DALLAS, 27 mai 2021 / PRNewswire / – Trend Micro Incorporated (TYO: 4704; TSE: 4704), un leader mondial de la cybersécurité, a publié une recherche approfondie mettant en évidence les nouvelles menaces pesant sur les réseaux de campus 4G / 5G, dont beaucoup capitalisent sur la difficulté des organisations à corriger les environnements OT critiques.
Le rapport détaille plusieurs scénarios d’attaque et les atténuations possibles, à l’aide d’un environnement de test conçu pour imiter un réseau de campus d’usine intelligent.
Pour lire une copie complète du rapport, Attaques des réseaux centraux 4G / 5G: risques de l’IoT industriel dans un réseau de campus compromis, veuillez visiter: https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/the-transition-to-5g-security-implications-of-campus-networks.
« Les fabricants sont à la pointe du déploiement de l’IIoT, se préparant à la 5G pour exploiter la puissance de la connectivité partout pour augmenter la vitesse, la sécurité et l’efficacité. Mais avec la nouvelle technologie, de nouvelles menaces s’ajoutent aux défis hérités », a déclaré Yohei Ishihara, évangéliste de la sécurité pour Trend Micro. « Comme le rapport le prévient, beaucoup sont bloqués – incapables de se permettre le temps d’arrêt nécessaire pour corriger les vulnérabilités critiques du système qui pourraient autrement être exploitées. demain. »
Le rapport identifie plusieurs points d’entrée clés permettant aux attaquants de compromettre un réseau 4G / 5G principal:
- Serveurs hébergeant des services de réseau central: ciblage des vulnérabilités et des mots de passe faibles dans ces serveurs COTS x86 standard.
- VM ou conteneurs: ceux-ci peuvent également être exposés si les derniers correctifs ne sont pas appliqués rapidement.
- Infrastructure de réseau: les appareils sont souvent négligés lors des cycles de correction.
- Stations de base: contiennent également un micrologiciel qui doit être mis à jour de temps en temps.
Une fois que l’attaquant pénètre dans le réseau central à partir de l’un de ces points d’entrée, il tentera un mouvement latéral dans le but d’intercepter et de modifier les paquets du réseau. En attaquant les systèmes de contrôle industriels dans des environnements de fabrication intelligents tels que le site de test, les attaquants pourraient voler des données sensibles, saboter la production ou demander une rançon aux organisations.
Parmi les 11 scénarios d’attaque présentés, l’un des plus potentiellement dommageables consiste à cibler les serveurs Microsoft Remote Desktop Protocol (RDP), qui sont couramment utilisés par les ingénieurs informatiques et de terrain. La mise à niveau vers la 5G ne protège pas automatiquement le trafic RDP, de sorte que les attaquants pourraient utiliser cet accès pour télécharger des logiciels malveillants et des ransomwares, ou pirater directement les systèmes de contrôle industriels. RDP v 10.0 est la version la plus sécurisée et peut offrir certaines protections contre ces attaques, mais là encore, il peut être difficile pour les organisations de procéder à une mise à niveau.
Parmi les recommandations formulées dans le rapport pour protéger les réseaux de campus 4G / 5G figurent:
- VPN ou IPSec pour protéger les canaux de communication distants, y compris vers les sites distants et les stations de base
- Cryptage de la couche application (HTTPS, MQTTS, LDAPS, VNC crypté, RDP v10 et protocoles industriels sécurisés tels que S7COMM-Plus)
- EDR, XDR ou MDR pour surveiller les attaques et les mouvements latéraux à l’intérieur du campus et du réseau central conteneurisé
- Ségrégation correcte du réseau avec VLAN ou SDN
- Correctif rapide, si possible, des serveurs, des routeurs et des stations de base
- Produits de détection d’anomalies, tels que Trend Micro Mobile Network Security, qui sont compatibles avec le réseau du campus et offrent un moyen robuste de couper les paires d’appareils / cartes SIM non répertoriées
La construction d’un réseau mobile dans un environnement d’entreprise implique à la fois les utilisateurs finaux et diverses parties prenantes, y compris les fournisseurs de services et les intégrateurs. De plus, les réseaux privés 4G / 5G sont des infrastructures à grande échelle et ont une longue durée de vie, donc une fois construits, ils sont difficiles à remplacer ou à modifier. Par conséquent, il est essentiel de mettre en œuvre la «sécurité par défaut» pour identifier et atténuer les risques de sécurité au stade de la conception.
À propos de Trend Micro
Trend Micro, un leader mondial de la cybersécurité, contribue à rendre le monde sûr pour l’échange d’informations numériques. Alimentée par des décennies d’expertise en sécurité, des recherches sur les menaces mondiales et une innovation continue, la plate-forme de cybersécurité de Trend Micro protège des centaines de milliers d’entreprises et des millions d’individus sur les clouds, les réseaux, les appareils et les points de terminaison. En tant que leader de la cybersécurité dans le cloud et en entreprise, la plate-forme offre une gamme puissante de techniques avancées de défense contre les menaces optimisées pour des environnements comme AWS, Microsoft et Google, ainsi qu’une visibilité centrale pour une détection et une réponse meilleures et plus rapides. Avec 7 000 employés dans 65 pays, Trend Micro permet aux entreprises de simplifier et de sécuriser leur monde connecté. www.TrendMicro.com.
SOURCE Trend Micro Incorporated
Liens connexes
.