguna fuente abierta entre ellas?

¿Simplemente funcionan como IDS / IPS / Firewall tradicionales, estoy seguro de que hay muchas diferencias y el 'soporte en la nube' es una de ellas, hay otras diferencias?

BiG_TooTh
fuente
No estoy seguro de que esta sea realmente una pregunta de IoT. Probablemente sería más adecuado para uno de los grupos específicos de la red
hardillb
44
gracias @hardillb, pero creo que esta pregunta es muy específica para IoT, porque las particularidades de las redes de IoT han motivado a los investigadores de seguridad a repensar y reconstruir nuevas y más inteligentes soluciones de seguridad perimetral
BiG_TooTh
de todos modos .. si no obtuve una respuesta aquí, ¿cómo lo hago? ¿Hay alguna manera de vincular esta pregunta directamente al grupo 'Seguridad de la información', o simplemente la vuelvo a preguntar allí ... ¿puedo hacer eso?
BiG_TooTh
Los moderadores pueden moverlo si creen que es adecuado o simplemente lo eliminarán y puede preguntar en el sitio correcto. Todavía creo que esto está fuera de tema porque se pregunta cómo funcionan estos sistemas IDS, que es muy específicamente una cuestión de redes.
hardillb
1
Muchas preguntas son válidas en más de un sitio a la vez: creo que esto está bien aquí como un resumen general para este tipo de producto (efectivamente una definición) en lugar de los detalles operativos detallados que podrían cubrirse en Seguridad de la Información ..
Sean Houlihane

Respuestas:

7

Los cuadros son Sistemas de prevención de intrusiones (IPS) que funcionan mediante el monitoreo de "Indicadores de compromiso" (IoC). Esto sería tráfico de red inesperado en su entorno; tráfico de red que va a un mal destino conocido; o tráfico de red que contiene paquetes consistentes con malware.

Por lo general, estos cuadros vienen con una suscripción. La compañía que los vende envía actualizaciones frecuentes (diariamente o con mayor frecuencia) que actualizan la base de datos de IoC. Si descubren que algunos ransomware llegan a https://ransom.keyserver.evil.example.com , pueden agregar inmediatamente la dirección de red a la lista negra de IPS y publicarla en sus clientes lo antes posible. Si tiene un dispositivo en su red que intenta conectarse para obtener una clave de ransomware, su IPS interrumpirá la conexión para que no se infecte.

Algunos de estos cuadros también vienen con software que mantiene un inventario de sus dispositivos. Puede echar un vistazo a todas las pequeñas cosas de IoT en su red hoy y bendecirlas a todas. Mañana, si detecta que hay un nuevo nodo en su red, puede aparecer una advertencia en su teléfono móvil que dice "¿Se detectó algo nuevo en su red, autorizar (sí / no)?" Esto podría ayudarlo a bloquear a alguien que tome prestada su wifi o piratee su red.

No hay un reemplazo directo de código abierto para todas estas funciones; no porque la tecnología sea tan especial, sino porque la actualización constante de la base de datos de IoC requiere información constantemente recopilada por humanos que responden a nuevos incidentes, y pagar un montón de humanos es costoso. Puede lograr parte de esta funcionalidad con un sistema IPS de código abierto como Snort , pero la suscripción de la "comunidad" de Snort se actualiza 30 días después de su suscripción comercial. Eso es bastante lento cuando las amenazas comunes de hoy incluyen malware basado en 0 días.

John Deters
fuente