Het is moeilijk om IoT-omgevingen te debuggen die een cyberdreiging vormen

Er komen steeds meer bedreigingen voor Internet of Things (iot)-omgevingen die via 4G en 5G zijn verbonden. Dat schrijft beveiliger Trend Micro in een nieuw rapport. Risico’s vloeien vaak voort uit de moeilijkheden waarmee organisaties worden geconfronteerd bij het corrigeren van kritieke industriële omgevingen (IIOT).

Hij zij beetje zoeken Verschillende aanvals- en verdedigingsscenario’s geïdentificeerd door onderzoekers in een testomgeving die het Industrial Internet of Things simuleert. “Zoals het onderzoek aantoont, kunnen veel organisaties tegenwoordig niet anticiperen op de downtime die nodig is om kritieke systeemkwetsbaarheden te verhelpen”, zegt Stephen Hyde, directeur Benelux bij Trend Micro. “Aanvallen kunnen vervolgens misbruik maken van deze kwetsbaarheden.”

Private netwerken met 4G of 5G zijn doorgaans breedbandinfrastructuren met een lange levensduur. Eenmaal geïnstalleerd, zijn ze moeilijk te vervangen of aan te passen. Daarom moet een ‘security by default’-benadering worden gevolgd, zodat beveiligingsrisico’s kunnen worden geïdentificeerd en beperkt vanaf de ontwerpfase van het netwerk, zegt Trend Micro.

Het onderzoek identificeert een aantal kritieke toegangspunten voor aanvallers die het 4G/5G-netwerk willen beschadigen. Servers met centrale netwerkdiensten hebben bijvoorbeeld vaak “zwakke” kwetsbaarheden en wachtwoorden. Virtuele machines of containers lopen ook risico als de nieuwste patches niet snel worden geïnstalleerd. Ook wordt de netwerkinfrastructuur vaak over het hoofd gezien tijdens updates. Ten slotte zijn er 4G/5G-basisstations, die firmware hebben die regelmatig moet worden bijgewerkt.

RPD-aanvallen

“Versie 10.0 is de veiligste versie”

Trend Micro presenteert in haar rapport elf aanvalsscenario’s. De meest schadelijke zijn aanvallen gericht tegen Microsoft Remote Desktop Protocol (RDP)-servers. Aangezien upgraden naar 5G niet automatisch RDP-verkeer beschermt, kunnen aanvallers dit toegangspunt gebruiken om: Malware en ransomware downloaden. Op deze manier kunnen ze industriële managementsystemen onmiddellijk kapen. RDP 10.0 is de meest veilige versie en kan tot op zekere hoogte bescherming bieden tegen aanvallen, maar voor organisaties is het vaak moeilijk om te upgraden.

READ  Wilt u bestanden downloaden van Google Documenten om ze offline te gebruiken of te delen? Hier is hoe je het kunt doen

Trend Micro wijst ook op verschillende risicobeperkende maatregelen en best practices die kunnen helpen aangesloten installaties te beschermen. Naast het zo snel mogelijk toepassen van patches, raadt het bedrijf bijvoorbeeld aan om een ​​VPN of IPSec te gebruiken om externe verbindingen, inclusief externe sites en 4G/5G-basisstations, te beveiligen.

Het wordt ook aanbevolen om de applicatielaag te versleutelen met https, mqtts, ldaps, VNC of RDP v10 versleuteld en veilige industrieprotocollen toe te passen, zoals S7Comm-Plus. Bovendien moet het netwerk goed gesegmenteerd zijn volgens het Vlan- of SDN-model. EDR-, XDR- of MDR-oplossingen maken op hun beurt monitoring van aanvallen en analyse van infrastructuur op de site en in netwerkcontainers mogelijk.

Een reactie achterlaten

Je e-mailadres zal niet getoond worden. Vereiste velden zijn gemarkeerd met *