Estudio: 5G plantea un desafío de seguridad para entornos de fábricas inteligentes. Trend Micro Research destaca varios ataques de prueba de concepto en sistemas conectados en el estudio "Ataques de redes centrales 4G/5G: riesgos del IoT industrial en redes de campus comprometidas".
Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, ha publicado un estudio detallado que revela las amenazas emergentes para las redes de campus 4G/5G. Muchos de estos se aprovechan de las dificultades que enfrentan las organizaciones al parchear entornos críticos de OT.
Escenarios de ataque en redes 5G
El estudio describe varios escenarios de ataque y posibles medidas de protección. El entorno de prueba imita las condiciones de una red de campus de fábrica inteligente.
“La industria manufacturera está a la vanguardia de la implementación de IIoT y se está preparando con 5G para estar completamente conectada, aumentando la velocidad, la seguridad y la eficiencia. Pero con la innovación tecnológica vienen nuevas amenazas a los viejos desafíos”, dice Udo Schneider, IoT Security Evangelist Europe en Trend Micro. “Como muestra el estudio, muchas empresas están atrapadas en un aprieto: no pueden permitirse el tiempo de inactividad necesario para parchear las vulnerabilidades críticas del sistema que, de otro modo, podrían explotarse. Nuestra investigación revela medidas de seguridad y mejores prácticas para proteger las fábricas inteligentes hoy y en el futuro”.
Pasarelas para ciberdelincuentes
El estudio realizado por el proveedor de seguridad japonés Trend Micro identifica los puntos de entrada clave a través de los cuales los ciberdelincuentes pueden comprometer las redes centrales 4G/5G:
- Servidores que alojan servicios de red básicos: Los ataques apuntan a vulnerabilidades y contraseñas débiles en servidores estandarizados comerciales listos para usar (COTS) basados en arquitecturas x86.
- Máquinas virtuales (VM) o contenedores: Estos también pueden ser vulnerables si los últimos parches no se instalan rápidamente.
- Infraestructura de red: Los electrodomésticos a menudo se pasan por alto en los ciclos de parcheo.
- Estaciones base: Estos también contienen firmware que necesita ser actualizado de vez en cuando.
Una vez que el atacante ingresa a la red central a través de una de estas vulnerabilidades, intentará moverse lateralmente para interceptar y alterar los paquetes de la red. Al atacar los sistemas de control industrial en entornos de fabricación inteligente, como el entorno de prueba, los ciberdelincuentes podrían robar datos confidenciales, sabotear la producción o chantajear a la empresa.
Protocolo de escritorio remoto (RDP) más vulnerable
De los once escenarios de ataque presentados, uno de los más potencialmente dañinos es un ataque a los servidores del protocolo de escritorio remoto (RDP) de Microsoft, que suelen utilizar los técnicos de TI y de campo. La actualización a 5G no protege automáticamente el tráfico RDP, por lo que los atacantes pueden usar este acceso para descargar malware y ransomware o secuestrar directamente los sistemas de control industrial. RDP 10.0 es la versión más segura y puede ofrecer cierta protección contra estos ataques. Sin embargo, incluso aquí puede ser difícil para las empresas actualizarse.
El estudio hace las siguientes recomendaciones para proteger las redes de campus 4G/5G
- VPN o IPSec para proteger los canales de comunicación remota, incluidos sitios remotos y estaciones base.
- Cifrado de capa de aplicación (HTTPS, MQTTS, LDAPS, VNC cifrado, RDP versión 10.0 y protocolos industriales seguros como S7COMM-Plus).
- EDR, XDR o MDR (Detección y respuesta) para monitorear ataques y movimiento lateral dentro del campus y la red central en contenedores.
- Segregación de red adecuada con VLAN o SDN.
- Parches oportunos de servidores, enrutadores y estaciones base cuando sea posible.
- Productos de detección de anomalías, como Trend Micro Mobile Network Security, que descubren la red del campus y proporcionan una forma sólida de cerrar pares de dispositivos/tarjetas SIM desconocidos.
La creación de una red móvil en un entorno empresarial implica tanto a los usuarios finales como a otras partes interesadas. Esto incluye proveedores de servicios e integradores. Además, las redes privadas 4G/5G forman una infraestructura a gran escala y tienen una larga vida útil. Una vez configurados, son difíciles de reemplazar o cambiar. Por esta razón, es importante implementar "seguridad por defecto" y de esta manera identificar y minimizar los riesgos de seguridad ya en la fase de diseño.
Más en Trendmicro.com
Acerca de Trend Micro Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.