5G: स्मार्ट फैक्ट्री वातावरण के लिए सुरक्षा चुनौती

5G: स्मार्ट फैक्ट्री वातावरण के लिए सुरक्षा चुनौती

शेयर पोस्ट

अध्ययन: 5G ने स्मार्ट फ़ैक्टरी वातावरण के लिए एक सुरक्षा चुनौती पेश की। ट्रेंड माइक्रो रिसर्च ने "4G/5G कोर नेटवर्क से हमले: समझौता किए गए कैंपस नेटवर्क में औद्योगिक IoT के जोखिम" अध्ययन में कनेक्टेड सिस्टम पर विभिन्न प्रूफ-ऑफ़-कॉन्सेप्ट हमलों पर प्रकाश डाला।

साइबर सुरक्षा समाधानों के दुनिया के अग्रणी प्रदाताओं में से एक, ट्रेंड माइक्रो ने 4जी/5जी कैंपस नेटवर्क के लिए उभरते खतरों का खुलासा करते हुए एक विस्तृत अध्ययन जारी किया है। इनमें से कई उन कठिनाइयों का लाभ उठाते हैं जिनका सामना संगठनों को महत्वपूर्ण ओटी परिवेशों को पैच करते समय करना पड़ता है।

5G नेटवर्क पर हमले के परिदृश्य

अध्ययन में हमले के कई परिदृश्यों और संभावित सुरक्षात्मक उपायों का वर्णन किया गया है। परीक्षण वातावरण एक स्मार्ट फ़ैक्टरी परिसर नेटवर्क की स्थितियों की नकल करता है।

“विनिर्माण उद्योग IIoT कार्यान्वयन में सबसे आगे है और 5G के साथ पूरी तरह से जुड़ा हुआ है, गति, सुरक्षा और दक्षता में वृद्धि कर रहा है। लेकिन तकनीकी नवाचार के साथ पुरानी चुनौतियों के लिए नए खतरे आते हैं," ट्रेंड माइक्रो में IoT सिक्योरिटी इवेंजेलिस्ट यूरोप उडो श्नाइडर कहते हैं। "जैसा कि अध्ययन से पता चलता है, कई कंपनियां एक बंधन में फंस गई हैं - वे महत्वपूर्ण सिस्टम कमजोरियों को दूर करने के लिए आवश्यक डाउनटाइम नहीं दे सकते हैं जो कि अन्यथा शोषण किया जा सकता है। हमारा शोध आज और भविष्य में स्मार्ट कारखानों को सुरक्षित करने के लिए सुरक्षा उपायों और सर्वोत्तम प्रथाओं का खुलासा करता है।

साइबर अपराधियों के लिए गेटवे

जापानी सुरक्षा प्रदाता ट्रेंड माइक्रो द्वारा किया गया अध्ययन प्रमुख प्रवेश बिंदुओं की पहचान करता है जिसके माध्यम से साइबर अपराधी 4G/5G कोर नेटवर्क से समझौता कर सकते हैं:

  • कोर नेटवर्क सेवाओं की मेजबानी करने वाले सर्वर: हमले x86 आर्किटेक्चर पर आधारित मानकीकृत वाणिज्यिक ऑफ-द-शेल्फ (सीओटीएस) सर्वर में भेद्यता और कमजोर पासवर्ड को लक्षित करते हैं।
  • वर्चुअल मशीन (वीएम) या कंटेनर: यदि नवीनतम पैच तत्काल स्थापित नहीं किए जाते हैं तो ये भी असुरक्षित हो सकते हैं।
  • नेटवर्क का बुनियादी ढांचा: पैचिंग चक्रों में अक्सर उपकरणों की अनदेखी की जाती है।
  • बेस स्टेशन: इनमें फर्मवेयर भी होता है जिसे समय-समय पर अपडेट करने की आवश्यकता होती है।

एक बार हमलावर इन कमजोरियों में से एक के माध्यम से कोर नेटवर्क में प्रवेश करता है, तो वे नेटवर्क पैकेटों को इंटरसेप्ट करने और बदलने के लिए पार्श्व में जाने का प्रयास करेंगे। बुद्धिमान विनिर्माण वातावरण में औद्योगिक नियंत्रण प्रणालियों पर हमला करके, जैसे कि परीक्षण वातावरण, साइबर अपराधी संवेदनशील डेटा चोरी कर सकते हैं, उत्पादन में तोड़फोड़ कर सकते हैं या कंपनी को ब्लैकमेल कर सकते हैं।

रिमोट डेस्कटॉप प्रोटोकॉल (RDP) सबसे कमजोर

प्रस्तुत किए गए ग्यारह हमले परिदृश्यों में से एक सबसे संभावित हानिकारक माइक्रोसॉफ्ट रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) सर्वर पर हमला है, जो आमतौर पर आईटी और फील्ड तकनीशियनों द्वारा उपयोग किया जाता है। 5G में अपग्रेड करने से स्वचालित रूप से RDP ट्रैफ़िक की सुरक्षा नहीं होती है, इसलिए हमलावर इस एक्सेस का उपयोग मैलवेयर और रैंसमवेयर डाउनलोड करने या सीधे औद्योगिक नियंत्रण प्रणाली को हाईजैक करने के लिए कर सकते हैं। RDP 10.0 सबसे सुरक्षित संस्करण है और इन हमलों के खिलाफ कुछ सुरक्षा प्रदान कर सकता है। हालांकि, यहां भी कंपनियों के लिए अपग्रेड करना मुश्किल हो सकता है।

अध्ययन 4जी/5जी कैंपस नेटवर्क की सुरक्षा के लिए निम्नलिखित सिफारिशें करता है

  • दूरस्थ साइटों और बेस स्टेशनों सहित दूरस्थ संचार चैनलों की सुरक्षा के लिए VPN या IPSec।
  • एप्लिकेशन लेयर एन्क्रिप्शन (HTTPS, MQTTS, LDAPS, एन्क्रिप्टेड VNC, RDP संस्करण 10.0 और सुरक्षित औद्योगिक प्रोटोकॉल जैसे S7COMM-Plus)।
  • EDR, XDR या MDR (डिटेक्शन एंड रिस्पांस) कैंपस और कंटेनरीकृत कोर नेटवर्क के भीतर हमलों और पार्श्व आंदोलन की निगरानी के लिए।
  • वीएलएएन या एसडीएन के साथ उचित नेटवर्क अलगाव।
  • जब संभव हो सर्वर, राउटर और बेस स्टेशनों की समय पर पैचिंग।
  • ट्रेंड माइक्रो मोबाइल नेटवर्क सिक्योरिटी जैसे विसंगति का पता लगाने वाले उत्पाद, जो कैंपस नेटवर्क की खोज करते हैं और अज्ञात डिवाइस/सिम कार्ड जोड़े को बंद करने का एक मजबूत तरीका प्रदान करते हैं।

एक उद्यम वातावरण में एक मोबाइल नेटवर्क का निर्माण अंतिम उपयोगकर्ताओं के साथ-साथ विभिन्न अन्य हितधारकों को शामिल करता है। इसमें सेवा प्रदाता और इंटीग्रेटर्स शामिल हैं। इसके अलावा, 4G/5G निजी नेटवर्क बड़े पैमाने पर बुनियादी ढांचे का निर्माण करते हैं और इसकी लंबी सेवा अवधि होती है। एक बार सेट हो जाने के बाद, उन्हें बदलना या बदलना मुश्किल होता है। इस कारण से, "डिफ़ॉल्ट रूप से सुरक्षा" को लागू करना और इस तरह से डिज़ाइन चरण में पहले से ही सुरक्षा जोखिमों की पहचान करना और उन्हें कम करना महत्वपूर्ण है।

Trendmicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें