Fábricas inteligentes enfrentam questões de Segurança frente às emergentes ameaças ao 5G

Views: 459
0 0
Read Time:2 Minute, 41 Second

Pesquisa da Trend Micro, realizada por Prova de Conceito (PoC), revela possibilidade de vários ataques em sistemas conectados

Fábricas inteligentes enfrentam questões de Segurança frente às emergentes ameaças ao 5G

A Trend Micro, empresa mundial em soluções de cibersegurança, realizou uma pesquisa aprofundada destacando as novas ameaças às redes de campus 4G/5G, muitas das quais capitalizam a dificuldade que as organizações têm em corrigir ambientes críticos de Tecnologia Operacional (OT). O relatório detalha vários cenários de ataque e possíveis mitigações, usando um ambiente de teste projetado para imitar uma rede inteligente de parque fabril.Ao atacar sistemas de controle industrial de fábricas inteligentes, como o simulado no local de teste, os invasores podem roubar dados confidenciais, sabotar a produção ou exigir resgate das empresas por sequestro de informações 

“Os fabricantes estão na vanguarda da implantação da IIoT (Internet das Coisas Industrial), e se preparam para aproveitar o poder da conectividade do 5G em todos os lugares, para gerar maior velocidade, segurança e eficiência. Mas com a nova tecnologia surgem também novas ameaças aos desafios assumidos”, destaca Yohei Ishihara, Evangelista de Segurança da Trend Micro. “Como o relatório adverte, muitos estão presos em um beco sem saída — incapazes de arcar com o tempo de inatividade necessário para corrigir as vulnerabilidades críticas do sistema, que poderiam ser exploradas de outra forma. Felizmente, nossa extensa pesquisa também destaca múltiplas mitigações e melhores práticas para proteger as fábricas inteligentes hoje e futuramente.”

O relatório identifica vários pontos de entrada importantes para invasores comprometerem uma rede 4G/5G central:


Servidores que hospedam serviços de rede central
: direcionamento de vulnerabilidades e senhas fracas nesses servidores COTS x 86 padrão;

VMs ou contêineres: estes também podem ser expostos se os patches não forem aplicados prontamente;

Infraestrutura de rede: os dispositivos costumam ser esquecidos durante os ciclos de patch;

Estações base: também contêm firmware (software embarcado) que precisa ser atualizado de tempos em tempos.

Assim que o invasor entrar na rede central, a partir de qualquer um desses pontos de entrada, ele fará movimento lateral na tentativa de interceptar e alterar os pacotes de dados. Ao atacar sistemas de controle industrial de fábricas inteligentes, como o simulado no local de teste, os invasores podem roubar dados confidenciais, sabotar a produção ou exigir resgate das empresas por sequestro de informações.

Dos 11 cenários de ataque avaliados, o que demonstrou maior poder de prejuízos envolve os servidores Microsoft Remote Desktop Protocol (RDP – Protocolo de Desktop Remoto), que são comumente usados por engenheiros de TI e de campo. A atualização para o 5G não protege automaticamente o tráfego RDP, então os hackers podem usar esse acesso para baixar malware e ransomware, ou sequestrar diretamente sistemas de controle industrial. RDP v 10.0 é a versão mais segura e pode oferecer algumas proteções contra invasões, mas novamente pode ser difícil.

A construção de uma rede móvel em um ambiente corporativo envolve tanto os usuários finais quanto várias partes interessadas, incluindo provedores de serviços e integradores. Além disso, as redes 4G/5G privadas são infraestruturas de grande escala com uma vida longa, portanto, uma vez construídas são difíceis de substituir ou modificar. Por isso, é essencial implementar “segurança por padrão” para identificar e mitigar os riscos de segurança na fase de design do projeto.

FONTE: INFOR CHANNEL

POSTS RELACIONADOS