Fábricas inteligentes enfrentam o dilema da insegurança no 5G


Por Redação

19/07/2021  às  07:48:42 | | views 5893


@freepik/Adobe Stock

Pesquisa da Trend Micro, realizada por Prova de Conceito (PoC), revela possibilidade de vários ataques em sistemas conectados


A Trend Micro, especializada em soluções de cibersegurança, realizou uma pesquisa aprofundada destacando as novas ameaças às redes de campus 4G/5G, muitas das quais capitalizam a dificuldade que as organizações têm em corrigir ambientes críticos de Tecnologia Operacional (OT). O relatório detalha vários cenários de ataque e possíveis mitigações, usando um ambiente de teste projetado para imitar uma rede inteligente de parque fabril.

 

"Os fabricantes estão na vanguarda da implantação da IIoT (Internet das Coisas Industrial), e se preparam para aproveitar o poder da conectividade do 5G em todos os lugares, para gerar maior velocidade, segurança e eficiência. Mas com a nova tecnologia surgem também novas ameaças aos desafios assumidos", destaca Yohei Ishihara, Evangelista de Segurança da Trend Micro. "Como o relatório adverte, muitos estão presos em um beco sem saída — incapazes de arcar com o tempo de inatividade necessário para corrigir as vulnerabilidades críticas do sistema, que poderiam ser exploradas de outra forma. Felizmente, nossa extensa pesquisa também destaca múltiplas mitigações e melhores práticas para proteger as fábricas inteligentes hoje e futuramente."

 

O relatório identifica vários pontos de entrada importantes para invasores comprometerem uma rede 4G/5G central:

• Servidores que hospedam serviços de rede central: direcionamento de vulnerabilidades e senhas fracas nesses servidores COTS x 86 padrão;

• VMs ou contêineres: estes também podem ser expostos se os patches não forem aplicados prontamente;

•Infraestrutura de rede: os dispositivos costumam ser esquecidos durante os ciclos de patch;

• Estações base: também contêm firmware (software embarcado) que precisa ser atualizado de tempos em tempos.

 

Assim que o invasor entrar na rede central, a partir de qualquer um desses pontos de entrada, ele fará movimento lateral na tentativa de interceptar e alterar os pacotes de dados. Ao atacar sistemas de controle industrial de fábricas inteligentes, como o simulado no local de teste, os invasores podem roubar dados confidenciais, sabotar a produção ou exigir resgate das empresas por sequestro de informações.

 

Dos 11 cenários de ataque avaliados, o que demonstrou maior poder de prejuízos envolve os servidores Microsoft Remote Desktop Protocol (RDP - Protocolo de Desktop Remoto), que são comumente usados por engenheiros de TI e de campo. A atualização para o 5G não protege automaticamente o tráfego RDP, então os hackers podem usar esse acesso para baixar malware e ransomware, ou sequestrar diretamente sistemas de controle industrial. RDP v 10.0 é a versão mais segura e pode oferecer algumas proteções contra invasões, mas novamente pode ser difícil.

 

A construção de uma rede móvel em um ambiente corporativo envolve tanto os usuários finais quanto várias partes interessadas, incluindo provedores de serviços e integradores. Além disso, as redes 4G/5G privadas são infraestruturas de grande escala com uma vida longa, portanto, uma vez construídas são difíceis de substituir ou modificar. Por isso, é essencial implementar "segurança por padrão" para identificar e mitigar os riscos de segurança na fase de design do projeto.

 

Para ler o relatório Ataques à Redes Centrais 4G/5G: Riscos da IoT Industrial, clique aqui.



Comentários desta notícia 0



Comentários - ver todos os comentários


Seja o primeiro a comentar!

© Copyright 2002-2019 SEGNEWS - Todos os direitos reservados - É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Rede SegComunicação. SEGNEWS e SEGWEB são marcas da BBVV Editora Ltda, devidamente registradas pelas normas do INPI — Instituto Nacional da Propriedade Industrial.