Meny
10.08.2021

Sikkerhetsdilemmaer ved håndtering av nye 5G-trusler

Trend Micro publiserte nylig resultatene fra et omfattende forskningsprosjekt som tar for seg nye og alvorlige trusler mot 4G- og 5G-baserte bedriftsnettverk.


Forskningsrapporten beskriver flere angrepsscenarier og mulige løsninger, ved hjelp av et testmiljø spesielt designet for å etterligne nettverket til en smartfabrikk.
   – Dagens industribedrifter har kommet langt når det kommer til å ta i bruk industrielle IoT-løsninger. De satser stort på 5G-teknologien for å maksimere alt fra produktivitet, hastighet, sikkerhet og effektivitet.
   – Men, med ny teknologi dukker det alltid opp nye trusler til de gamle utfordringene. Og her er det mange produsenter som vil finne seg selv midt i mellom den berømte barken og veden. På den ene siden koster det mye å stoppe produksjonen. På den andre siden er det svært viktig å fikse på kritiske sårbarheter som cyberkriminelle kan utnytte. I rapporten vår legger vi frem flere måter dagens smartfabrikker kan løse denne inneklemte situasjonen på, forteller kommunikasjonssjef i Trend Micro Norge, Karianne Myrvold.

Angriper industrielle kontrollsystemer
Rapporten identifiserer flere viktige inngangspunkter cyberkriminelle potensielt angriper for å kompromittere et 4G- eller 5G-basert bedriftsnettverk:

• Servere som er verter for kjernekritiske nettverkstjenester: Angrep målrettet mot sårbarheter og svake passord.

• Virtuelle maskiner eller containere: Disse kan også eksponeres hvis de siste oppdateringene ikke blir benyttet umiddelbart.

• Nettverksinfrastruktur: Enheter blir ofte glemt og oversett under oppdateringer.

• Trådløse basestasjoner: Disse inneholder også fastvare/firmware, som må oppdateres fra tid til annen.

Så fort de cyberkriminelle har kommet seg inn i kjernenettverket fra ett av disse inngangspunktene, vil de forsøke å fange opp og så og endre på nettverkspakker. Ved å angripe industrielle kontrollsystemer i smarte produksjonsmiljøer, som for eksempel ved en test-lokasjon, er det mulig for de cyberkriminelle å stjele sensitive data, sabotere produksjonen som sådan eller kreve løsepenger for å gi nettverket eller dataene tilbake.

11 forskjellige angrepsscenarier
Rapporten tar for seg 11 forskjellige angrepsscenarier, inkludert en av de potensielt mest skadelige; målrettede angrep mot Microsoft Remote Desktop Protocol (RDP)-servere, som ofte brukes av IT-medarbeidere. Oppgraderingen til 5G beskytter ikke automatisk RDP-trafikk. De cyberkriminelle kan fortsatt bruke den samme tilgangen til å laste ned skadelig programvare og deretter kreve løsepenger. Eller i verste fall kapre og ta kontroll over de industrielle kontrollsystemene. Derimot er RDP v10.0 den sikreste versjonen og versjonen kan tilby beskyttelse mot disse angrepene, men som nevnt innledningsvis kan det være situasjoner som gjør det utfordrende for enkelte organisasjoner å oppgradere.

Flere viktige anbefalinger

Blant anbefalingene i rapporten for å beskytte 4G- og 5G-baserte bedriftsnettverk er:

• VPN eller IPSec for å beskytte eksterne kommunikasjonskanaler, inkludert til eksterne nettsteder og basestasjoner.

• Kryptering av applikasjonslag (HTTPS, MQTTS, LDAPS, kryptert VNC, RDP v10.0 og sikre industrielle protokoller som S7COMM-Plus).

• EDR, XDR eller MDR for å overvåke angrep og bevegelse inne i bedriftsnettverket, samt det kontaineriserte kjernenettverket.

• Riktig nettverkssegregering med VLAN eller SDN.

• Raskest mulig oppdatering, der det er mulig, av servere, rutere og trådløse basestasjoner.

• Produkter som Trend Micro Mobile Network Security, som oppdager unormale situasjoner og som kan koble fra ikke-godkjente-enheter eller SIM-kort.

– Det å bygge et mobilnett i et bedrifts- og produksjonsmiljø, involverer både sluttbrukere så vel som ulike interessenter, inkludert tjenesteleverandører og system-integratører. I tillegg er private 4G- og 5G-nettverk en infrastruktur som skalerer i stor skala og som har lang levetid. Når nettverkene først er etablert og tatt i bruk, er de vanskelige å erstatte eller endre på. Derfor er det viktig å implementere sikkerhet som standard, slik at man mye raskere kan identifisere og redusere sikkerhetsrisiko allerede i designfasen, anbefaler Myrvold.

Les hele rapporten på: Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network


« Tilbake

 CMS by Makeweb.no