SerIoT-Project

Description about project SerIoT

Language-English English

The IoT  has come to us faster than we think. IoT was given birth in the late 10´s, when the threshold was crossed to connect more objects than people on the Internet, as a result of a progressive evolution in previous years. This event caused the industry, homes and society of the European Union to increase the security risks that accompany this new hyper-connected technological world, second by second. Attacks on the content and service quality of the IoT platforms can have economic, energetic and physical security consequences that go beyond the lack of traditional security of the Internet, and far beyond the various threats that are arisen. Nowadays, the data are the main asset of a business, the data are vital; if they fall into the wrong hands, the consequences can be enormous.The IoT devices are so present in our day to day that they can be a danger for the security of the data, since the devices connected to the Internet can have deficiencies such as: users and access passwords by default and without mechanisms that force the user to change them for safer ones; web pages of control and configuration insecure or accessible remotely; lack of customization in security settings, among others. This default make it easier the data collection for cybercriminals looking for this type of device as an entry point to the company’s networks or to other points of the network that are more protected. Due to the entire process of digital transformation in which companies or organizations are immersed, attacks against computer security have increased. Because of this, the importance of cybersecurity has increased in the last decade as a consequence of an increase in cyberattacks, helping us to take the necessary precautions to protect information.

As a result of the increase in demand from service businesses related to cybersecurity, the SerIoT project was born, funded by the European Union’s Horizon 2020 research and innovation program.

HOP-Ubiquitous-SerIoT-Connectivity
This project began on January 1, 2018 and will end on December 31, 2020, having duration of three years with a total budget for execution of € 4,999,083.75.The consortium will be composed by the main European actors in the field of Internet of Things, bringing together the most important European technology companies such as DT/T-Sys (T-Systems) and ATOS, with highly competitive SMEs such as HIS, HOPU, GRUVENTA, HIT and ATECH and leading European research organizations worldwide such as CERTH, JCR, TUB, ICCS, IITIS-PAN and TECNALIA and universities such as UESSEX and TUB.This project aims to optimize the security of information on IoT platforms and networks in order to recognize suspicious patterns, evaluate them and, finally, decide on the detection of a possible evasion of security, privacy in a comprehensive and cross (ie, platforms and IoT devices, computer security tools that allow detecting attacks, SDN routers and operator controllers) with the purpose of offering a secure platform that can be used to deploy platforms, security protocols and networks anywhere.SerIoT plans to use Blockchain technology for the validation of users and recording of cyber attacks, defined by Marc Andreessen as a ledger of digital events that allows information about data transfers in a secure, publically verifiable and efficient way. All transactions or data transfers do not require any intermediary because they are distributed in intelligent nodes, which register and validate the information of the different blocks. The information can only be updated based on the consensus of the majority of the system participants and cannot be removed from the blockchain.The reason for which it is planned to use the properties of this technology is to help improve the deficiencies that the IoT presents, helping to maintain an unchanging record of the history of smart devices, as well as improving the security and confidence of the messages through the use of smart contracts. This cutting-edge technology has already been introduced by some companies to the field of IoT.The network created by SerIoT will be unique. With this measure, it will generate significant savings by unifying all SerIoT services with a more agile, flexible and integrated organizational model, and also portable, benefiting from services anywhere in the world due to the implementation of networks in different parts of the territory, what will make it possible to lead the success of Europe in the Internet of things. SerIoT will be installed, implemented and validated in emerging areas (for example, Smart Transportation, Surveillance, flexible manufacturing and industry 4.0, as main business areas). These advances will be evaluated on both individual lab test-beds which in a european scenario through UEssex and demonstrated his applicability with the use cases develop by industry partners, for example Gruventa, Telecom Innovation Laboratories, Hypertech innovations. Among the cases of use of the project, we can find:

  1. Surveillance: focused on the operation of the system, on the transmission of data from surveillance networks, as well as patented social networks. The sensitive information that affects personal data, covered by legislation, will be protected against unauthorized access.
  2. Smart Transportation Systems in Smart Cities (ITS): analysis and definition of security solutions. The main concept is to integrate information technology, electronics, wireless communications technology, sensors and navigation systems such as Global Navigation Satellite Systems in order to allow data transmission.
  3. Flexible manufacturing system: will deal with flexible manufacturing systems (Industry 4.0) which refer to a sophisticated approach to allow the connected industry to create value and new business models.
  4. Food supply chain: will provide end-to-end security through communication channels, in a food chain scenario, by addressing device authentication mechanisms, detection and prevention of denial of service attacks, as well as detection precocious interruption of IoT devices.

Among the general aims to be achieved with the implementation of this project are:

Provide new means of understanding threats

Provide new means to understand the existing and emerging threats that are targeting the IoT-based economy and the citizen network, and to research and analyse how Blockchain can contribute to improve IoT solutions. Moreover, understand how to solve the knowledge problems of IoT and blockchain.

Provide the prototype honeypots

Provide the prototype implementation of a computer security tool to be the aim of the attacker and be able to know all details of same, achieving adapt to any IoT platform across domains (for example, embedded mobile devices, Smart homes/Smart cities).

Implement the prototype SDN (Software Defined Networking)

Implement the corresponding prototype of smart SDN routers for the dynamic detection of suspicious/high-risk paths, and re-plan and re-programme the routing paths of the information transmissions in IoT networks over secure and preferable connections, supporting, among others, the interference of the human approach.

Implement the use of Blockchain technology

Introduce an extra physical layer dedicated to security for the manufacturing of existing IoT platforms and devices in order to offer a secure architecture. Explore the introduction of Blockchain as a security and privacy-preserving layer for IoT.

Optimize the security

Optimize the information security in IoT networks in a holistic, cross-layered manner that will be based on dynamic and distributed processing of variable complexity by single network components, as well as on a centrally located server/controller that will have the main control of the network and will collect, aggregate and appropriately merge the transmitted data and produced metadata.

Develop of system for detection of threats

Use and develop the appropriate technologies, so as to implement an efficient and robust decision support system on the controller side for the detection of potential threats and abnormalities, including a competent package of comprehensive and intuitive analytics and the generation of escalating mitigation strategies according to the severity of the detected threat.

Safety function monitors and validators

Introduce a methodology and tools for the different design-oriented monitors to be able to identify the different inputs of IoT devices as valid or not, by characterising their behaviour.

Improvement of interconnection

Improve the interconnection of heterogeneous devices by speeding up the communication processes and by selecting the optimal routing for the transmitted information in terms of both security and duration of process.

Descripción sobre el proyecto SerIoT

Language-Spanish Español

El IoT ha llegado a nosotros más rápido de lo que pensamos. Nació a finales del año 2010, momento en el que el número de objetos conectados a internet superaba el número de personas, consecuencia de una progresiva evolución en años anteriores. Este suceso provocó que, la industria, los hogares y la sociedad de la Unión Europea vieran aumentados los riesgos en seguridad que acompañan a este nuevo mundo tecnológico hiper-conectado, segundo a segundo. Los ataques al contenido y los servicios ofrecidos por las plataformas IoT pueden tener consecuencias económicas, energéticas y de seguridad física que van más allá de la falta de seguridad tradicional de internet, y mucho más allá de las diversas amenazas que se plateen. Hoy en día los datos son el activo principal de una empresa, los datos son vitales, si caen en las manos equivocadas las consecuencias pueden ser enormes.

Los dispositivos IoT al estar tan presentes en nuestro día a día pueden suponer un peligro para la seguridad de los datos, ya que al ser dispositivos conectados a internet pueden presentar deficiencias como: usuarios y contraseñas de acceso por defecto y sin mecanismos que obliguen al usuario a cambiarlas por otras más seguras; páginas web de control y configuración inseguras o accesibles en remoto; falta de personalización en la configuración de la seguridad, entre otros. Estas deficiencias hacen que sea más fácil la obtención de datos para los ciberdelincuentes que buscan este tipo de dispositivos como punto de entrada a las redes de la empresa o a otros puntos de la red que se encuentran más protegidos. Debido a todo el proceso de transformación digital en la que están inmersas las empresas u organizaciones han aumentado los ataques contra la seguridad informática de éstas. Por esto, la importancia de la ciberseguridad ha aumentado en la última década como consecuencia de un aumento de los ciberataques, ayudándonos a tomar las precauciones necesarias para proteger la información.

Como consecuencia del aumento de la demanda por parte de las empresas de servicios relacionados con la ciberseguridad nace el proyecto SerIoT, financiado por el programa de investigación e innovación Horizonte 2020 de la Unión Europea.

HOP-Ubiquitous-SerIoT-Conectividad

 

Este proyecto dio comienzo el 1 de Enero de 2018 y finalizará el 31 de Diciembre de 2020, teniendo una duración de tres años con un presupuesto total para su ejecución de 4.999.083,75€.

El consorcio estará formado por los principales actores europeos en el ámbito del Internet of Things, reuniendo a las empresas tecnológicas europeas más importantes como DT/T-Sys (T- Systems) y ATOS, con pymes altamente competidoras como HIS, HOPU, GRUVENTA, HIT y ATECH y organizaciones de investigación europeas líderes a nivel mundial como CERTH, JCR, TUB, ICCS, IITIS-PAN y TECNALIA y universidades como UESSEX y TUB.

La finalidad de este proyecto es optimizar la seguridad de la información en las plataformas y redes IoT para poder reconocer patrones sospechosos, evaluarlos y finalmente decidir sobre la detección de una posible evasión de seguridad, privacidad de una manera integral y cruzada (es decir, plataformas y dispositivos IoT, herramientas de seguridad informática que permitan detectar los ataques, enrutadores SDN y controladores de operador) con el fin de ofrecer una herramienta segura que pueda utilizarse para implementar plataformas, protocolos de seguridad y redes en cualquier lugar.

SerIoT planea utilizar la tecnología Blockchain para la validación de usuarios y registro de los ataques cibernéticos, definida según Marc Andreessen como un libro mayor de acontecimientos digitales que permite información sobre transferencias de datos de forma segura, públicamente verificable y eficiente. Todas las transacciones o transferencias de datos no requieren de ningún intermediario porque está distribuida en nodos inteligentes, que registran y validan la información de los diferentes bloques. La información solo puede ser actualizada a partir del consenso de la mayoría de los participantes del sistema y no puede ser eliminada de la cadena de bloques.

La razón por la que se planea utilizar las propiedades de esta tecnología es para ayudar a mejorar las deficiencias que presenta el IoT ayudando a mantener un registro inmutable del historial de dispositivos inteligentes, así como mejorar la seguridad y la confianza de los mensajes mediante el aprovechamiento de contratos inteligentes. Esta tecnología de vanguardia ya ha sido introducida por algunas empresas al campo de la IoT.

La red creada por SerIoT será única, con esta medida se generará un ahorro importante al unificar todos los servicios de SerIoT con un modelo organizativo más ágil, flexible e integrado, y además portátil beneficiándose de los servicios en cualquier lugar del mundo debido a la implementación de redes en distintos puntos del territorio, esto hará que se pueda encabezar el éxito de Europa en el Internet de las cosas.  SerIoT se instalará, implementará y validará en áreas emergentes (por ejemplo, transporte inteligente, vigilancia, industria 4.0, como áreas principales de negocio). Estos avances se evaluarán tanto en escenarios de pruebas de laboratorio individuales como en un escenario europeo a través de la universidad UEssex y demostrando su aplicabilidad con los casos de uso desarrollados por los socios industriales del proyecto, como son Gruventa, Telecom Innovation Laboratories, Hypertech innovations. Entre los casos de uso del proyecto podemos encontrar:

  1. Vigilancia: Centrado en la explotación del sistema en la transmisión de datos procedentes de las redes de vigilancia, así como de redes sociales patentadas. La información sensible que afecta a los datos personales, cubiertos por legislaciones estarán protegidos contra el acceso no autorizado.
  2. Sistemas de transporte inteligente en Smart Cities (ITS): Análisis y definición de soluciones de seguridad. El concepto principal es integrar la informática, la electrónica, la tecnología inalámbrica de comunicaciones, sensores y sistemas de navegación como los sistemas globales de navegación por satélite para permitir la transmisión de datos.
  3. Sistema de fabricación flexible: se ocupará de los sistemas de fabricación flexibles (Industry 4.0) que se refieren a un enfoque sofisticado para permitir a la industria conectada crear valor y nuevos modelos de negocio.
  4. Cadena de alimentación: proporcionará una seguridad de extremo a extremo a través de los canales de comunicación, en un escenario de cadena alimentaria, abordando los mecanismos de autenticación de dispositivos, la detección y prevención de los ataques de denegación de servicios, así como la detección precoz de la interrupción de los dispositivos de IoT.

Entre los objetivos generales que se quieren conseguir con la ejecución de este proyecto podemos encontrar:

Proporcionar medios para conocer las amenazas

Nuevos medios para comprender las amenazas existentes y emergentes que se dirigen a la economía basada en la IoT y la red de ciudadanos. Analizar cómo Blockchain puede contribuir a mejorar las soluciones de IoT contra las amenazas.

Implementación del prototipo Honeypots

Proporcionar la implementación prototipo de una herramienta de seguridad informática para ser el objetivo del atacante y poder conocer todos los detalles del mismo, consiguiendo adaptarse a cualquier plataforma IoT en todos los dominios (por ejemplo, dispositivos móviles integrados, hogares/ciudades inteligentes).

Implementación del prototipo SDN (Redes definidas por Sotfware)

Implementación del prototipo correspondiente de enrutadores SDN inteligentes para la detección dinámica de rutas sospechosas de alto riesgo, programando las rutas de enrutamiento de las transmisiones de información en redes IoT sobre conexiones seguras y preferibles, apoyando entre otras la interferencia del enfoque humano.

Implementar el uso de la tecnología Blockchain

Introducir una capa física adicional dedicada a la seguridad para la fabricación de plataformas y dispositivos IoT existentes a fin de ofrecer una arquitectura segura. Explorar la introducción de Blockchain como capa de seguridad y privacidad para IoT.

Optimización de la seguridad

Mejora de la seguridad de la información en las redes IoT de forma holística y cruzada que se basará en el procesamiento dinámico y distribuido por componentes de red individuales, así como en un servidor ubicado centralmente que tendrá el control principal de la red y recolectará, agregará y fusionará apropiadamente los datos transmitidos y los metadatos producidos.

Desarrollo de sistemas para la detección de amenazas

Utilizar y desarrollar las tecnologías apropiadas para implementar un sistema de soporte de decisiones eficaz para la detección de posibles amenazas y anomalías, incluir un paquete competente de análisis comprensivos e intuitivos y la generación de estrategias de mitigación progresivas según la dureza de la amenaza detectada.

Monitores y validadores de funciones de seguridad

Introducir una metodología y unas herramientas para que los distintos monitores orientados al diseño sean capaces de identificar como válidas o no las distintas entradas de los dispositivos IoT, mediante la caracterización de su comportamiento.

Mejora de la interconexión

Mediante dispositivos heterogéneos acelerar los procesos de comunicación y seleccionar la ruta óptima para transferir la información en términos de seguridad y duración del proceso.

 

replica watches