Schwerpunkte

Trend Micro

5G – Ein Sicherheitsrisiko?

11. Oktober 2021, 16:29 Uhr   |  Meinrad Happacher

5G – Ein Sicherheitsrisiko?
© 123RF-peshkov

Trend Micro, Anbieter von Cybersicherheitslösungen, hat eine Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campusnetzwerke aufzeigt. Viele Angriffe nutzen gezielt die Schwierigkeiten aus, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind.

Die Studie beschreibt mehrere Angriffsszenarien und mögliche Schutzmaßnahmen. Die Testumgebung ahmt dabei die Bedingungen eines Smart-Factory-Campus-Netzwerks nach. „Die Manufacturing-Branche steht an der Spitze der IIoT-Implementierung und rüstet sich mit 5G, um umfassend vernetzt zu sein, sowie Geschwindigkeit, Sicherheit und Effizienz zu steigern. Aber mit techno­logischen Innovationen kommen neue Bedrohungen zu den alten Herausforderungen hinzu“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Wie die Studie zeigt, stecken viele Unternehmen in einer Zwickmühle – sie können sich die notwendigen Ausfallzeiten nicht leisten, um kritische Systemschwachstellen zu patchen, die ansonsten ausgenutzt werden könnten. Unsere Unter­suchungen zeigen Schutzmaßnahmen und Best Practices auf, um Smart Factories heute und in der Zukunft abzu­sichern.“

Die Studie des japanischen Sicherheitsanbieters Trend Micro identifiziert wichtige Einfallstore, über die Cyberkriminelle 4G/5G-Core-Netzwerke kompromittieren können:

  • Server, die Core-Network-Services hosten: Angriffe zielen auf Schwachstellen und schwache Passwörter in standardisierten COTS-Servern (COTS– Commercial Off-the-shelf) auf Basis von x86-Architekturen.
  • Virtuelle Maschinen (VM) oder Container: Diese können ebenfalls angreifbar sein, wenn die neuesten Patches nicht zeitnah eingespielt werden.
  • Netzwerk-Infrastruktur: Appliances werden bei Patching-Zyklen oft übersehen.
  • Basisstationen: Diese enthalten ebenfalls Firmware, die von Zeit zu Zeit aktualisiert werden muss.

Sobald der Angreifer über eine dieser Schwachstellen in das Core Network gelangt, wird er versuchen, sich lateral zu bewegen, um Netzwerk-Pakete abzufangen und zu verändern. Durch Angriffe auf industrielle Steuersysteme in intelligenten Fertigungsumgebungen, wie zum Beispiel der Testumgebung, könnten Cyberkriminelle sensible Daten stehlen, die Produktion sabotieren oder das Unternehmen erpressen.

Udo Schneider, Trend Micro
© Trend Micro

Udo Schneider, Trend Micro: "Mit 5G kommen neue Bedrohungen zu den alten Herausforderungen hinzu."

Von den elf aufgezeigten Angriffsszenarien ist eines der potenziell schädlichsten ein Angriff auf Microsoft RDP-Server (RDP – Remote Desktop Protocol), die häufig von IT- und Außendiensttechnikern verwendet werden. Das Upgrade auf 5G schützt den RDP-Datenverkehr nicht automatisch, sodass Angreifer diesen Zugang nutzen können, um Malware und Ransomware herunterzuladen oder direkt industrielle Steuerungssysteme zu kapern. RDP 10.0 ist die sicherste ­Version und bietet eventuell einen gewissen Schutz gegen diese Angriffe. Jedoch kann es auch hier für Unternehmen schwierig sein, ein Upgrade durchzuführen. Die Studie gibt folgende Empfehlungen zum Schutz von 4G/5G-Campusnetzwerken:

  • VPN oder IPSec zum Schutz von Remote-Kommunika-tionskanälen, auch zu entfernten Standorten und Basis­stationen.
  • Verschlüsselung auf der Anwendungsebene (HTTPS, MQTTS, LDAPS, verschlüsseltes VNC, RDP Version 10.0 und sichere Industrieprotokolle wie S7COMM-Plus).
  • EDR, XDR oder MDR (Detection & Response) zur Überwachung von Angriffen und lateralen Bewegungen
  • innerhalb des Campus und des containerisierten Core-Netzwerks.
  • Ordnungsgemäße Netzwerk-Trennung mit VLAN oder SDN.
  • Zeitnahes Patchen von Servern, Routern und Basisstationen, falls möglich.
  • Produkte zur Erkennung von Anomalien, wie Trend Micro Mobile Network Security, die das Campus-Netzwerk er-kennen und eine robuste Möglichkeit bieten, unbekannte Geräte/SIM-Karten-Paare auszuschalten.
Die drei aktuellen Typen von Kernnetzen und ihre Eigenschaften.
© Trend Micro

Die drei aktuellen Typen von Kernnetzen und ihre Eigenschaften.

Am Aufbau eines mobilen Netzwerks in einer Unter­nehmensumgebung sind sowohl Endnutzer als auch ver­schiedene andere Stakeholder beteiligt. Dazu zählen Service Provider und Integratoren. Außerdem bilden private 4G/5G-Netzwerke eine groß angelegte Infrastruktur und haben eine lange Lebensdauer. Einmal aufgebaut, können sie nur schwer ersetzt oder verändert werden. Aus diesem Grund ist es
wichtig, „Security by Default“ zu implementieren und auf diese Weise Sicherheitsrisiken bereits in der Entwurfsphase zu identifizieren und zu minimieren.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

TREND MICRO Deutschland GmbH