Estudo: 5G representa um desafio de segurança para ambientes de fábrica inteligentes. A Trend Micro Research destaca vários ataques de prova de conceito em sistemas conectados no estudo “Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network”.
A Trend Micro, uma das principais fornecedoras mundiais de soluções de segurança cibernética, divulgou um estudo detalhado revelando ameaças emergentes às redes de campus 4G/5G. Muitos deles aproveitam as dificuldades que as organizações enfrentam ao aplicar patches em ambientes OT críticos.
Cenários de ataque em redes 5G
O estudo descreve vários cenários de ataque e possíveis medidas de proteção. O ambiente de teste imita as condições de uma rede de campus de fábrica inteligente.
“A indústria manufatureira está na vanguarda da implementação da IIoT e está se preparando com o 5G para estar totalmente conectada, aumentando a velocidade, a segurança e a eficiência. Mas com a inovação tecnológica surgem novas ameaças aos antigos desafios”, diz Udo Schneider, IoT Security Evangelist Europe na Trend Micro. “Como mostra o estudo, muitas empresas estão em apuros – elas não podem arcar com o tempo de inatividade necessário para corrigir vulnerabilidades críticas do sistema que, de outra forma, poderiam ser exploradas. Nossa pesquisa revela salvaguardas e melhores práticas para proteger fábricas inteligentes hoje e no futuro.”
Gateways para cibercriminosos
O estudo do provedor de segurança japonês Trend Micro identifica os principais pontos de entrada por meio dos quais os cibercriminosos podem comprometer as principais redes 4G/5G:
- Servidores que hospedam os principais serviços de rede: Os ataques visam vulnerabilidades e senhas fracas em servidores COTS (Comercial Off-the-Shelf) padronizados baseados em arquiteturas x86.
- Máquinas virtuais (VM) ou contêineres: Eles também podem ficar vulneráveis se os patches mais recentes não forem instalados imediatamente.
- Infraestrutura de rede: Os dispositivos são frequentemente negligenciados nos ciclos de patch.
- Estações base: Eles também contêm firmware que precisa ser atualizado de tempos em tempos.
Assim que o invasor entrar na rede principal por meio de uma dessas vulnerabilidades, ele tentará se mover lateralmente para interceptar e alterar os pacotes de rede. Ao atacar sistemas de controle industrial em ambientes de fabricação inteligentes, como o ambiente de teste, os cibercriminosos podem roubar dados confidenciais, sabotar a produção ou chantagear a empresa.
Remote Desktop Protocol (RDP) mais vulnerável
Dos onze cenários de ataque apresentados, um dos mais potencialmente danosos é um ataque aos servidores Microsoft Remote Desktop Protocol (RDP), que são comumente usados por técnicos de TI e de campo. A atualização para 5G não protege automaticamente o tráfego RDP, portanto, os invasores podem usar esse acesso para baixar malware e ransomware ou sequestrar diretamente sistemas de controle industrial. O RDP 10.0 é a versão mais segura e pode oferecer alguma proteção contra esses ataques. No entanto, mesmo aqui pode ser difícil para as empresas atualizarem.
O estudo faz as seguintes recomendações para proteger as redes 4G/5G do campus
- VPN ou IPSec para proteger os canais de comunicação remotos, inclusive para sites remotos e estações base.
- Criptografia de camada de aplicativo (HTTPS, MQTTS, LDAPS, VNC criptografado, RDP versão 10.0 e protocolos industriais seguros, como S7COMM-Plus).
- EDR, XDR ou MDR (Detecção e Resposta) para monitorar ataques e movimentos laterais dentro do campus e da rede principal em contêineres.
- Segregação de rede adequada com VLAN ou SDN.
- Correção oportuna de servidores, roteadores e estações base quando possível.
- Produtos de detecção de anomalias, como Trend Micro Mobile Network Security, que descobrem a rede do campus e fornecem uma maneira robusta de desligar pares de dispositivos/cartões SIM desconhecidos.
Construir uma rede móvel em um ambiente corporativo envolve usuários finais, bem como vários outros interessados. Isso inclui provedores de serviços e integradores. Além disso, as redes privadas 4G/5G formam uma infraestrutura de larga escala e possuem uma longa vida útil. Uma vez configurados, eles são difíceis de substituir ou mudar. Por esta razão, é importante implementar "security by default" e desta forma identificar e minimizar os riscos de segurança já na fase de design.
Mais em Trendmicro.com
Sobre a Trend Micro Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.