Fábricas inteligentes enfrentam um dilema de segurança ao lidar com as emergentes ameaças ao 5G
Pesquisa da Trend Micro, realizada por Prova de Conceito (PoC), revela possibilidade de vários ataques em sistemas conectados
"Os fabricantes estão na vanguarda da implantação da IIoT (Internet das Coisas Industrial), e se preparam para aproveitar o poder da conectividade do 5G em todos os lugares, para gerar maior velocidade, segurança e eficiência. Mas com a nova tecnologia surgem também novas ameaças aos desafios assumidos", destaca Yohei Ishihara, Evangelista de Segurança da Trend Micro. "Como o relatório adverte, muitos estão presos em um beco sem saída — incapazes de arcar com o tempo de inatividade necessário para corrigir as vulnerabilidades críticas do sistema, que poderiam ser exploradas de outra forma. Felizmente, nossa extensa pesquisa também destaca múltiplas mitigações e melhores práticas para proteger as fábricas inteligentes hoje e futuramente."
O relatório identifica vários pontos de entrada importantes para invasores comprometerem uma rede 4G/5G central:
• Servidores que hospedam serviços de rede central: direcionamento de vulnerabilidades e senhas fracas nesses servidores COTS x 86 padrão;
• VMs ou contêineres: estes também podem ser expostos se os patches não forem aplicados prontamente;
• Infraestrutura de rede: os dispositivos costumam ser esquecidos durante os ciclos de patch;
• Estações base: também contêm firmware (software embarcado) que precisa ser atualizado de tempos em tempos.
Assim que o invasor entrar na rede central, a partir de qualquer um desses pontos de entrada, ele fará movimento lateral na tentativa de interceptar e alterar os pacotes de dados. Ao atacar sistemas de controle industrial de fábricas inteligentes, como o simulado no local de teste, os invasores podem roubar dados confidenciais, sabotar a produção ou exigir resgate das empresas por sequestro de informações.
Dos 11 cenários de ataque avaliados, o que demonstrou maior poder de prejuízos envolve os servidores Microsoft Remote Desktop Protocol (RDP - Protocolo de Desktop Remoto), que são comumente usados por engenheiros de TI e de campo. A atualização para o 5G não protege automaticamente o tráfego RDP, então os hackers podem usar esse acesso para baixar malware eransomware, ou sequestrar diretamente sistemas de controle industrial. RDP v 10.0 é a versão mais segura e pode oferecer algumas proteções contra invasões, mas novamente pode ser difícil.
A construção de uma rede móvel em um ambiente corporativo envolve tanto os usuários finais quanto várias partes interessadas, incluindo provedores de serviços e integradores. Além disso, as redes 4G/5G privadas são infraestruturas de grande escala com uma vida longa, portanto, uma vez construídas são difíceis de substituir ou modificar. Por isso, é essencial implementar "segurança por padrão" para identificar e mitigar os riscos de segurança na fase de design do projeto.
Para ler o relatório Ataques à Redes Centrais 4G/5G: Riscos da IoT Industrial,acesse: https://www.trendmicro.com/pt_br/business/solutions/iot/5g-and-iot.html
Sobre a Trend Micro
A Trend Micro, líder global em cibersegurança, ajuda a tornar o mundo mais seguro quando o assunto é troca de informações digitais. Com décadas de experiência em segurança da informação, pesquisa global de ameaças e inovação contínua, a Trend Micro protege centenas de milhares de organizações e milhões de indivíduos com soluções para redes, dispositivos, sistemas em nuvem e endpoints. As plataformas da Trend Micro oferecem uma gama poderosa de técnicas avançadas de defesa contra ameaças otimizadas para ambientes Google, Microsoft e Amazon, possibilitando respostas mais rápidas e efetivas aos riscos cibernéticos. Com 7.000 colaboradores em 65 países, a Trend Micro permite que as organizações protejam e simplifiquem o seu mundo conectado.
Site: https://www.trendmicro.com
Twitter: @TrendmicroBR
Linkedin: https://www.linkedin.com/company/trend-micro/
Nenhum comentário