5G : Défi de sécurité pour les environnements d'usine intelligents

5G : Défi de sécurité pour les environnements d'usine intelligents

Partager le post

Étude : La 5G pose un problème de sécurité pour les environnements d'usines intelligentes. Trend Micro Research met en évidence diverses attaques de preuve de concept sur les systèmes connectés dans l'étude "Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network".

Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié une étude détaillée révélant les menaces émergentes pour les réseaux de campus 4G/5G. Beaucoup d'entre eux tirent parti des difficultés rencontrées par les organisations lors de la correction d'environnements OT critiques.

Scénarios d'attaque sur les réseaux 5G

L'étude décrit plusieurs scénarios d'attaque et les mesures de protection possibles. L'environnement de test imite les conditions d'un réseau de campus d'usine intelligent.

« L'industrie manufacturière est à l'avant-garde de la mise en œuvre de l'IIoT et se prépare avec la 5G pour être entièrement connectée, augmentant ainsi la vitesse, la sécurité et l'efficacité. Mais l'innovation technologique s'accompagne de nouvelles menaces pour les anciens défis », déclare Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. "Comme le montre l'étude, de nombreuses entreprises sont prises dans une impasse - elles ne peuvent pas se permettre le temps d'arrêt nécessaire pour corriger les vulnérabilités critiques du système qui pourraient autrement être exploitées. Nos recherches révèlent des garanties et des meilleures pratiques pour sécuriser les usines intelligentes aujourd'hui et à l'avenir.

Passerelles pour les cybercriminels

L'étude du fournisseur de sécurité japonais Trend Micro identifie les principaux points d'entrée par lesquels les cybercriminels peuvent compromettre les réseaux centraux 4G/5G :

  • Serveurs hébergeant les services réseau principaux : Les attaques ciblent les vulnérabilités et les mots de passe faibles dans les serveurs standard commerciaux prêts à l'emploi (COTS) basés sur des architectures x86.
  • Machines virtuelles (VM) ou conteneurs : Ceux-ci peuvent également être vulnérables si les derniers correctifs ne sont pas installés rapidement.
  • Infrastructure de réseau: Les appareils sont souvent négligés dans les cycles de correctifs.
  • Stations de base : Ceux-ci contiennent également un firmware qui doit être mis à jour de temps en temps.

Une fois que l'attaquant pénètre dans le réseau central via l'une de ces vulnérabilités, il tentera de se déplacer latéralement pour intercepter et modifier les paquets du réseau. En attaquant les systèmes de contrôle industriels dans des environnements de fabrication intelligents, tels que l'environnement de test, les cybercriminels pourraient voler des données sensibles, saboter la production ou faire chanter l'entreprise.

Le protocole RDP (Remote Desktop Protocol) le plus vulnérable

Parmi les onze scénarios d'attaque présentés, l'un des plus potentiellement dommageables est une attaque contre les serveurs Microsoft Remote Desktop Protocol (RDP), qui sont couramment utilisés par les techniciens informatiques et de terrain. La mise à niveau vers la 5G ne protège pas automatiquement le trafic RDP, de sorte que les attaquants peuvent utiliser cet accès pour télécharger des logiciels malveillants et des rançongiciels ou détourner directement les systèmes de contrôle industriels. RDP 10.0 est la version la plus sécurisée et peut offrir une certaine protection contre ces attaques. Cependant, même dans ce cas, il peut être difficile pour les entreprises de se mettre à niveau.

L'étude fait les recommandations suivantes pour protéger les réseaux de campus 4G/5G

  • VPN ou IPSec pour protéger les canaux de communication distants, y compris vers les sites distants et les stations de base.
  • Chiffrement de la couche application (HTTPS, MQTTS, LDAPS, VNC chiffré, RDP version 10.0 et protocoles industriels sécurisés tels que S7COMM-Plus).
  • EDR, XDR ou MDR (Detection & Response) pour surveiller les attaques et les mouvements latéraux au sein du campus et du réseau central conteneurisé.
  • Ségrégation adéquate du réseau avec VLAN ou SDN.
  • Correctif en temps opportun des serveurs, des routeurs et des stations de base lorsque cela est possible.
  • Les produits de détection d'anomalies, tels que Trend Micro Mobile Network Security, qui découvrent le réseau du campus et offrent un moyen robuste d'arrêter les paires appareil/carte SIM inconnues.

La construction d'un réseau mobile dans un environnement d'entreprise implique les utilisateurs finaux ainsi que diverses autres parties prenantes. Cela inclut les fournisseurs de services et les intégrateurs. De plus, les réseaux privés 4G/5G forment une infrastructure à grande échelle et ont une longue durée de vie. Une fois mis en place, ils sont difficiles à remplacer ou à changer. Pour cette raison, il est important de mettre en œuvre la "sécurité par défaut" et ainsi d'identifier et de minimiser les risques de sécurité dès la phase de conception.

Plus sur Trendmicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus