Les cyberattaques contre les usines intelligentes paralysent la production pendant plusieurs jours

Selon une étude de Trend Micro, les nouvelles menaces pour les réseaux 4G/5G pourraient se multiplier. Les vulnérabilités des réseaux OT sont notamment exploitées.

 Trend Micro
© depositphotos, Funtap

L'implémentation de la 5G dans le secteur de la fabrication va augmenter la vitesse, la sécurité et l'efficacité. Toutefois, selon une étude de Trend Micro, de nombreuses entreprises sont confrontées à un dilemme. Elles ne pourront probablement pas se permettre les temps d'arrêt nécessaires pour corriger à temps les vulnérabilités critiques. Dans son étude, l'entreprise de sécurité japonaise met en évidence plusieurs portes d'entrée qui concernent les réseaux 4G ou 5G.

  • Serveurs hébergeant des services de cœur de réseau : les attaques ciblent les vulnérabilités et les mots de passe faibles dans les serveurs commerciaux sur étagère (COTS) standardisés basés sur des architectures x86.
  • Machines virtuelles (VM) ou conteneurs : ils peuvent également être vulnérables si les derniers correctifs ne sont pas appliqués en temps voulu.
  • Infrastructure réseau : les appliances sont souvent négligées lors des cycles de mise à jour.
  • les stations de base : Celles-ci contiennent également des micrologiciels qui doivent être mis à jour de temps en temps.

Le Microsoft Remote Desktop Protocol (RDP) est toujours considéré comme l'un des onze scénarios d'attaque les plus nuisibles. La mise à niveau vers la 5G ne protégera pas automatiquement le trafic RDP contre les ransomwares et les logiciels malveillants. En attaquant les systèmes de contrôle industriel dans les environnements de fabrication intelligents, les cybercriminels pourraient également voler des données, saboter la production ou faire du chantage à l'entreprise.

L'étude énumère les recommandations suivantes pour la protection des réseaux de campus 4G/5G :

  • VPN ou IPSec pour protéger les canaux de communication à distance, y compris vers des sites et des stations de base éloignés.
  • Chiffrement au niveau de l'application (HTTPS, MQTTS, LDAPS, VNC chiffré, RDP version 10.0 et protocoles industriels sécurisés comme S7COMM-Plus).
  • EDR, XDR ou MDR (Detection & Response) pour surveiller les attaques et les mouvements latéraux au sein du campus et du réseau central conteneurisé.
  • Séparation ordonnée du réseau avec VLAN ou SDN.
  • Patcher les serveurs, les routeurs et les stations de base en temps voulu, si possible.
  • des produits de détection d'anomalies, tels que Trend Micro Mobile Network Security, qui détectent le réseau du campus et offrent un moyen robuste de mettre hors service les paires de dispositifs/cartes SIM inconnues.

Le rapport complet "Attacks From 4G/5G Core Networks" est disponible sur disponible en anglais.

Source : Trend Micro

 

 

(Visité 34 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

INSCRIVEZ-VOUS MAINTENANT
ACTUALITÉS SUR LA SÉCURITÉ
Des informations importantes sur les thèmes de la sécurité - de manière compétente et pratique. Recevez des contenus et des actualités exclusifs directement dans votre boîte de réception électronique.
INSCRIVEZ-VOUS
Vous pouvez vous désinscrire à tout moment !
close-link