Internet Muu tekniikka Tietotekniikka

5G luo turvallisuushaasteita älytehtaille

Trend Micro Research paljastaa mobiiliverkkojen heikkoudet ja kuinka yhtiöt voivat suojautua niiltä

Trend Micron uusi tutkimus kertoo 4G- ja 5G-kampusverkkoihin kohdistuvista uusista uhista, joista monet hyödyntävät organisaatioiden kohtaamia vaikeuksia kriittisten OT-ympäristöjen päivittämisessä. Raportissa kuvataan monia erilaisia hyökkäysskenaarioita ja kuinka niiden uhkaa voidaan lieventää testausympäristössä, joka on suunniteltu jäljittelemään älytehtaan kampusverkkoa.

– Valmistavan teollisuuden organisaatiot ovat esineiden internetin käyttöönoton etulinjassa ja valmistautuvat hyödyntämään 5G-yhteyksien mahdollisuuksia tuotantolaitoksissaan, jolloin he voivat tehostaa järjestelmiensä nopeutta, turvallisuutta ja tehokkuutta. Mutta uusi tekniikka tuo mukanaan myös uusia uhkia, kun uusia järjestelmiä yhdistetään vanhoihin, varoittaa Kalle Salminen, Trend Micron kyberturva-asiantuntija. Raportissa huomautetaan, että monet valmistajat ovat sidoksissa vanhoihin järjestelmiinsä. Heillä ei ole varaa seisokkeihin, joita tarvittaisiin järjestelmissä esiintyvien kriittisten heikkouksien ja suoranaisten hyödynnettävien aukkojen paikkaamiseen. Kattava tutkimuksemme tarjoaa kuitenkin monia tapoja lieventää niiden vaarallisuutta, sekä tarjoaa parhaita käytäntöjä niin tämän päivän kuin huomisen älykkäiden tuotantolaitosten suojaamiseen.

Raportissa yksilöidään useita kohtia, joista käsin hyökkääjät voivat tunkeutua 4G/5G -verkon ytimeen:

  • Verkon ydinpalveluja isännöivät palvelimet: COTS x86 -palvelinten tunnettujen haavoittuvuuksien ja heikkojen salasanojen hyödyntäminen
  • Virtuaalipalvelimet tai kontit: nämä voivat altistua, jos päivitykset eivät ole ajan tasalla
  • Verkkoinfrastruktuuri: verkkolaitteiden päivitykset voivat unohtua, vaikka ohjelmistot muistettaisiinkin päivittää
  • Tukiasemat: myös niiden laiteohjelmistot on päivitettävä säännöllisesti

Päästessään tuotantoverkon sisälle mistä tahansa aloituskohdasta tunkeilija yrittää seuraavaksi liikkua lateraalisti siepatakseen ja muuttaakseen verkkoliikennettä. Hyökkäämällä älykkäiden teollisuuslaitosten tuotantoympäristöjen ohjausjärjestelmiin tai testiympäristöihin voivat hyökkääjät varastaa arkaluontoisia tietoja, sabotoida tuotantoa, asentaa kiristysohjelmia tai vaatia lunnaita järjestelmän ohjauksen palauttamisesta omistajilleen.

Esiteltyjen 11 hyökkäysskenaarioiden potentiaalisesti tuhoisin liittyy Microsoft Remote Desktop Protocol (RDP) -palvelimiin, joita käyttävät erityisesti IT-ylläpitäjät ja kentällä toimivat työntekijät. Siirtyminen 5G-verkkoon ei suojaa automaattisesti RDP-liikennettä, joten hyökkääjät voivat käyttää sitä haitta- ja kiristysohjelmien lataamiseen tai ottaa teolliset ohjausjärjestelmät suoraan hallintaansa.

Raportti suosittelee 4G / 5G -kampusverkkojen suojaamiseksi muun muassa seuraavia toimia:

  • VPN tai IPSec suojaamaan etäyhteyksiä, myös etäkohteiden ja tukiasemien välille
  • Sovellustason salaus (HTTPS, MQTTS, LDAPS, salattu VNC, RDP v10 ja suojatut teollisuusprotokollat, kuten S7COMM-Plus)
  • EDR, XDR tai MDR valvomaan ulkoa tulevia ja kampusverkon sisällä tapahtuvia hyökkäyksiä, samoin kuin kontteja sisältävää ydinverkkoa
  • Oikeaoppinen verkkojen eriyttäminen VLANia tai SDN:tä käyttäen
  • Palvelimien, reitittimien ja tukiasemien välittömät päivitykset mahdollisuuksien mukaan
  • Kampusverkoissa toimivat työkalut poikkeavuuksien havaitsemiseen, kuten Trend Micro Mobile Network Security, joilla tunnistamattomat laitteet ja SIM-kortit ja niiden yhdistelmät voidaan estää verkosta

Yritysympäristöihin rakennettava matkapuhelinverkko vaatii laajaa yhteistyötä niin loppukäyttäjiltä kuin sidosryhmiltä, kuten palveluntarjoajilta ja järjestelmien rakentajilta. Yksityiset 4G / 5G -verkot ovat laajoja infrastruktuureja, joilla on pitkä käyttöikä. Niinpä niiden korvaaminen tai muokkaaminen valmistumisen ja käyttöönoton jälkeen on vaikeaa. Siksi on äärimmäisen tärkeää tehdä niistä oletusarvoisesti turvallisia jo suunnitteluvaiheessa, kun mahdolliset turvallisuusuhat voidaan tunnistaa ja niihin voidaan varautua etukäteen.

Lähde: MyNewsDesk

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *