IoT-omgevingen vormen cyberrisico, vooral bij gebruik 5G

mobiele

IoT-omgevingen die door middel van mobiele netwerken met elkaar communiceren zijn kwetsbaar voor cybercriminaliteit. Trend Micro Research onthult mogelijke scenario’s voor aanvallen op verbonden systemen. Dit blijkt uit onderzoek van Trend Micro. Vooral het feit dat IoT-omgevingen lastig zijn te patchen levert gevaren op.

Kernnetwerken

Het onderzoek met de titel ‘Aanvallen van 4G/5G-kernnetwerken: Risico’s van het industrieel internet of things voor aangetast campusnetwerk’ noemt verschillende aanvals- en verdedigingsscenario’s die onderzoekers hebben vastgesteld in een testomgeving die een industrieel internet of things nabootst.

Nieuwe gevaren

“Industriën staan op het punt om het IIoT (= Industrial Internet of Things) uit te rollen. Met 5G bereiden ze zich massaal voor om de kracht van verbondenheid te gebruiken om de snelheid, veiligheid en doeltreffendheid van hun installaties te verhogen. Natuurlijk brengt 5G, net zoals alle andere nieuwe technologieën, nieuwe gevaren met zich mee, die bovenop de huidige veiligheidsuitdagingen komen,” vertelt Steven Heyde, Benelux Director bij Trend Micro. “Zoals de studie benadrukt, zijn er veel organisaties vandaag de dag niet in staat om de nodige downtime te voorzien om kritieke kwetsbaarheden in het systeem te verhelpen. Aanvallers kunnen die zwakke punten dan misbruiken. Gelukkig stellen onze onderzoeken verschillende risicobeperkende maatregelen en goede praktijken voor waarmee we verbonden fabrieken kunnen beschermen.”

Kritieke toegangspunten

Het onderzoek identificeert een aantal kritieke toegangspunten voor aanvallers die schade willen toebrengen aan een 5G-netwerk. Zo hebben de servers die de centrale netwerkservices onderbrengen vaak kwetsbare punten en ‘zwakke’ wachtwoorden. Ook lopen de virtuele machines of containers risico’s als de meest recente patches niet snel worden geïnstalleerd.

Gevoelige informatie

Wanneer de aanvaller via een van die ingangspunten toegang tot het netwerk heeft verkregen, zal hij proberen om de infrastructuur te analyseren; zijn doel is om in de netwerkpakketten binnen te dringen en deze aan te passen. Door zich te richten op industriële beheersystemen in verbonden productie-omgevingen, zoals die in het onderzoek, kan hij toegang krijgen tot gevoelige informatie, de productie saboteren of een dwangsom van de getroffen bedrijven eisen.

Gerelateerde berichten...