5G: Desafío de seguridad para entornos de fábricas inteligentes

5G: Desafío de seguridad para entornos de fábricas inteligentes

Compartir publicación

Estudio: 5G plantea un desafío de seguridad para entornos de fábricas inteligentes. Trend Micro Research destaca varios ataques de prueba de concepto en sistemas conectados en el estudio "Ataques de redes centrales 4G/5G: riesgos del IoT industrial en redes de campus comprometidas".

Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, ha publicado un estudio detallado que revela las amenazas emergentes para las redes de campus 4G/5G. Muchos de estos se aprovechan de las dificultades que enfrentan las organizaciones al parchear entornos críticos de OT.

Escenarios de ataque en redes 5G

El estudio describe varios escenarios de ataque y posibles medidas de protección. El entorno de prueba imita las condiciones de una red de campus de fábrica inteligente.

“La industria manufacturera está a la vanguardia de la implementación de IIoT y se está preparando con 5G para estar completamente conectada, aumentando la velocidad, la seguridad y la eficiencia. Pero con la innovación tecnológica vienen nuevas amenazas a los viejos desafíos”, dice Udo Schneider, IoT Security Evangelist Europe en Trend Micro. “Como muestra el estudio, muchas empresas están atrapadas en un aprieto: no pueden permitirse el tiempo de inactividad necesario para parchear las vulnerabilidades críticas del sistema que, de otro modo, podrían explotarse. Nuestra investigación revela medidas de seguridad y mejores prácticas para proteger las fábricas inteligentes hoy y en el futuro”.

Pasarelas para ciberdelincuentes

El estudio realizado por el proveedor de seguridad japonés Trend Micro identifica los puntos de entrada clave a través de los cuales los ciberdelincuentes pueden comprometer las redes centrales 4G/5G:

  • Servidores que alojan servicios de red básicos: Los ataques apuntan a vulnerabilidades y contraseñas débiles en servidores estandarizados comerciales listos para usar (COTS) basados ​​en arquitecturas x86.
  • Máquinas virtuales (VM) o contenedores: Estos también pueden ser vulnerables si los últimos parches no se instalan rápidamente.
  • Infraestructura de red: Los electrodomésticos a menudo se pasan por alto en los ciclos de parcheo.
  • Estaciones base: Estos también contienen firmware que necesita ser actualizado de vez en cuando.

Una vez que el atacante ingresa a la red central a través de una de estas vulnerabilidades, intentará moverse lateralmente para interceptar y alterar los paquetes de la red. Al atacar los sistemas de control industrial en entornos de fabricación inteligente, como el entorno de prueba, los ciberdelincuentes podrían robar datos confidenciales, sabotear la producción o chantajear a la empresa.

Protocolo de escritorio remoto (RDP) más vulnerable

De los once escenarios de ataque presentados, uno de los más potencialmente dañinos es un ataque a los servidores del protocolo de escritorio remoto (RDP) de Microsoft, que suelen utilizar los técnicos de TI y de campo. La actualización a 5G no protege automáticamente el tráfico RDP, por lo que los atacantes pueden usar este acceso para descargar malware y ransomware o secuestrar directamente los sistemas de control industrial. RDP 10.0 es la versión más segura y puede ofrecer cierta protección contra estos ataques. Sin embargo, incluso aquí puede ser difícil para las empresas actualizarse.

El estudio hace las siguientes recomendaciones para proteger las redes de campus 4G/5G

  • VPN o IPSec para proteger los canales de comunicación remota, incluidos sitios remotos y estaciones base.
  • Cifrado de capa de aplicación (HTTPS, MQTTS, LDAPS, VNC cifrado, RDP versión 10.0 y protocolos industriales seguros como S7COMM-Plus).
  • EDR, XDR o MDR (Detección y respuesta) para monitorear ataques y movimiento lateral dentro del campus y la red central en contenedores.
  • Segregación de red adecuada con VLAN o SDN.
  • Parches oportunos de servidores, enrutadores y estaciones base cuando sea posible.
  • Productos de detección de anomalías, como Trend Micro Mobile Network Security, que descubren la red del campus y proporcionan una forma sólida de cerrar pares de dispositivos/tarjetas SIM desconocidos.

La creación de una red móvil en un entorno empresarial implica tanto a los usuarios finales como a otras partes interesadas. Esto incluye proveedores de servicios e integradores. Además, las redes privadas 4G/5G forman una infraestructura a gran escala y tienen una larga vida útil. Una vez configurados, son difíciles de reemplazar o cambiar. Por esta razón, es importante implementar "seguridad por defecto" y de esta manera identificar y minimizar los riesgos de seguridad ya en la fase de diseño.

Más en Trendmicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más