top of page

Fábricas inteligentes enfrentam questões de Segurança frente às emergentes ameaças ao 5G

Foto do escritor: BR40BR40

Pesquisa da Trend Micro, realizada por Prova de Conceito (PoC), revela possibilidade de vários ataques em sistemas conectados

A Trend Micro, empresa mundial em soluções de cibersegurança, realizou uma pesquisa aprofundada destacando as novas ameaças às redes de campus 4G/5G, muitas das quais capitalizam a dificuldade que as organizações têm em corrigir ambientes críticos de Tecnologia Operacional (OT). O relatório detalha vários cenários de ataque e possíveis mitigações, usando um ambiente de teste projetado para imitar uma rede inteligente de parque fabril.


“Os fabricantes estão na vanguarda da implantação da IIoT (Internet das Coisas Industrial), e se preparam para aproveitar o poder da conectividade do 5G em todos os lugares, para gerar maior velocidade, segurança e eficiência. Mas com a nova tecnologia surgem também novas ameaças aos desafios assumidos”, destaca Yohei Ishihara, Evangelista de Segurança da Trend Micro. “Como o relatório adverte, muitos estão presos em um beco sem saída — incapazes de arcar com o tempo de inatividade necessário para corrigir as vulnerabilidades críticas do sistema, que poderiam ser exploradas de outra forma. Felizmente, nossa extensa pesquisa também destaca múltiplas mitigações e melhores práticas para proteger as fábricas inteligentes hoje e futuramente.”


O relatório identifica vários pontos de entrada importantes para invasores comprometerem uma rede 4G/5G central:


Servidores que hospedam serviços de rede central: direcionamento de vulnerabilidades e senhas fracas nesses servidores COTS x 86 padrão;


VMs ou contêineres: estes também podem ser expostos se os patches não forem aplicados prontamente;


Infraestrutura de rede: os dispositivos costumam ser esquecidos durante os ciclos de patch;


Estações base: também contêm firmware (software embarcado) que precisa ser atualizado de tempos em tempos.


Assim que o invasor entrar na rede central, a partir de qualquer um desses pontos de entrada, ele fará movimento lateral na tentativa de interceptar e alterar os pacotes de dados. Ao atacar sistemas de controle industrial de fábricas inteligentes, como o simulado no local de teste, os invasores podem roubar dados confidenciais, sabotar a produção ou exigir resgate das empresas por sequestro de informações.


Dos 11 cenários de ataque avaliados, o que demonstrou maior poder de prejuízos envolve os servidores Microsoft Remote Desktop Protocol (RDP – Protocolo de Desktop Remoto), que são comumente usados por engenheiros de TI e de campo. A atualização para o 5G não protege automaticamente o tráfego RDP, então os hackers podem usar esse acesso para baixar malware e ransomware, ou sequestrar diretamente sistemas de controle industrial. RDP v 10.0 é a versão mais segura e pode oferecer algumas proteções contra invasões, mas novamente pode ser difícil.


A construção de uma rede móvel em um ambiente corporativo envolve tanto os usuários finais quanto várias partes interessadas, incluindo provedores de serviços e integradores. Além disso, as redes 4G/5G privadas são infraestruturas de grande escala com uma vida longa, portanto, uma vez construídas são difíceis de substituir ou modificar. Por isso, é essencial implementar “segurança por padrão” para identificar e mitigar os riscos de segurança na fase de design do projeto.


Fonte e imagens: InforChannel

Comments


160x600 br40 constru.jpg
bottom of page