5G: sfida alla sicurezza per ambienti di fabbrica intelligenti

5G: sfida alla sicurezza per ambienti di fabbrica intelligenti

Condividi post

Studio: il 5G rappresenta una sfida per la sicurezza degli ambienti di fabbrica intelligenti.Trend Micro Research mette in evidenza vari attacchi proof-of-concept ai sistemi connessi nello studio "Attacchi dalle reti principali 4G/5G: rischi dell'IoT industriale nella rete del campus compromessa".

Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, ha pubblicato uno studio dettagliato che rivela le minacce emergenti alle reti dei campus 4G/5G. Molti di questi sfruttano le difficoltà che le organizzazioni devono affrontare durante l'applicazione di patch ad ambienti OT critici.

Scenari di attacco alle reti 5G

Lo studio descrive diversi scenari di attacco e possibili misure di protezione. L'ambiente di test imita le condizioni di una rete di smart factory campus.

“L'industria manifatturiera è in prima linea nell'implementazione dell'IIoT e si sta attrezzando con il 5G per essere completamente connessa, aumentando velocità, sicurezza ed efficienza. Ma con l'innovazione tecnologica arrivano nuove minacce alle vecchie sfide", afferma Udo Schneider, IoT Security Evangelist Europe di Trend Micro. “Come mostra lo studio, molte aziende sono in difficoltà: non possono permettersi i tempi di inattività necessari per correggere le vulnerabilità critiche del sistema che potrebbero altrimenti essere sfruttate. La nostra ricerca rivela salvaguardie e best practice per proteggere le fabbriche intelligenti oggi e in futuro”.

Gateway per criminali informatici

Lo studio del provider di sicurezza giapponese Trend Micro identifica i principali punti di ingresso attraverso i quali i criminali informatici possono compromettere le reti principali 4G/5G:

  • Server che ospitano i servizi di rete principali: Gli attacchi prendono di mira le vulnerabilità e le password deboli nei server COTS (Commercial Off-the-Shelf) standardizzati basati su architetture x86.
  • Macchine virtuali (VM) o contenitori: Questi possono anche essere vulnerabili se le ultime patch non vengono installate tempestivamente.
  • Infrastruttura di rete: Gli elettrodomestici sono spesso trascurati nei cicli di patching.
  • Stazioni base: Questi contengono anche firmware che deve essere aggiornato di volta in volta.

Una volta che l'attaccante entra nella rete centrale attraverso una di queste vulnerabilità, tenterà di spostarsi lateralmente per intercettare e alterare i pacchetti di rete. Attaccando i sistemi di controllo industriale in ambienti di produzione intelligenti, come l'ambiente di test, i criminali informatici potrebbero rubare dati sensibili, sabotare la produzione o ricattare l'azienda.

Il protocollo RDP (Remote Desktop Protocol) è il più vulnerabile

Degli undici scenari di attacco presentati, uno dei più potenzialmente dannosi è un attacco ai server Microsoft Remote Desktop Protocol (RDP), comunemente utilizzati dai tecnici IT e sul campo. L'aggiornamento al 5G non protegge automaticamente il traffico RDP, quindi gli aggressori possono utilizzare questo accesso per scaricare malware e ransomware o dirottare direttamente i sistemi di controllo industriale. RDP 10.0 è la versione più sicura e può offrire una certa protezione contro questi attacchi. Tuttavia, anche qui può essere difficile per le aziende aggiornarsi.

Lo studio formula le seguenti raccomandazioni per la protezione delle reti di campus 4G/5G

  • VPN o IPSec per proteggere i canali di comunicazione remoti, inclusi i siti remoti e le stazioni base.
  • Crittografia a livello di applicazione (HTTPS, MQTTS, LDAPS, VNC crittografato, RDP versione 10.0 e protocolli industriali sicuri come S7COMM-Plus).
  • EDR, XDR o MDR (Detection & Response) per monitorare gli attacchi e i movimenti laterali all'interno del campus e della rete principale containerizzata.
  • Segregazione corretta della rete con VLAN o SDN.
  • Patching tempestivo di server, router e stazioni base quando possibile.
  • Prodotti per il rilevamento delle anomalie, come Trend Micro Mobile Network Security, che rilevano la rete del campus e forniscono un modo efficace per arrestare le coppie dispositivo/scheda SIM sconosciute.

La creazione di una rete mobile in un ambiente aziendale coinvolge gli utenti finali e varie altre parti interessate. Ciò include fornitori di servizi e integratori. Inoltre, le reti private 4G/5G formano un'infrastruttura su larga scala e hanno una lunga durata. Una volta installati, sono difficili da sostituire o cambiare. Per questo motivo è importante implementare la "sicurezza per impostazione predefinita" e in questo modo identificare e minimizzare i rischi per la sicurezza già in fase di progettazione.

Altro su Trendmicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più