Les fabricants d’appareils connectés confrontés aux défis de sécurité propres à la 5G

0

Trend Micro publie les résultats d’une nouvelle étude révélant les menaces émergentes pesant sur les réseaux 4G et 5G, dont beaucoup tirent parti de la difficulté des organisations à mettre en place des correctifs pour les environnements IIoT critiques.Intitulée Attacks From 4G/5G Core Networks : Risks of the Industrial IoT in Compromised Campus Network, l’étude énumère plusieurs scénarios d’attaques et de parades possibles, établis à partir d’un environnement de test simulant un réseau industriel connecté.

« Les industriels sont à la pointe du déploiement de l’IIoT. Avec la 5G, ils se préparent à exploiter massivement la puissance de la connectivité pour augmenter la vitesse, la sécurité et l’efficacité de leurs dispositifs. Or comme avec toute nouvelle technologie, l’avènement de la 5G résonne avec l’émergence de nouvelles menaces, qui s’ajoutent aux défis de sécurité existants », explique Renaud Bidou, Directeur Technique Europe du Sud Trend Micro. « Comme le souligne l’étude, de nombreuses organisations sont aujourd’hui incapables de procéder au temps d’arrêt nécessaires pour corriger les vulnérabilités critiques du système qui pourraient être exploitées par les attaquants. Heureusement, nos recherches permettent de proposer diverses mesures d’atténuation et de bonnes pratiques permettant de protéger les usines connectées. »

L’étude identifie plusieurs points d’entrée clés permettant aux attaquants de compromettre un réseau 4G/5G :

  • Les serveurs hébergeant les services du réseau central : présentant des vulnérabilités et des mots de passe « faibles »,
  • Les machines virtuelles ou conteneurs : également susceptibles d’être exposés si les derniers correctifs ne sont pas appliqués rapidement,
  • Les infrastructure réseau : les appliances étant souvent négligées lors des cycles de mise à jour,
  • Les stations de base 4G et 5G : contenant un firmware nécessitant d’être mis à jour régulièrement.

Une fois l’attaquant introduit au sein du réseau depuis l’un de ces points d’entrée, il tentera d’analyser l’infrastructure dans le but d’intercepter et de modifier les paquets du réseau. En ciblant les systèmes de contrôle industriels au sein des environnements de fabrication connectés tels que le centre d’essai, il pourra alors accéder à des données sensibles, saboter la production ou exiger une rançon aux organisations touchées.

Parmi les 11 scénarios d’attaque présentés, l’un des plus dommageables consiste à cibler les serveurs Microsoft Remote Desktop Protocol (RDP), couramment utilisés par les ingénieurs. La mise à niveau vers la 5G ne protégeant pas automatiquement le trafic RDP, les attaquants pourraient utiliser cet accès pour télécharger des malwares et des ransomwares, voire détourner directement les systèmes de contrôle industriels. Si RDP v 10.0 est la version la plus sécurisée et peut offrir certaines protections contre ces attaques, il peut là encore être difficile pour les organisations de procéder à une mise à niveau.

Parmi les recommandations formulées par Trend Micro pour protéger les réseaux industriels 4G/5G, figurent notamment :

  • Le recours aux VPN ou IPSec pour sécuriser les canaux de communication distants, y compris vers les sites distants et les stations de base 4G/5G.
  • Le chiffrement de la couche applicative (HTTPS, MQTTS, LDAPS, VNC chiffré, RDP v10 et des protocoles industriels sécurisés tels que S7COMM-Plus),
  • Des solutions EDR*, XDR** ou MDR*** pour surveiller les attaques et analyser l’infrastructure au sein du site et des conteneurs du réseau central,
  • La mise en place d’une segmentation correcte du réseau avec un modèle de type VLAN ou SDN,
  • L’application rapide des correctifs pour les serveurs, les routeurs et les stations de base 4G/5G,
  • L’emploi d’applicatifs de détection d’anomalies, tels que Trend Micro Mobile Network Security, qui prennent en charge le réseau du site et constituent un moyen efficace pour bloquer les communications émanant de duos appareil/carte SIM non répertoriés.

La mise en place d’un réseau mobile au sein d’un environnement d’entreprise implique à la fois les utilisateurs finaux, les fournisseurs de services et les intégrateurs. De plus, les réseaux privés 4G/5G sont des infrastructures à grande échelle avec une longue durée de vie. Une fois mis en place, ils sont difficiles à remplacer ou à modifier. Par conséquent, il est essentiel de mettre en œuvre une approche « sécurisée par défaut » pour identifier et atténuer les risques de sécurité dès la conception du réseau.

Share.

About Author

Leave A Reply