Studio: il 5G rappresenta una sfida per la sicurezza degli ambienti di fabbrica intelligenti.Trend Micro Research mette in evidenza vari attacchi proof-of-concept ai sistemi connessi nello studio "Attacchi dalle reti principali 4G/5G: rischi dell'IoT industriale nella rete del campus compromessa".
Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, ha pubblicato uno studio dettagliato che rivela le minacce emergenti alle reti dei campus 4G/5G. Molti di questi sfruttano le difficoltà che le organizzazioni devono affrontare durante l'applicazione di patch ad ambienti OT critici.
Scenari di attacco alle reti 5G
Lo studio descrive diversi scenari di attacco e possibili misure di protezione. L'ambiente di test imita le condizioni di una rete di smart factory campus.
“L'industria manifatturiera è in prima linea nell'implementazione dell'IIoT e si sta attrezzando con il 5G per essere completamente connessa, aumentando velocità, sicurezza ed efficienza. Ma con l'innovazione tecnologica arrivano nuove minacce alle vecchie sfide", afferma Udo Schneider, IoT Security Evangelist Europe di Trend Micro. “Come mostra lo studio, molte aziende sono in difficoltà: non possono permettersi i tempi di inattività necessari per correggere le vulnerabilità critiche del sistema che potrebbero altrimenti essere sfruttate. La nostra ricerca rivela salvaguardie e best practice per proteggere le fabbriche intelligenti oggi e in futuro”.
Gateway per criminali informatici
Lo studio del provider di sicurezza giapponese Trend Micro identifica i principali punti di ingresso attraverso i quali i criminali informatici possono compromettere le reti principali 4G/5G:
- Server che ospitano i servizi di rete principali: Gli attacchi prendono di mira le vulnerabilità e le password deboli nei server COTS (Commercial Off-the-Shelf) standardizzati basati su architetture x86.
- Macchine virtuali (VM) o contenitori: Questi possono anche essere vulnerabili se le ultime patch non vengono installate tempestivamente.
- Infrastruttura di rete: Gli elettrodomestici sono spesso trascurati nei cicli di patching.
- Stazioni base: Questi contengono anche firmware che deve essere aggiornato di volta in volta.
Una volta che l'attaccante entra nella rete centrale attraverso una di queste vulnerabilità, tenterà di spostarsi lateralmente per intercettare e alterare i pacchetti di rete. Attaccando i sistemi di controllo industriale in ambienti di produzione intelligenti, come l'ambiente di test, i criminali informatici potrebbero rubare dati sensibili, sabotare la produzione o ricattare l'azienda.
Il protocollo RDP (Remote Desktop Protocol) è il più vulnerabile
Degli undici scenari di attacco presentati, uno dei più potenzialmente dannosi è un attacco ai server Microsoft Remote Desktop Protocol (RDP), comunemente utilizzati dai tecnici IT e sul campo. L'aggiornamento al 5G non protegge automaticamente il traffico RDP, quindi gli aggressori possono utilizzare questo accesso per scaricare malware e ransomware o dirottare direttamente i sistemi di controllo industriale. RDP 10.0 è la versione più sicura e può offrire una certa protezione contro questi attacchi. Tuttavia, anche qui può essere difficile per le aziende aggiornarsi.
Lo studio formula le seguenti raccomandazioni per la protezione delle reti di campus 4G/5G
- VPN o IPSec per proteggere i canali di comunicazione remoti, inclusi i siti remoti e le stazioni base.
- Crittografia a livello di applicazione (HTTPS, MQTTS, LDAPS, VNC crittografato, RDP versione 10.0 e protocolli industriali sicuri come S7COMM-Plus).
- EDR, XDR o MDR (Detection & Response) per monitorare gli attacchi e i movimenti laterali all'interno del campus e della rete principale containerizzata.
- Segregazione corretta della rete con VLAN o SDN.
- Patching tempestivo di server, router e stazioni base quando possibile.
- Prodotti per il rilevamento delle anomalie, come Trend Micro Mobile Network Security, che rilevano la rete del campus e forniscono un modo efficace per arrestare le coppie dispositivo/scheda SIM sconosciute.
La creazione di una rete mobile in un ambiente aziendale coinvolge gli utenti finali e varie altre parti interessate. Ciò include fornitori di servizi e integratori. Inoltre, le reti private 4G/5G formano un'infrastruttura su larga scala e hanno una lunga durata. Una volta installati, sono difficili da sostituire o cambiare. Per questo motivo è importante implementare la "sicurezza per impostazione predefinita" e in questo modo identificare e minimizzare i rischi per la sicurezza già in fase di progettazione.
Altro su Trendmicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.