HayCanal.com

Las nuevas amenazas del 5G

Las nuevas amenazas del 5G

Las fábricas inteligentes se enfrentan a un dilema de seguridad al abordar las nuevas amenazas del 5G. Un estudio desvela múltiples ataques de prueba de concepto en sistemas conectados.

Trend Micro, líder global en ciberseguridad, ha publicado una investigación en profundidad en la que se destacan las nuevas amenazas a las redes de campus 4G/5G, muchas de las cuales aprovechan la dificultad que tienen las organizaciones para parchear los entornos críticos de OT.

El informe detalla múltiples escenarios de ataque y posibles mitigaciones, utilizando un entorno de prueba diseñado para imitar la red de campus de una fábrica inteligente.

"Los fabricantes están a la vanguardia del despliegue del IIoT, preparándose con 5G para aprovechar el poder de la conectividad en todas partes para impulsar una mayor velocidad, seguridad y eficiencia. Pero con la nueva tecnología vienen nuevas amenazas que se suman a los desafíos heredados", explica Yohei Ishihara, evangelista de seguridad de Trend Micro. "Tal y como advierte el informe, muchos se encuentran atrapados en un bucle, incapaces de permitirse el tiempo de inactividad necesario para parchear vulnerabilidades críticas del sistema que, de lo contrario, podrían ser explotadas. Afortunadamente, nuestra amplia investigación también destaca múltiples mitigaciones y buenas prácticas para proteger las fábricas inteligentes de hoy y de mañana".

El informe identifica varios puntos de entrada clave para que los atacantes comprometan una red central 4G/5G:

•    Servidores que alojan los servicios de red básicos: selección de vulnerabilidades y contraseñas débiles en estos servidores COTS x86 estándar.

•    Máquinas virtuales (VM) o contenedores: también pueden quedar expuestos si no se aplican rápidamente los últimos parches.

•    Infraestructura de red: los dispositivos a menudo se pasan por alto durante los ciclos de parcheo.

•    Estaciones base: también contienen firmware que debe actualizarse de vez en cuando.

Una vez que el atacante entra en la red principal desde cualquiera de estos puntos de entrada, tratará de moverse lateralmente en un intento de interceptar y cambiar los paquetes de la red. Al atacar los sistemas de control industrial (ICS) en entornos de fabricación inteligentes como el centro de pruebas, los atacantes podrían robar datos confidenciales, sabotear la producción o exigir un rescate a las organizaciones.

De los 11 escenarios de ataque demostrados, uno de los más potencialmente dañinos implica el ataque a los servidores del Protocolo de Escritorio Remoto (RDP) de Microsoft, que son utilizados habitualmente por los ingenieros de campo y de TI. La actualización a 5G no protege automáticamente el tráfico RDP, por lo que los atacantes podrían utilizar este acceso para descargar malware y ransomware, o secuestrar directamente los sistemas de control industrial. RDP v10.0 es la versión más segura y puede ofrecer algunas protecciones contra estos ataques, pero de nuevo puede ser difícil para las organizaciones realizar la actualización.

Entre las recomendaciones hechas en el informe para proteger las redes de campus 4G/5G están las siguientes:

•    VPN o IPSec para proteger los canales de comunicación remotos, incluidos los sitios remotos y las estaciones base

•    Cifrado de la capa de aplicación (HTTPS, MQTTS, LDAPS, VNC cifrado, RDP v10 y protocolos industriales seguros como S7COMM-Plus)

•    EDR, XDR o MDR para monitorizar los ataques y el movimiento lateral dentro del campus y la red central en contenedores

•    Segregación adecuada de la red con VLAN o SDN

•    Parcheo inmediato, siempre que sea posible, de servidores, routers y estaciones base

•    Productos de detección de anomalías, que sean compatibles con la red del campus y proporcionen una forma sólida de cortar los pares de dispositivos/tarjetas SIM no incluidos en la lista

La creación de una red móvil en un entorno empresarial implica tanto a los usuarios finales como a diversas partes interesadas, incluidos los proveedores de servicios e integradores.  Además, las redes privadas 4G/5G son infraestructuras a gran escala y tienen una larga vida útil, por lo que, una vez construidas, son difíciles de sustituir o modificar. Por lo tanto, es esencial implementar la "seguridad por defecto" para identificar y mitigar los riesgos de seguridad en la etapa de diseño.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos