Fabrikanten van verbonden toestellen worden geconfronteerd met veiligheidsproblemen eigen aan 5G

Trend Micro Research onthult mogelijke scenario’s voor aanvallen op verbonden systemen

| Trend Micro | 3 min | 10 augustus 2021 11:23
Copyright: Trend Micro
Trend Micro, wereldwijd leider in cybersecurity, heeft de resultaten van een nieuw onderzoek gepubliceerd, waarin ze wijzen op opkomende dreigingen voor 4G- en 5G-netwerken, die vaak voortvloeien uit de moeilijkheden die organisaties ervaren om kritieke IIoT-omgevingen te patchen.

Het onderzoek met de titel ‘Aanvallen van 4G/5G-kernnetwerken: Risico’s van het industrieel internet of things voor aangetast campusnetwerk’ noemt verschillende aanvals- en verdedigingsscenario’s die onderzoekers hebben vastgesteld in een testomgeving die een industrieel internet of things nabootst.

“Industriën staan op het punt om het IIoT (= Industrial Internet of Things) uit te rollen. Met 5G bereiden ze zich massaal voor om de kracht van verbondenheid te gebruiken om de snelheid, veiligheid en doeltreffendheid van hun installaties te verhogen. Natuurlijk brengt 5G, net zoals alle andere nieuwe technologieën, nieuwe gevaren met zich mee, die bovenop de huidige veiligheidsuitdagingen komen,” vertelt Steven Heyde, Benelux Director bij Trend Micro. “Zoals de studie benadrukt, zijn er veel organisaties vandaag de dag niet in staat om de nodige downtime te voorzien om kritieke kwetsbaarheden in het systeem te verhelpen. Aanvallers kunnen die zwakke punten dan misbruiken. Gelukkig stellen onze onderzoeken verschillende risicobeperkende maatregelen en goede praktijken voor waarmee we verbonden fabrieken kunnen beschermen.”

Het onderzoek identificeert een aantal kritieke toegangspunten voor aanvallers die schade willen toebrengen aan een 4G/5G-netwerk:
  • De servers die de centrale netwerkservices onderbrengen: hebben vaak kwetsbare punten en ‘zwakke’ wachtwoorden;
  • De virtuele machines of containers: lopen ook een risico als de meest recente patches niet snel worden geïnstalleerd;
  • De infrastructuur van het netwerk: tijdens updatecycli worden de apparaten zelf vaak over het hoofd gezien;
  • De 4G/5G-basisstations: bevatten firmware die regelmatig moet worden geüpdatet.
Wanneer de aanvaller via een van die ingangspunten toegang tot het netwerk heeft verkregen, zal hij proberen om de infrastructuur te analyseren; zijn doel is om in de netwerkpakketten binnen te dringen en deze aan te passen. Door zich te richten op industriële beheersystemen in verbonden productie-omgevingen, zoals die in het onderzoek, kan hij toegang krijgen tot gevoelige informatie, de productie saboteren of een dwangsom van de getroffen bedrijven eisen.

Het schadelijkste aanvalsscenario van de 11 gepresenteerd in het onderzoek, is het gericht aanvallen van Microsoft Remote Desktop Protocol-servers (RDP), die vaak door ingenieurs worden gebruikt. Omdat een upgrade naar 5G het RDP-verkeer niet automatisch beschermt, kunnen aanvallers dit toegangspunt gebruiken om malware en ransomware te downloaden. Zo kunnen ze industriële beheersystemen meteen kapen. RDP v 10.0 is de best beveiligde versie en kan tot op een zekere hoogte bescherming tegen aanvallen bieden, maar voor organisaties is het vaak nog moeilijk om een upgrade uit te voeren.

Trend Micro raadt onder andere het volgende aan om industriële 4G/5G-netwerken te beschermen:
  • VPN of IPSec om de kanalen voor communicatie op afstand te beveiligen, onder meer naar externe sites en 4G/5G-basisstations;
  • Versleutel de applicatielaag (HTTPS, MQTTS, LDAPS, versleutelde VNC, RDP v10 en pas beveiligde industriële protocollen toe, zoals S7COMM-Plus);
  • Pas EDR*-, XDR**- of MDR***-oplossingen toe om aanvallen in het oog te houden en de infrastructuur op de site en in de containers van het netwerk te analyseren;
  • Het netwerk correct segmenteren met een VLAN- of SDN-model;
  • Snel patches voor de servers, routers en 4G/5G-basisstations installeren;
  • Toepassingen gebruiken die afwijkingen detecteren, zoals Trend Micro Mobile Network Security. Deze toepassingen ondersteunen het netwerk van de site en zijn een doeltreffend middel om communicatie te blokkeren via aan elkaar gekoppelde apparaten/simkaarten die niet in de lijst staan.
De installatie van een mobiel netwerk binnen de omgeving van een organisatie heeft op zijn beurt ook gevolgen voor eindgebruikers, leveranciers en integrators. Bovendien zijn privénetwerken met 4G of 5G grootschalige infrastructuren met een lange levensduur. Wanneer die geïnstalleerd zijn, is het moeilijk om deze te vervangen of aan te passen. Daarom moet er een aanpak gehanteerd worden die ‘standaard beveiligd’ is zodat de veiligheidsrisico’s van bij het ontwerp van het netwerk geïdentificeerd en beperkt kunnen worden.
* EDR (Endpoint Detection & Response): software in het informatiesysteem, niet in het netwerk, die waakt over de endpoints (werkstations, servers, tablets, smartphones enz.).
** XDR (Extended Detection & Response): biedt beveiligingsteams een beter overzicht van de dreigingen door de beveiligingsgegevens van verschillende bronnen te centraliseren, standaardiseren en correleren.
*** MDR (Managed Detection & Response): combineert beheersystemen met oplossingen voor incidentdetectie en -respons; het geheel wordt door een intern of uitbesteed SOC beheerd dat op end-to-end-dreigingen kan reageren.

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Marktplaats item

In aanvulling op dit artikel is het onderstaande item tijdelijk op de marktplaats beschikbaar.

Over Trend Micro

Trend Micro, wereldwijd leider in cybersecurity-oplossingen, zet zich in voor een wereld waarin we digitale informatie veilig kunnen uitwisselen – zowel vandaag als in de toekomst. Door slimme toepassing van onze XGen security-strategie, leveren wij onze innovatieve oplossingen aan consumenten, bedrijven en overheden: connected security voor hun datacenters, cloud-omgevingen, netwerken en endpoints. Onze connected threat defense maakt het eenvoudig om threat intelligence te delen. Ook biedt het centraal inzicht en onderzoek om organisaties zo veerkrachtig mogelijk te maken.
Meer over Trend Micro

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20191030103431.png
Conference by app developers, for app developers!
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191030101402.jpg
De grootste Nederlandse site over Android
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191029224512.jpg
Het no-nonsense internetbureau
20191029200614.jpg
Drive value with data
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.