Bedrohungen für Campusnetze

5G, Smart Factories und die
Frage nach den Schwachstellen

Der Security-Spezialist Trend Micro hat eine Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campusnetzwerke aufzeigen soll. Viele davon nutzen die Schwierigkeiten aus, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind.
Die Trend-Micro-Studie beschreibt mehrere Angriffsszenarien und mögliche Schutzmaßnahmen. In einer Testumgebung werden Bedingungen eines Smart-Factory-Campus-Netzwerks nachgeahmt. “Die Manufacturing-Branche steht an der Spitze der IIoT-Implementierung und rüstet sich mit 5G, um umfassend vernetzt zu sein sowie Geschwindigkeit, Sicherheit und Effizienz zu steigern. Aber mit technologischen Innovationen kommen neue Bedrohungen zu den alten Herausforderungen hinzu”, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. “Wie die Studie zeigt, stecken viele Unternehmen in einer Zwickmühle – sie können sich die notwendigen Ausfallzeiten nicht leisten, um kritische Systemschwachstellen zu patchen, die ansonsten ausgenutzt werden könnten.” Die Studie identifiziert verschiedene Einfallstore, über die Cyberkriminelle 4G/5G-Core-Netzwerke kompromittieren könnten:

  • •  Server, die Core-Network-Services hosten: Angriffe zielen auf Schwachstellen und schwache Passwörter in standardisierten Commercial Off-the-shelf (COTS)-Servern auf Basis von x86-Architekturen.
  • • Virtuelle Maschinen (VM) oder Container: Diese können auch angreifbar sein, wenn neue Patches nicht zeitnah eingespielt werden.
  • • Netzwerkinfrastruktur: Appliances werden bei Patching-Zyklen oft übersehen.
  • • Basisstationen: Diese enthalten ebenfalls Firmware, die von Zeit zu Zeit aktualisiert werden muss.

Sobald Angreifer über eine dieser Schwachstellen in das Core Network gelangen, werden sie versuchen, sich lateral zu bewegen, um Netzwerkpakete abzufangen und zu verändern, so die Trend-Micro-Experten. Durch Angriffe auf industrielle Steuersysteme in intelligenten Fertigungsumgebungen, wie z.B. der Testumgebung, könnten Cyberkriminelle Daten stehlen, die Produktion sabotieren oder das Unternehmen erpressen.

Sicherheits-Empfehlungen

Von den elf aufgezeigten Angriffsszenarien ist eines der potenziell schädlichsten ein Angriff auf Microsoft Remote Desktop Protocol (RDP)-Server, die häufig von IT- und Außendiensttechnikern verwendet werden. Das Upgrade auf 5G schützt den RDP-Datenverkehr nicht automatisch, sodass Angreifer diesen Zugang nutzen können, um Malware und Ransomware herunterzuladen oder direkt industrielle Steuerungssysteme zu kapern. RDP 10.0 ist dabei die sicherste Version und bietet eventuell einen gewissen Schutz gegen diese Angriffe. Jedoch kann ein Upgrade für Unternehmen schwierig sein. Die Studien-Autoren geben folgende Empfehlungen zum Schutz von 4G/5G-Campusnetzwerken:

  • • VPN oder IPSec zum Schutz von Remote-Kommunikationskanälen, auch zu entfernten Standorten und Basisstationen.
  • • Verschlüsselung auf der Anwendungsebene (HTTPS, MQTTS, LDAPS, verschlüsseltes VNC, RDP Version 10.0 und sichere Industrieprotokolle wie S7COMM-Plus).
  • • EDR, XDR oder MDR (Detection & Response) zur Überwachung von Angriffen und lateralen Bewegungen innerhalb des Campus und des containerisierten Core-Netzwerks.
  • • Ordnungsgemäße Netzwerktrennung mit VLAN oder SDN.
  • • Zeitnahes Patchen von Servern, Routern und Basisstationen, falls möglich.
  • • Produkte zur Erkennung von Anomalien, wie Trend Micro Mobile Network Security, die das Campus-Netzwerk erkennen und eine robuste Möglichkeit bieten, unbekannte Geräte/SIM-Karten-Paare auszuschalten.

Am Aufbau eines mobilen Netzwerks in einer Unternehmensumgebung sind sowohl Endnutzer als auch verschiedene andere Stakeholder beteiligt. Darüber hinaus bilden private 4G/5G-Netzwerke eine groß angelegte Infrastruktur und haben eine lange Lebensdauer. Einmal aufgebaut, können sie nur schwer ersetzt oder verändert werden. Aus diesem Grund ist es wichtig, ‘Security by Default’ zu implementieren und auf diese Weise Sicherheitsrisiken bereits in der Entwurfsphase zu identifizieren und zu minimieren.

mst /Trend Micro Inc.

Das könnte Sie auch interessieren

Nach einer Analyse des Technologie-Dienstleisters NTT haben Ransomware-Attacken ein neues Rekordniveau erreicht: Bis zum Jahresende müssen sich Unternehmen alle elf Sekunden auf einen Angriff mit Erpresser-Schadsoftware einstellen. Dabei nutzen Cyberkriminelle verbesserte Techniken, erpressen ihre Opfer zweifach und fordern höhere Lösegeldsummen.‣ weiterlesen

Anzeige

Der Wechsel in die Cloud und vor allem die Wahl des Anbieters will wohl überlegt sein, denn unter Umständen droht im Nachhinein ein böses Erwachen. Der Datenspezialist Valantic gibt Orientierung und hat Fragen zusammengestellt, die sich Unternehmen im Vorfeld stellen sollten. ‣ weiterlesen

Anzeige

@Grundschrift_NH:Sicherheitsforscher des Softwareanbieters Check Point beobachten seit Beginn des Jahres einen durchschnittlichen Anstieg von getroffenen Unternehmen und Einrichtungen um 102 Prozent im Vergleich zum gleichen Zeitraum im vergangenen Jahr 2020. So werden laut Check Point seit Anfang April in der Woche rund 1.000 Organisationen aller Art attackiert – im letzten Jahr waren es zur gleichen Zeit rund 600. Wie aus der Pressemitteilung weiter zu entnehmen ist, sanken die Angriffe in Deutschland jedoch um 60 Prozent seit Jahresbeginn. Jedoch werde die Art und Weise der Angriffe aggressiver, so die Sicherheitsforscher. ‣ weiterlesen

Exklusiv für Abonnenten

IT-Sicherheit ist ein wichtiges Thema für jedes Unternehmen. Denn kommt es zu einem erfolgreichen Angriff kann dies teuer werden. Durch die Nutzung sogenannter Bug-Bounty-Plattformen können Unternehmen kriminellen Hackern vorgreifen. Dabei versuchen White-Hat-Hacker in das entsprechende System zu gelangen, um Schwachstellen aufzuzeigen.‣ weiterlesen

Die Cloud setzt sich durch - Public, Private, Hybrid und Multi Cloud gehören mittlerweile zum Unternehmensalltag. Besonders in der Industrie kommt Edge Computing als Betriebsform hinzu. Mit den richtigen Anwendungsszenarien können Edge und Cloud sinnvoll kombiniert werden. Die Auswahl des Dienstanbieters ist dabei auch eine Farge des Preis-Leistungsverhältnisess.‣ weiterlesen

Welchen Stellenwert IT-Outsourcing für deutsche Unternehmen haben kann, zeigt ein Whitepaper von IDC und Comarch. Darin geht man der Fragestellung nach, wie verbreitet Onshoring und Offshoring sind. Demnach lagert jede dritte Firma aus Westeuropa die IT im eigenen Land aus. ‣ weiterlesen