अध्ययन: 5G ने स्मार्ट फ़ैक्टरी वातावरण के लिए एक सुरक्षा चुनौती पेश की। ट्रेंड माइक्रो रिसर्च ने "4G/5G कोर नेटवर्क से हमले: समझौता किए गए कैंपस नेटवर्क में औद्योगिक IoT के जोखिम" अध्ययन में कनेक्टेड सिस्टम पर विभिन्न प्रूफ-ऑफ़-कॉन्सेप्ट हमलों पर प्रकाश डाला।
साइबर सुरक्षा समाधानों के दुनिया के अग्रणी प्रदाताओं में से एक, ट्रेंड माइक्रो ने 4जी/5जी कैंपस नेटवर्क के लिए उभरते खतरों का खुलासा करते हुए एक विस्तृत अध्ययन जारी किया है। इनमें से कई उन कठिनाइयों का लाभ उठाते हैं जिनका सामना संगठनों को महत्वपूर्ण ओटी परिवेशों को पैच करते समय करना पड़ता है।
5G नेटवर्क पर हमले के परिदृश्य
अध्ययन में हमले के कई परिदृश्यों और संभावित सुरक्षात्मक उपायों का वर्णन किया गया है। परीक्षण वातावरण एक स्मार्ट फ़ैक्टरी परिसर नेटवर्क की स्थितियों की नकल करता है।
“विनिर्माण उद्योग IIoT कार्यान्वयन में सबसे आगे है और 5G के साथ पूरी तरह से जुड़ा हुआ है, गति, सुरक्षा और दक्षता में वृद्धि कर रहा है। लेकिन तकनीकी नवाचार के साथ पुरानी चुनौतियों के लिए नए खतरे आते हैं," ट्रेंड माइक्रो में IoT सिक्योरिटी इवेंजेलिस्ट यूरोप उडो श्नाइडर कहते हैं। "जैसा कि अध्ययन से पता चलता है, कई कंपनियां एक बंधन में फंस गई हैं - वे महत्वपूर्ण सिस्टम कमजोरियों को दूर करने के लिए आवश्यक डाउनटाइम नहीं दे सकते हैं जो कि अन्यथा शोषण किया जा सकता है। हमारा शोध आज और भविष्य में स्मार्ट कारखानों को सुरक्षित करने के लिए सुरक्षा उपायों और सर्वोत्तम प्रथाओं का खुलासा करता है।
साइबर अपराधियों के लिए गेटवे
जापानी सुरक्षा प्रदाता ट्रेंड माइक्रो द्वारा किया गया अध्ययन प्रमुख प्रवेश बिंदुओं की पहचान करता है जिसके माध्यम से साइबर अपराधी 4G/5G कोर नेटवर्क से समझौता कर सकते हैं:
- कोर नेटवर्क सेवाओं की मेजबानी करने वाले सर्वर: हमले x86 आर्किटेक्चर पर आधारित मानकीकृत वाणिज्यिक ऑफ-द-शेल्फ (सीओटीएस) सर्वर में भेद्यता और कमजोर पासवर्ड को लक्षित करते हैं।
- वर्चुअल मशीन (वीएम) या कंटेनर: यदि नवीनतम पैच तत्काल स्थापित नहीं किए जाते हैं तो ये भी असुरक्षित हो सकते हैं।
- नेटवर्क का बुनियादी ढांचा: पैचिंग चक्रों में अक्सर उपकरणों की अनदेखी की जाती है।
- बेस स्टेशन: इनमें फर्मवेयर भी होता है जिसे समय-समय पर अपडेट करने की आवश्यकता होती है।
एक बार हमलावर इन कमजोरियों में से एक के माध्यम से कोर नेटवर्क में प्रवेश करता है, तो वे नेटवर्क पैकेटों को इंटरसेप्ट करने और बदलने के लिए पार्श्व में जाने का प्रयास करेंगे। बुद्धिमान विनिर्माण वातावरण में औद्योगिक नियंत्रण प्रणालियों पर हमला करके, जैसे कि परीक्षण वातावरण, साइबर अपराधी संवेदनशील डेटा चोरी कर सकते हैं, उत्पादन में तोड़फोड़ कर सकते हैं या कंपनी को ब्लैकमेल कर सकते हैं।
रिमोट डेस्कटॉप प्रोटोकॉल (RDP) सबसे कमजोर
प्रस्तुत किए गए ग्यारह हमले परिदृश्यों में से एक सबसे संभावित हानिकारक माइक्रोसॉफ्ट रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) सर्वर पर हमला है, जो आमतौर पर आईटी और फील्ड तकनीशियनों द्वारा उपयोग किया जाता है। 5G में अपग्रेड करने से स्वचालित रूप से RDP ट्रैफ़िक की सुरक्षा नहीं होती है, इसलिए हमलावर इस एक्सेस का उपयोग मैलवेयर और रैंसमवेयर डाउनलोड करने या सीधे औद्योगिक नियंत्रण प्रणाली को हाईजैक करने के लिए कर सकते हैं। RDP 10.0 सबसे सुरक्षित संस्करण है और इन हमलों के खिलाफ कुछ सुरक्षा प्रदान कर सकता है। हालांकि, यहां भी कंपनियों के लिए अपग्रेड करना मुश्किल हो सकता है।
अध्ययन 4जी/5जी कैंपस नेटवर्क की सुरक्षा के लिए निम्नलिखित सिफारिशें करता है
- दूरस्थ साइटों और बेस स्टेशनों सहित दूरस्थ संचार चैनलों की सुरक्षा के लिए VPN या IPSec।
- एप्लिकेशन लेयर एन्क्रिप्शन (HTTPS, MQTTS, LDAPS, एन्क्रिप्टेड VNC, RDP संस्करण 10.0 और सुरक्षित औद्योगिक प्रोटोकॉल जैसे S7COMM-Plus)।
- EDR, XDR या MDR (डिटेक्शन एंड रिस्पांस) कैंपस और कंटेनरीकृत कोर नेटवर्क के भीतर हमलों और पार्श्व आंदोलन की निगरानी के लिए।
- वीएलएएन या एसडीएन के साथ उचित नेटवर्क अलगाव।
- जब संभव हो सर्वर, राउटर और बेस स्टेशनों की समय पर पैचिंग।
- ट्रेंड माइक्रो मोबाइल नेटवर्क सिक्योरिटी जैसे विसंगति का पता लगाने वाले उत्पाद, जो कैंपस नेटवर्क की खोज करते हैं और अज्ञात डिवाइस/सिम कार्ड जोड़े को बंद करने का एक मजबूत तरीका प्रदान करते हैं।
एक उद्यम वातावरण में एक मोबाइल नेटवर्क का निर्माण अंतिम उपयोगकर्ताओं के साथ-साथ विभिन्न अन्य हितधारकों को शामिल करता है। इसमें सेवा प्रदाता और इंटीग्रेटर्स शामिल हैं। इसके अलावा, 4G/5G निजी नेटवर्क बड़े पैमाने पर बुनियादी ढांचे का निर्माण करते हैं और इसकी लंबी सेवा अवधि होती है। एक बार सेट हो जाने के बाद, उन्हें बदलना या बदलना मुश्किल होता है। इस कारण से, "डिफ़ॉल्ट रूप से सुरक्षा" को लागू करना और इस तरह से डिज़ाइन चरण में पहले से ही सुरक्षा जोखिमों की पहचान करना और उन्हें कम करना महत्वपूर्ण है।
Trendmicro.com पर अधिक
ट्रेंड माइक्रो के बारे में आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।