Quais são as próximas ameaças a fábricas inteligentes com a chegada do 5G?

Por Roseli Andrion | Editado por Claudio Yuge | 20 de Julho de 2021 às 15h20
Pixabay

Ataques em sistemas conectados são o mais novo dilema das fábricas inteligentes. Uma pesquisa da Trend Micro destaca as novas ameaças às redes 5G, que se aproveitam da dificuldade das organizações de corrigir ambientes críticos.

O estudo detalha cenários de ataque e formas de evitá-los. "Os fabricantes estão na vanguarda da implantação da internet das coisas industrial (IIoT) e se preparam para aproveitar o poder da conectividade 5G em todos os lugares, para obter mais velocidade, segurança e eficiência”, ressalta Yohei Ishihara, Evangelista de Segurança da Trend Micro.

Quer ficar por dentro das melhores notícias de tecnologia do dia? Acesse e se inscreva no nosso novo canal no youtube, o Canaltech News. Todos os dias um resumo das principais notícias do mundo tech para você!

Segundo ele, o avanço da tecnologia traz novas ameaças. "Muitos são incapazes de arcar com o tempo de inatividade necessário para corrigir as vulnerabilidades críticas do sistema. Felizmente, há múltiplas opções de atenuação e melhores práticas para proteger as fábricas inteligentes hoje e no futuro."

O relatório da empresa destaca pontos de entrada importantes que podem levar ao comprometimento da rede. Acompanhe:

  • Servidores que hospedam serviços de rede central: direcionamento de vulnerabilidades e senhas fracas nesses servidores;
  • Máquinas virtuais ou contêineres: podem ser expostos se as atualizações não forem aplicadas prontamente;
  • Infraestrutura de rede: esses dispositivos costumam ser esquecidos nas atualizações;
  • Estações-base: contêm software embarcado que precisa de atualização periódica.
Imagem: Reprodução/Agência Brasil/MAPA

Quando o invasor entra na rede a partir de qualquer um desses pontos, ele tenta interceptar e alterar os pacotes de dados. Em sistemas de controle industrial de fábricas inteligentes, ele pode roubar dados confidenciais, sabotar a produção ou exigir resgate por sequestro de informações.

Dos cenários de ataque avaliados, o que demonstrou maior poder de prejuízo envolve os servidores Microsoft Protocolo de Desktop Remoto (Remote Desktop Protocol – RDP), usados por engenheiros de tecnologia da informação (TI) e de campo. A atualização para o 5G não protege automaticamente o tráfego RDP e os criminosos podem usá-lo para inserir malware e ransomware, ou sequestrar sistemas de controle industrial diretamente.

A construção de uma rede móvel em um ambiente corporativo envolve tanto os usuários finais quanto provedores de serviços e integradores. Além disso, essas redes são infraestruturas de grande escala com vida longa, que provavelmente não serão substituídas ou modificadas. Por isso, é essencial implementar segurança por padrão para identificar e amenizar os riscos de segurança na fase de design do projeto.

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.