5G: desafio de segurança para ambientes de fábrica inteligentes

5G: desafio de segurança para ambientes de fábrica inteligentes

Compartilhar postagem

Estudo: 5G representa um desafio de segurança para ambientes de fábrica inteligentes. A Trend Micro Research destaca vários ataques de prova de conceito em sistemas conectados no estudo “Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network”.

A Trend Micro, uma das principais fornecedoras mundiais de soluções de segurança cibernética, divulgou um estudo detalhado revelando ameaças emergentes às redes de campus 4G/5G. Muitos deles aproveitam as dificuldades que as organizações enfrentam ao aplicar patches em ambientes OT críticos.

Cenários de ataque em redes 5G

O estudo descreve vários cenários de ataque e possíveis medidas de proteção. O ambiente de teste imita as condições de uma rede de campus de fábrica inteligente.

“A indústria manufatureira está na vanguarda da implementação da IIoT e está se preparando com o 5G para estar totalmente conectada, aumentando a velocidade, a segurança e a eficiência. Mas com a inovação tecnológica surgem novas ameaças aos antigos desafios”, diz Udo Schneider, IoT Security Evangelist Europe na Trend Micro. “Como mostra o estudo, muitas empresas estão em apuros – elas não podem arcar com o tempo de inatividade necessário para corrigir vulnerabilidades críticas do sistema que, de outra forma, poderiam ser exploradas. Nossa pesquisa revela salvaguardas e melhores práticas para proteger fábricas inteligentes hoje e no futuro.”

Gateways para cibercriminosos

O estudo do provedor de segurança japonês Trend Micro identifica os principais pontos de entrada por meio dos quais os cibercriminosos podem comprometer as principais redes 4G/5G:

  • Servidores que hospedam os principais serviços de rede: Os ataques visam vulnerabilidades e senhas fracas em servidores COTS (Comercial Off-the-Shelf) padronizados baseados em arquiteturas x86.
  • Máquinas virtuais (VM) ou contêineres: Eles também podem ficar vulneráveis ​​se os patches mais recentes não forem instalados imediatamente.
  • Infraestrutura de rede: Os dispositivos são frequentemente negligenciados nos ciclos de patch.
  • Estações base: Eles também contêm firmware que precisa ser atualizado de tempos em tempos.

Assim que o invasor entrar na rede principal por meio de uma dessas vulnerabilidades, ele tentará se mover lateralmente para interceptar e alterar os pacotes de rede. Ao atacar sistemas de controle industrial em ambientes de fabricação inteligentes, como o ambiente de teste, os cibercriminosos podem roubar dados confidenciais, sabotar a produção ou chantagear a empresa.

Remote Desktop Protocol (RDP) mais vulnerável

Dos onze cenários de ataque apresentados, um dos mais potencialmente danosos é um ataque aos servidores Microsoft Remote Desktop Protocol (RDP), que são comumente usados ​​por técnicos de TI e de campo. A atualização para 5G não protege automaticamente o tráfego RDP, portanto, os invasores podem usar esse acesso para baixar malware e ransomware ou sequestrar diretamente sistemas de controle industrial. O RDP 10.0 é a versão mais segura e pode oferecer alguma proteção contra esses ataques. No entanto, mesmo aqui pode ser difícil para as empresas atualizarem.

O estudo faz as seguintes recomendações para proteger as redes 4G/5G do campus

  • VPN ou IPSec para proteger os canais de comunicação remotos, inclusive para sites remotos e estações base.
  • Criptografia de camada de aplicativo (HTTPS, MQTTS, LDAPS, VNC criptografado, RDP versão 10.0 e protocolos industriais seguros, como S7COMM-Plus).
  • EDR, XDR ou MDR (Detecção e Resposta) para monitorar ataques e movimentos laterais dentro do campus e da rede principal em contêineres.
  • Segregação de rede adequada com VLAN ou SDN.
  • Correção oportuna de servidores, roteadores e estações base quando possível.
  • Produtos de detecção de anomalias, como Trend Micro Mobile Network Security, que descobrem a rede do campus e fornecem uma maneira robusta de desligar pares de dispositivos/cartões SIM desconhecidos.

Construir uma rede móvel em um ambiente corporativo envolve usuários finais, bem como vários outros interessados. Isso inclui provedores de serviços e integradores. Além disso, as redes privadas 4G/5G formam uma infraestrutura de larga escala e possuem uma longa vida útil. Uma vez configurados, eles são difíceis de substituir ou mudar. Por esta razão, é importante implementar "security by default" e desta forma identificar e minimizar os riscos de segurança já na fase de design.

Mais em Trendmicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais