Cómo proteger una fábrica inteligente ante las posibles amenazas de las redes 5G

  • Actualidad

Trend Micro - seguridad smart factories

La transición 5G va a suponer importantes avances para la evolución de las fábricas, pero ese nuevo nivel de conectividad conllevará también nuevas amenazas de seguridad. Una investigación de Trend Micro identifica las puntos de entrada clave para que los atacantes, y reúne las claves para protegerlos.

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

Anatomía del ataque a una cuenta privilegiada Leer

Global 5G: El auge de una tecnología transformadora Leer

El informe de Trend Micro detalla múltiples escenarios de ataque y posibles mitigaciones, utilizando un entorno de prueba diseñado para imitar la red de campus de una fábrica inteligente.    

El sector está desplegado IIoT (Internet de las Cosas Industrial) y  preparándose con 5G para aprovechar el potencial de la conectividad para impulsar una mayor velocidad, seguridad y eficiencia. Pero con la nueva tecnología vienen nuevas amenazas que se suman a las ya existentes. En este contexto, según Yohei Ishihara, evangelista de seguridad de Trend Micro, “muchos se encuentran atrapados en un bucle, incapaces de permitirse el tiempo de inactividad necesario para parchear vulnerabilidades críticas del sistema que, de lo contrario, podrían ser explotadas” 

El informe identifica varios puntos de entrada clave para que los atacantes comprometan una red central 4G/5G como, por ejemplo, servidores que alojan los servicios de red básicos; máquinas virtuales (VM) o contenedores que pueden quedar expuestos si no se aplican rápidamente los últimos parches; infraestructura de red, ya que los dispositivos a menudo se pasan por alto durante los ciclos de parcheo, y estaciones base, que también contienen firmware que debe actualizarse de vez en cuando. 

Una vez que el atacante entra en la red principal desde cualquiera de estos puntos de entrada, tratará de moverse lateralmente en un intento de interceptar y cambiar los paquetes de la red. Al atacar los sistemas de control industrial (ICS) en entornos de fabricación inteligentes como el centro de pruebas, los atacantes podrían robar datos confidenciales, sabotear la producción o exigir un rescate a las organizaciones.   

Según Trend Micro, de once escenarios de ataque que ha probado, uno de los más potencialmente dañinos implica el ataque a los servidores del Protocolo de Escritorio Remoto (RDP) de Microsoft, que son utilizados habitualmente por los ingenieros de campo y de TI. La actualización a 5G no protege automáticamente el tráfico RDP, por lo que los ciberdelincuentes podrían utilizar este acceso para descargar malware y ransomware, o secuestrar directamente los sistemas de control industrial. RDP v10.0 es la versión más segura y puede ofrecer algunas protecciones contra estos ataques, pero de nuevo puede ser difícil para las organizaciones realizar la actualización.   

El informe recoge una serie de recomendaciones para proteger las redes de campus 4G/5G, entre las que destacan las siguientes:  

-- VPN o IPSec para proteger los canales de comunicación remotos, incluidos los sitios remotos y las estaciones base. 
-- Cifrado de la capa de aplicación (HTTPS, MQTTS, LDAPS, VNC cifrado, RDP v10 y protocolos industriales seguros como S7COMM-Plus).  
-- EDR, XDR o MDR para monitorizar los ataques y el movimiento lateral dentro del campus y la red central en contenedores.
-- Segregación adecuada de la red con VLAN o SDN.  
-- Parcheo inmediato, siempre que sea posible, de servidores, routers y estaciones base.  
-- Productos de detección de anomalías, como Trend Micro Mobile Network Security, que son compatibles con la red del campus y proporcionan una forma sólida de cortar los pares de dispositivos/tarjetas SIM no incluidos en la lista.  

Los autores recuerdan que es esencial implementar la "seguridad por defecto" para identificar y mitigar los riesgos de seguridad en la etapa de diseño.  

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos