Indústria 4.0: interfaces críticas de TI

trabalho da industria 4.0

Compartilhar postagem

A pesquisa da Trend Micro revela sérias vulnerabilidades em interfaces de TI críticas para a Indústria 4.0. Os gateways de protocolo representam um risco de segurança para ambientes industriais inteligentes.

A Trend Micro divulgou hoje uma pesquisa que revela um novo tipo de vulnerabilidade em dispositivos de gateway de protocolo que pode expor os ambientes da Indústria 4.0 a ataques críticos.

Também conhecidos como conversores de protocolo, esses dispositivos permitem que máquinas, sensores, atuadores e computadores em ambientes industriais conversem entre si e com sistemas de TI conectados.

Os gateways de protocolo podem ser explorados por invasores como o elo mais fraco da cadeia

“Os gateways de protocolo raramente recebem atenção individual, mas são de grande importância para os ambientes da Indústria 4.0. Eles podem ser explorados por invasores como o elo mais fraco da cadeia”, explica Udo Schneider, IoT Security Evangelist Europe na Trend Micro. "Através da divulgação responsável de nove vulnerabilidades de dia zero por fornecedores afetados e pesquisas pioneiras do setor, a Trend Micro está na vanguarda de tornar os ambientes OT mais seguros em todo o mundo."

Gateway de protocolo da Trend Micro

A localização típica de um gateway de protocolo é na parte inferior da rede de controle, logo antes da rede de processo. (Fonte da imagem: Trend Micro)

A Trend Micro Research analisou cinco gateways de protocolo populares usados ​​para traduzir o Modbus, um dos protocolos OT mais usados ​​no mundo. Conforme detalhado no novo relatório, as seguintes vulnerabilidades e fraquezas podem ser encontradas nos dispositivos:

  • Vulnerabilidades de autenticação que permitem acesso não autorizado
  • Implementações de criptografia fracas que permitem que os bancos de dados de configuração sejam descriptografados
  • Implementação fraca de mecanismos de autenticação levando à divulgação de informações confidenciais
  • Ativando ataques de negação de serviço
  • Bugs na função de tradução que podem ser usados ​​para emitir comandos furtivos para interromper as operações

Os ataques que exploram essas fraquezas podem permitir que hackers mal-intencionados visualizem e roubem configurações de produção e sabotem processos industriais importantes, manipulando controles de processo, disfarçando comandos maliciosos com pacotes legítimos e negando acesso a controles de processo.

Recomendações de especialistas

O relatório inclui várias recomendações importantes para fabricantes, integradores e usuários de gateways de protocolo industrial:

  • Antes de escolher um gateway, considere cuidadosamente seu design. Certifique-se de que o dispositivo tenha recursos adequados de filtragem de pacotes para que não fique vulnerável a erros de tradução ou ataques de negação de serviço!
  • Não confie em um único ponto de controle para segurança de rede. Combine firewalls ICS e monitoramento de tráfego de dados para obter mais segurança!
  • Configure e proteja o gateway com cuidado - use credenciais fortes, desative serviços desnecessários e ative a criptografia, se houver suporte!
  • Aplique o gerenciamento de segurança aos gateways de protocolo como qualquer outro recurso OT crítico! Isso inclui verificações regulares de vulnerabilidades e configurações incorretas, bem como patches regulares.

O relatório completo da pesquisa está disponível diretamente na Trend Micro.

Saiba mais em Trendmicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais