Étude : La 5G pose un problème de sécurité pour les environnements d'usines intelligentes. Trend Micro Research met en évidence diverses attaques de preuve de concept sur les systèmes connectés dans l'étude "Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network".
Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié une étude détaillée révélant les menaces émergentes pour les réseaux de campus 4G/5G. Beaucoup d'entre eux tirent parti des difficultés rencontrées par les organisations lors de la correction d'environnements OT critiques.
Scénarios d'attaque sur les réseaux 5G
L'étude décrit plusieurs scénarios d'attaque et les mesures de protection possibles. L'environnement de test imite les conditions d'un réseau de campus d'usine intelligent.
« L'industrie manufacturière est à l'avant-garde de la mise en œuvre de l'IIoT et se prépare avec la 5G pour être entièrement connectée, augmentant ainsi la vitesse, la sécurité et l'efficacité. Mais l'innovation technologique s'accompagne de nouvelles menaces pour les anciens défis », déclare Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. "Comme le montre l'étude, de nombreuses entreprises sont prises dans une impasse - elles ne peuvent pas se permettre le temps d'arrêt nécessaire pour corriger les vulnérabilités critiques du système qui pourraient autrement être exploitées. Nos recherches révèlent des garanties et des meilleures pratiques pour sécuriser les usines intelligentes aujourd'hui et à l'avenir.
Passerelles pour les cybercriminels
L'étude du fournisseur de sécurité japonais Trend Micro identifie les principaux points d'entrée par lesquels les cybercriminels peuvent compromettre les réseaux centraux 4G/5G :
- Serveurs hébergeant les services réseau principaux : Les attaques ciblent les vulnérabilités et les mots de passe faibles dans les serveurs standard commerciaux prêts à l'emploi (COTS) basés sur des architectures x86.
- Machines virtuelles (VM) ou conteneurs : Ceux-ci peuvent également être vulnérables si les derniers correctifs ne sont pas installés rapidement.
- Infrastructure de réseau: Les appareils sont souvent négligés dans les cycles de correctifs.
- Stations de base : Ceux-ci contiennent également un firmware qui doit être mis à jour de temps en temps.
Une fois que l'attaquant pénètre dans le réseau central via l'une de ces vulnérabilités, il tentera de se déplacer latéralement pour intercepter et modifier les paquets du réseau. En attaquant les systèmes de contrôle industriels dans des environnements de fabrication intelligents, tels que l'environnement de test, les cybercriminels pourraient voler des données sensibles, saboter la production ou faire chanter l'entreprise.
Le protocole RDP (Remote Desktop Protocol) le plus vulnérable
Parmi les onze scénarios d'attaque présentés, l'un des plus potentiellement dommageables est une attaque contre les serveurs Microsoft Remote Desktop Protocol (RDP), qui sont couramment utilisés par les techniciens informatiques et de terrain. La mise à niveau vers la 5G ne protège pas automatiquement le trafic RDP, de sorte que les attaquants peuvent utiliser cet accès pour télécharger des logiciels malveillants et des rançongiciels ou détourner directement les systèmes de contrôle industriels. RDP 10.0 est la version la plus sécurisée et peut offrir une certaine protection contre ces attaques. Cependant, même dans ce cas, il peut être difficile pour les entreprises de se mettre à niveau.
L'étude fait les recommandations suivantes pour protéger les réseaux de campus 4G/5G
- VPN ou IPSec pour protéger les canaux de communication distants, y compris vers les sites distants et les stations de base.
- Chiffrement de la couche application (HTTPS, MQTTS, LDAPS, VNC chiffré, RDP version 10.0 et protocoles industriels sécurisés tels que S7COMM-Plus).
- EDR, XDR ou MDR (Detection & Response) pour surveiller les attaques et les mouvements latéraux au sein du campus et du réseau central conteneurisé.
- Ségrégation adéquate du réseau avec VLAN ou SDN.
- Correctif en temps opportun des serveurs, des routeurs et des stations de base lorsque cela est possible.
- Les produits de détection d'anomalies, tels que Trend Micro Mobile Network Security, qui découvrent le réseau du campus et offrent un moyen robuste d'arrêter les paires appareil/carte SIM inconnues.
La construction d'un réseau mobile dans un environnement d'entreprise implique les utilisateurs finaux ainsi que diverses autres parties prenantes. Cela inclut les fournisseurs de services et les intégrateurs. De plus, les réseaux privés 4G/5G forment une infrastructure à grande échelle et ont une longue durée de vie. Une fois mis en place, ils sont difficiles à remplacer ou à changer. Pour cette raison, il est important de mettre en œuvre la "sécurité par défaut" et ainsi d'identifier et de minimiser les risques de sécurité dès la phase de conception.
Plus sur Trendmicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.