Trend Micro Research onthult mogelijke scenario’s voor aanvallen op verbonden systemen.
Amsterdam, 10 augustus – Cybersecurity leverancier Trend Micro, de resultaten van een nieuw onderzoek gepubliceerd, waarin het wijst op opkomende dreigingen voor 4G- en 5G-netwerken. Deze komen vaak voort uit de moeilijkheden die organisaties ervaren om kritieke IIoT-omgevingen te patchen.
Het onderzoek met de titel ‘Aanvallen van 4G/5G-kernnetwerken: Risico’s van het industrieel internet of things voor aangetast campusnetwerk’ noemt verschillende aanvals- en verdedigingsscenario’s die onderzoekers hebben vastgesteld in een testomgeving die een industrieel internet of things nabootst.
Nieuwe gevaren
“Industrieën staan op het punt om het IIoT (= Industrial Internet of Things) uit te rollen. Met 5G bereiden ze zich massaal voor om de kracht van verbondenheid te gebruiken om de snelheid, veiligheid en doeltreffendheid van hun installaties te verhogen. Natuurlijk brengt 5G, net zoals alle andere nieuwe technologieën, nieuwe gevaren met zich mee, die bovenop de huidige veiligheidsuitdagingen komen,” vertelt Steven Heyde, Benelux Director bij Trend Micro. “Zoals de studie benadrukt, zijn er veel organisaties vandaag de dag niet in staat om de nodige downtime te voorzien om kritieke kwetsbaarheden in het systeem te verhelpen. Aanvallers kunnen die zwakke punten dan misbruiken. Gelukkig stellen onze onderzoeken verschillende risicobeperkende maatregelen en goede praktijken voor waarmee we verbonden fabrieken kunnen beschermen.”
Kritische punten
Het onderzoek identificeert een aantal kritieke toegangspunten voor aanvallers die schade willen toebrengen aan een 4G/5G-netwerk:
– De servers die de centrale netwerkservices onderbrengen: hebben vaak kwetsbare punten en ‘zwakke’ wachtwoorden;
– De virtuele machines of containers: lopen ook een risico als de meest recente patches niet snel worden geïnstalleerd;
– De infrastructuur van het netwerk: tijdens updatecycli worden de apparaten zelf vaak over het hoofd gezien;
– De 4G/5G-basisstations: bevatten firmware die regelmatig moet worden geüpdatet.
Wanneer de aanvaller via een van die ingangspunten toegang tot het netwerk heeft verkregen, zal hij proberen om de infrastructuur te analyseren; zijn doel is om in de netwerkpakketten binnen te dringen en deze aan te passen. Door zich te richten op industriële beheersystemen in verbonden productie-omgevingen, zoals die in het onderzoek, kan hij toegang krijgen tot gevoelige informatie, de productie saboteren of een dwangsom van de getroffen bedrijven eisen.
Het schadelijkste aanvalsscenario van de 11 die worden gepresenteerd in het onderzoek, is het gericht aanvallen van Microsoft Remote Desktop Protocol-servers (RDP), die vaak door ingenieurs worden gebruikt. Omdat een upgrade naar 5G het RDP-verkeer niet automatisch beschermt, kunnen aanvallers dit toegangspunt gebruiken om malware en ransomware te downloaden. Zo kunnen ze industriële beheersystemen meteen kapen. RDP v 10.0 is de best beveiligde versie en kan tot op een zekere hoogte bescherming tegen aanvallen bieden, maar voor organisaties is het vaak nog moeilijk om een upgrade uit te voeren.
Advies
Trend Micro raadt onder andere het volgende aan om industriële 4G/5G-netwerken te beschermen:
– VPN of IPSec om de kanalen voor communicatie op afstand te beveiligen, onder meer naar externe sites en 4G/5G-basisstations;
• Versleutel de applicatielaag (HTTPS, MQTTS, LDAPS, versleutelde VNC, RDP v10 en pas beveiligde industriële protocollen toe, zoals S7COMM-Plus);
• Pas EDR-, XDR– of MDR-oplossingen toe om aanvallen in het oog te houden en de infrastructuur op de site en in de containers van het netwerk te analyseren;
• Het netwerk correct segmenteren met een VLAN- of SDN-model;
• Snel patches voor de servers, routers en 4G/5G-basisstations installeren;
• Toepassingen gebruiken die afwijkingen detecteren, zoals Trend Micro Mobile Network Security. Deze toepassingen ondersteunen het netwerk van de site en zijn een doeltreffend middel om communicatie te blokkeren via aan elkaar gekoppelde apparaten/simkaarten die niet in de lijst staan.
• De installatie van een mobiel netwerk binnen de omgeving van een organisatie heeft op zijn beurt ook gevolgen voor eindgebruikers, leveranciers en integrators. Bovendien zijn privénetwerken met 4G of 5G grootschalige infrastructuren met een lange levensduur. Wanneer die geïnstalleerd zijn, is het moeilijk om deze te vervangen of aan te passen. Daarom moet er een aanpak gehanteerd worden die ‘standaard beveiligd’ is zodat de veiligheidsrisico’s van bij het ontwerp van het netwerk geïdentificeerd en beperkt kunnen worden.
Voor meer informatie en het volledige onderzoek, bezoek de website: www.trendmicro.nl
*EDR (Endpoint Detection & Response): software in het informatiesysteem, niet in het netwerk, die waakt over de endpoints (werkstations, servers, tablets, smartphones enz.).
**XDR (Extended Detection & Response): biedt beveiligingsteams een beter overzicht van de dreigingen door de beveiligingsgegevens van verschillende bronnen te centraliseren, standaardiseren en correleren.
***MDR (Managed Detection & Response): combineert beheersystemen met oplossingen voor incidentdetectie en -respons; het geheel wordt door een intern of uitbesteed SOC beheerd dat op end-to-end-dreigingen kan reageren.