Vernetze Sicherheit im Zeitalter von 5G und IoT (Bild: Klicker/pixelio.de; 273831)

Eine Studie von Trend Micro zeigt die neuen Bedrohungen für 4G/5G-Campusnetzwerke auf. Angriffsszenarien und Schutzmaßnahmen werden aufgezeigt, denn 5G bringt neue Bedrohungen, denen sich die Unternehmen stellen müssen. Auf kritische Systemschwachstellen hingewiesen zu werden hilft, sich die Ausfallzeiten vor Augen zu führen und auch, notwendige Gegenmaßnahmen zu identifizieren und einzuleiten.

Viele Unternehmen stecken in der Zwickmühle: Auf der einen Seite ein Smart-Factory-Campus-Netzwerk betreiben und auf der anderen Seite sich darüber im Klaren sein, welche Gefahren es für vernetzte Systeme gibt. „Die Manufacturing-Branche steht an der Spitze der IIoT-Implementierung und rüstet sich mit 5G, um umfassend vernetzt zu sein, sowie Geschwindigkeit, Sicherheit und Effizienz zu steigern. Aber mit technologischen Innovationen kommen neue Bedrohungen zu den alten Herausforderungen hinzu“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Die Studie präsentiert Schutzmaßnahmen und offenbart mit Best Practices, wie Smart Factories heute und in der Zukunft abzusichern sind.

Wichtige Einfallstore identifizieren

Die Studie des japanischen Sicherheitsanbieters zählt die Schwachstellen auf, über die Cyberkriminelle 4G/5G-Core-Netzwerke kompromittieren können:

Anzeige
-
  • Server, die Core-Network-Services hosten: Angriffe zielen auf Schwachstellen und schwache Passwörter in standardisierten Commercial Off-the-shelf (COTS)-Servern auf Basis von x86-Architekturen
  • Virtuelle Maschinen (VM) oder Container: Diese können ebenfalls angreifbar sein, wenn die neuesten Patches nicht zeitnah eingespielt werden
  • Netzwerkinfrastruktur: Appliances werden bei Patching-Zyklen oft übersehen
  • Basisstationen: Diese enthalten ebenfalls Firmware, die von Zeit zu Zeit aktualisiert werden muss

Sobald der Angreifer über eine dieser Schwachstellen in das Core Network gelangt, wird er versuchen, sich lateral zu bewegen, um Netzwerkpakete abzufangen und zu verändern. Durch Angriffe auf industrielle Steuersysteme in intelligenten Fertigungsumgebungen, wie beispielsweise der Testumgebung, könnten Cyberkriminelle sensible Daten stehlen, die Produktion sabotieren oder das Unternehmen erpressen.

Elf Angriffsszenarien machen es deutlich

Eines der potenziell schädlichsten Angriffe geht auf Microsoft Remote Desktop Protocol (RDP)-Server, die häufig von IT- und Außendiensttechnikern verwendet werden. Das Upgrade auf 5G schützt den RDP-Datenverkehr nicht automatisch, sodass Angreifer diesen Zugang nutzen können, um Malware und Ransomware herunterzuladen oder direkt industrielle Steuerungssysteme zu kapern. RDP 10.0 ist die sicherste Version und bietet eventuell einen gewissen Schutz gegen diese Angriffe. Jedoch kann es auch hier für Unternehmen schwierig sein, ein Upgrade durchzuführen.

Empfehlungen und Schutzmaßnahmen

Die Studie gibt folgende Empfehlungen zum Schutz von 4G/5G-Campusnetzwerken:

  • VPN oder IPSec zum Schutz von Remote-Kommunikationskanälen, auch zu entfernten Standorten und Basisstationen
  • Verschlüsselung auf der Anwendungsebene (HTTPS, MQTTS, LDAPS, verschlüsseltes VNC, RDP Version 10.0 und sichere Industrieprotokolle wie S7COMM-Plus)
  • EDR, XDR oder MDR (Detection & Response) zur Überwachung von Angriffen und lateralen Bewegungen innerhalb des Campus und des containerisierten Core-Netzwerks
  • Ordnungsgemäße Netzwerktrennung mit VLAN oder SDN
  • Zeitnahes Patchen von Servern, Routern und Basisstationen, falls möglich
  • Produkte zur Erkennung von Anomalien, wie Trend Micro Mobile Network Security, die das Campus-Netzwerk erkennen und eine robuste Möglichkeit bieten, unbekannte Geräte/SIM-Karten-Paare auszuschalten

Am Aufbau eines mobilen Netzwerks in einer Unternehmensumgebung sind sowohl Endnutzer als auch verschiedene andere Stakeholder beteiligt. Dazu zählen Service Provider und Integratoren. Darüber hinaus bilden private 4G/5G-Netzwerke eine groß angelegte Infrastruktur und haben eine lange Lebensdauer. Einmal aufgebaut, können sie nur schwer ersetzt oder verändert werden. Aus diesem Grund ist es wichtig, „Security by Default“ zu implementieren und auf diese Weise Sicherheitsrisiken bereits in der Entwurfsphase zu identifizieren und zu minimieren.