Claves para abordar la seguridad industrial en un entorno 5G

  • Actualidad

Un informe de Trend Micro detalla múltiples escenarios de ataque a los que se tendrán que enfrentar las plantas de producción con sistemas conectados en la era 5G y posibles mitigaciones, utilizando un entorno de prueba diseñado para imitar la red de campus de una fábrica inteligente.

Recomendados: 

Metallic Salesforce Backup Leer

Seis razones para proteger Salesforce con una solución de terceros Leer

Anatomía del ataque a una cuenta privilegiada Leer

La firma de seguridad ha identificado los puntos de entrada clave para que los atacantes comprometan una red central 4G/5G, que son los servidores que alojan los servicios de red básicos, las máquinas virtuales o contenidos, la infraestructura de red y las estaciones base.

Si un ciberdelincuente entra en la red principal desde cualquiera de estos puntos de entrada, tratará de moverse lateralmente en un intento de interceptar y cambiar los paquetes de la red. Al atacar los sistemas de control industrial (ICS) en entornos de fabricación inteligentes como el centro de pruebas, los atacantes podrían robar datos confidenciales, sabotear la producción o exigir un rescate a las organizaciones.

De los once escenarios de ataque demostrados, según el informe, uno de los más potencialmente dañinos implica el ataque a los servidores del Protocolo de Escritorio Remoto (RDP) de Microsoft, que son utilizados habitualmente por los ingenieros de campo y de TI. La actualización a 5G no protege automáticamente el tráfico RDP, por lo que los atacantes podrían utilizar este acceso para descargar malware y ransomware, o secuestrar directamente los sistemas de control industrial. “RDP v10.0 es la versión más segura y puede ofrecer algunas protecciones contra estos ataques, pero de nuevo puede ser difícil para las organizaciones realizar la actualización”, señala el documento.

Entre las recomendaciones para proteger las redes de campus 4G/5G están las siguientes:

-- VPN o IPSec para proteger los canales de comunicación remotos, incluidos los sitios remotos y las estaciones base.

-- Cifrado de la capa de aplicación (HTTPS, MQTTS, LDAPS, VNC cifrado, RDP v10 y protocolos industriales seguros como S7COMM-Plus).

-- EDR, XDR o MDR para monitorizar los ataques y el movimiento lateral dentro del campus y la red central en contenedores.

-- Segregación adecuada de la red con VLAN o SDN.

-- Parcheo inmediato, siempre que sea posible, de servidores, routers y estaciones base.

-- Productos de detección de anomalías, que sean compatibles con la red del campus y proporcionan una forma sólida de cortar los pares de dispositivos/tarjetas SIM no incluidos en la lista

El especialista subraya en su informe que la creación de una red móvil en un entorno empresarial implica tanto a los usuarios finales como a diversas partes interesadas, incluidos los proveedores de servicios e integradores. Además, las redes privadas 4G/5G son infraestructuras a gran escala y tienen una larga vida útil, por lo que, una vez construidas, son difíciles de sustituir o modificar. “Por lo tanto, es esencial implementar la ‘seguridad por defecto’ para identificar y mitigar los riesgos de seguridad en la etapa de diseño”, concluye.