Image
Trend_Micro_Schneider.jpeg
Foto: Trend Micro
Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Trend Micro Research beleuchtet in einer Studie verschiedene Bedrohungen und Proof-of-Concept-Angriffe auf 4G/5G-Campus-Netzwerke.

IT-Sicherheit

Studie zeigt Bedrohungen für 4G/5G-Campus-Netzwerke

Trend Micro hat eine Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campus-Netzwerke aufzeigt.

Eine Studie von Trend Micro zu 4G/5G-Campus-Netzwerken zeigt, dass viele Bedrohungen die Schwierigkeiten ausnutzen, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind. Die Studie beschreibt mehrere Angriffsszenarien und mögliche Schutzmaßnahmen. Die Testumgebung ahmt dabei die Bedingungen eines Smart-Factory-Campus-Netzwerks nach. Die Manufacturing-Branche steht an der Spitze der IIoT-Implementierung und rüstet sich mit 5G, um umfassend vernetzt zu sein, sowie Geschwindigkeit, Sicherheit und Effizienz zu steigern. Aber mit technologischen Innovationen kommen neue Bedrohungen zu den alten Herausforderungen hinzu. Wie die Studie zeigt, stecken viele Unternehmen in einer Zwickmühle – sie können sich die notwendigen Ausfallzeiten nicht leisten, um kritische Systemschwachstellen zu patchen, die ansonsten ausgenutzt werden könnten. Unsere Untersuchungen zeigen Schutzmaßnahmen und Best Practices auf, um Smart Factories heute und in der Zukunft abzusichern.

Studie skizziert verschiedene Bedrohungen für Netzwerke

Die Studie von Trend Micro identifiziert wichtige Einfallstore, über die Cyberkriminelle 4G/5G-Core-Netzwerke kompromittieren können:

  • Server, die Core-Network-Services hosten: Angriffe zielen auf Schwachstellen und schwache Passwörter in standardisierten Commercial Off-the-shelf (COTS)-Servern auf Basis von x86-Architekturen.
  • Virtuelle Maschinen (VM) oder Container: Diese können ebenfalls angreifbar sein, wenn die neuesten Patches nicht zeitnah eingespielt werden.
  • Netzwerkinfrastruktur: Appliances werden bei Patching-Zyklen oft übersehen.
  • Basisstationen: Diese enthalten ebenfalls Firmware, die von Zeit zu Zeit aktualisiert werden muss.

Sobald der Angreifer über eine dieser Schwachstellen in das Core Network gelangt, wird er versuchen, sich lateral zu bewegen, um Netzwerkpakete abzufangen und zu verändern. Durch Angriffe auf industrielle Steuersysteme in intelligenten Fertigungsumgebungen, wie beispielsweise der Testumgebung, könnten Cyberkriminelle sensible Daten stehlen, die Produktion sabotieren oder das Unternehmen erpressen.

Trend Micro baut Präsenz in Deutschland weiter aus

Trend Micro wächst auch in der Corona-Pandemie und baut seine Deutschland-Präsenz mit neuer Geschäftsleitung und vergrößertem Team aus.
Artikel lesen

Empfehlungen zum Schutz von 4G/5G-Campus-Netzwerken

  • VPN oder IPSec zum Schutz von Remote-Kommunikationskanälen, auch zu entfernten Standorten und Basisstationen.
  • Verschlüsselung auf der Anwendungsebene (HTTPS, MQTTS, LDAPS, verschlüsseltes VNC, RDP Version 10.0 und sichere Industrieprotokolle wie S7COMM-Plus).
  • EDR, XDR oder MDR (Detection & Response) zur Überwachung von Angriffen und lateralen Bewegungen innerhalb des Campus und des containerisierten Core-Netzwerks.
  • Ordnungsgemäße Netzwerktrennung mit VLAN oder SDN.
  • Zeitnahes Patchen von Servern, Routern und Basisstationen, falls möglich.
  • Produkte zur Erkennung von Anomalien, wie Trend Micro Mobile Network Security, die das Campus-Netzwerk erkennen und eine robuste Möglichkeit bieten, unbekannte Geräte/SIM-Karten-Paare auszuschalten.

Am Aufbau eines mobilen Netzwerks in einer Unternehmensumgebung sind sowohl Endnutzer als auch verschiedene andere Stakeholder beteiligt. Dazu zählen Service Provider und Integratoren. Darüber hinaus bilden private 4G/5G-Netzwerke eine groß angelegte Infrastruktur und haben eine lange Lebensdauer. Einmal aufgebaut, können sie nur schwer ersetzt oder verändert werden. Aus diesem Grund ist es wichtig, „Security by Default“ zu implementieren und auf diese Weise Sicherheitsrisiken bereits in der Entwurfsphase zu identifizieren und zu minimieren.

Foto: Collax

Collax

Bedrohungen über soziale Netzwerke

Über zwei Milliarden Menschen nutzen soziale Netzwerke – nicht nur im privaten Umfeld, sondern auch im Geschäftsalltag. Mit der wachsenden Zahl der Nutzer steigen auch die Sicherheitsbedrohungen und Angriffe. Collax will nun Anwender durch SSL-Interception, die Prüfung verschlüsselter Daten, vor Bedrohungen über Facebook und andere soziale Netzwerke schützen.

Image
rohde schwarz_bitkom_studie.jpeg
Foto: Rohde & Schwarz Cybersecurity

Hacker-Abwehr

Cyberattacken und Ransomware bedrohen Netzwerke

Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken.

Foto: ASW

ASW

Das beste Mittel gegen neue Bedrohungen ist Vernetzung

Die Bedeutung des Themas Wirtschaftsschutzes kann kaum hoch genug eingeschätzt werden. Fast täglich wird über Cyber-Angriffe auf Unternehmen berichtet – Ausmaß und Schadenshöhe scheinen dabei nur eine Richtung zu kennen: nach oben.

Foto: Genua

Mobile IT-Sicherheit

Wachsende Bedrohung

Rechner, IT-Infrastrukturen und die damit verarbeiteten Daten stehen heute einer immer professioneller werdenden kriminellen Bedrohung gegenüber. Mobile Geräte und mobiler Zugriff auf Unternehmensnetzwerke und -ressourcen stehen hier vor Herausforderungen.