Cyberangriffe auf Smart Factories legen Produktion für mehrere Tage lahm

Neue Bedrohungen für 4G-/5G-Netzwerke könnten laut einer Studie von Trend Micro zunehmen. Dabei werden vor allem Schwachstellen von OT-Netzwerken ausgenutzt.

 Trend Micro
© depositphotos, Funtap

Die Implementierung von 5G wird in der Manufacturing-Branche hinsichtlich Geschwindigkeit, Sicherheit und Effizienz zulegen. Jedoch stecken laut einer Studie von Trend Micro viele Unternehmen in einer Zwickmühle. Sie dürften sich die Ausfallzeiten nicht leisten können, um kritische Schwachstellen frühzeitig zu patchen. Das japanische Sicherheitsunternehmen zeigt in seiner Studie mehrere Einfallstore auf, welche die 4G- bzw. 5G-Netzwerke betreffen.

  • Server, die Core-Network-Services hosten: Angriffe zielen auf Schwachstellen und schwache Passwörter in standardisierten Commercial Off-the-shelf (COTS)-Servern auf Basis von x86-Architekturen.
  • Virtuelle Maschinen (VM) oder Container: Diese können ebenfalls angreifbar sein, wenn die neuesten Patches nicht zeitnah eingespielt werden.
  • Netzwerkinfrastruktur: Appliances werden bei Patching-Zyklen oft übersehen.
  • Basisstationen: Diese enthalten ebenfalls Firmware, die von Zeit zu Zeit aktualisiert werden muss.

Als eines der elf schädlichsten Angriffsszenarien gilt nach wie vor das Microsoft Remote Desktop Protocol (RDP). Ein Upgrade auf 5G wird den RDP-Datenverkehr nicht automatisch vor Ransomware und Malware schützen. Durch Angriffe auf industrielle Steuersysteme in intelligenten Fertigungsumgebungen könnten Cyberkriminelle auch Daten stehlen, die Produktion sabotieren oder das Unternehmen erpressen.

Die Studie listet folgende Empfehlungen zum Schutz von 4G-/5G-Campusnetzwerken auf:

  • VPN oder IPSec zum Schutz von Remote-Kommunikationskanälen, auch zu entfernten Standorten und Basisstationen.
  • Verschlüsselung auf der Anwendungsebene (HTTPS, MQTTS, LDAPS, verschlüsseltes VNC, RDP Version 10.0 und sichere Industrieprotokolle wie S7COMM-Plus).
  • EDR, XDR oder MDR (Detection & Response) zur Überwachung von Angriffen und lateralen Bewegungen innerhalb des Campus und des containerisierten Core-Netzwerks.
  • Ordnungsgemässe Netzwerktrennung mit VLAN oder SDN.
  • Zeitnahes Patchen von Servern, Routern und Basisstationen, falls möglich.
  • Produkte zur Erkennung von Anomalien, wie Trend Micro Mobile Network Security, die das Campus-Netzwerk erkennen und eine robuste Möglichkeit bieten, unbekannte Geräte/SIM-Karten-Paare auszuschalten.

Der vollständigen Bericht «Attacks From 4G/5G Core Networks» ist in englischer Sprache verfügbar.

Quelle: Trend Micro

 

 

(Visited 34 times, 1 visits today)

Weitere Beiträge zum Thema

JETZT ANMELDEN
SICHERHEITSNEWS
Wichtige Informationen zu Sicherheitsthemen – kompetent und praxisnah. Erhalten Sie exklusive Inhalte und Nachrichten direkt in Ihren E-Mail-Posteingang.
ANMELDEN
Sie können sich jederzeit abmelden!
close-link