NESHENKO, Nataliia, Martin HUSÁK, Elias BOU-HARB, Pavel ČELEDA, Sameera AL-MULLA a Claude FACHKHA. Data-Driven Intelligence for Characterizing Internet-scale IoT Exploitations. Online. In 2018 IEEE Globecom Workshops. Abu Dhabi: IEEE, 2018, s. 1-7. ISBN 978-1-5386-4920-6. Dostupné z: https://dx.doi.org/10.1109/GLOCOMW.2018.8644468.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Data-Driven Intelligence for Characterizing Internet-scale IoT Exploitations
Autoři NESHENKO, Nataliia, Martin HUSÁK (203 Česká republika, garant, domácí), Elias BOU-HARB, Pavel ČELEDA (203 Česká republika, domácí), Sameera AL-MULLA a Claude FACHKHA.
Vydání Abu Dhabi, 2018 IEEE Globecom Workshops, od s. 1-7, 7 s. 2018.
Nakladatel IEEE
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor 10200 1.2 Computer and information sciences
Stát vydavatele Spojené státy
Utajení není předmětem státního či obchodního tajemství
Forma vydání elektronická verze "online"
WWW URL
Kód RIV RIV/00216224:14610/18:00108865
Organizační jednotka Ústav výpočetní techniky
ISBN 978-1-5386-4920-6
ISSN 2166-0069
Doi http://dx.doi.org/10.1109/GLOCOMW.2018.8644468
UT WoS 000462817000273
Klíčová slova anglicky network monitoring;darknet;IoT;cyber security
Štítky rivok
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: RNDr. Martin Husák, Ph.D., učo 256631. Změněno: 11. 5. 2020 14:58.
Anotace
While the security issue associated with the Internet-of-Things (IoT) continues to attract significant attention from the research and operational communities, the visibility of IoT security-related data hinders the prompt inference and remediation of IoT maliciousness. In an effort to address the IoT security problem at large, in this work, we extend passive monitoring and measurements by investigating network telescope data to infer and analyze malicious activities generated by compromised IoT devices deployed in various domains. Explicitly, we develop a data-driven approach to pinpoint exploited IoT devices, investigate and differentiate their illicit actions, and examine their hosting environments. More importantly, we conduct discussions with various entities to obtain IP allocation information, which further allows us to attribute IoT exploitations per business sector (i.e., education, financial, manufacturing, etc.). Our analysis draws upon 1.2 TB of darknet data that was collected from a /8 network telescope for a 1 day period. The outcome signifies an alarming number of compromised IoT devices. Notably, around 940 of them fell victims of DDoS attacks, while 55,000 IoT nodes were shown to be compromised, aggressively probing Internet-wide hosts. Additionally, we inferred alarming IoT exploitations in various critical sectors such as the manufacturing, financial and healthcare realms.
Návaznosti
EF16_019/0000822, projekt VaVNázev: Centrum excelence pro kyberkriminalitu, kyberbezpečnost a ochranu kritických informačních infrastruktur
VytisknoutZobrazeno: 4. 5. 2024 05:28