Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Quais são as próximas ameaças a fábricas inteligentes com a chegada do 5G?

Por| Editado por Claudio Yuge | 20 de Julho de 2021 às 15h20

Link copiado!

Pixabay
Pixabay

Ataques em sistemas conectados são o mais novo dilema das fábricas inteligentes. Uma pesquisa da Trend Micro destaca as novas ameaças às redes 5G, que se aproveitam da dificuldade das organizações de corrigir ambientes críticos.

O estudo detalha cenários de ataque e formas de evitá-los. "Os fabricantes estão na vanguarda da implantação da internet das coisas industrial (IIoT) e se preparam para aproveitar o poder da conectividade 5G em todos os lugares, para obter mais velocidade, segurança e eficiência”, ressalta Yohei Ishihara, Evangelista de Segurança da Trend Micro.

Segundo ele, o avanço da tecnologia traz novas ameaças. "Muitos são incapazes de arcar com o tempo de inatividade necessário para corrigir as vulnerabilidades críticas do sistema. Felizmente, há múltiplas opções de atenuação e melhores práticas para proteger as fábricas inteligentes hoje e no futuro."

Continua após a publicidade

O relatório da empresa destaca pontos de entrada importantes que podem levar ao comprometimento da rede. Acompanhe:

  • Servidores que hospedam serviços de rede central: direcionamento de vulnerabilidades e senhas fracas nesses servidores;
  • Máquinas virtuais ou contêineres: podem ser expostos se as atualizações não forem aplicadas prontamente;
  • Infraestrutura de rede: esses dispositivos costumam ser esquecidos nas atualizações;
  • Estações-base: contêm software embarcado que precisa de atualização periódica.

Quando o invasor entra na rede a partir de qualquer um desses pontos, ele tenta interceptar e alterar os pacotes de dados. Em sistemas de controle industrial de fábricas inteligentes, ele pode roubar dados confidenciais, sabotar a produção ou exigir resgate por sequestro de informações.

Continua após a publicidade

Dos cenários de ataque avaliados, o que demonstrou maior poder de prejuízo envolve os servidores Microsoft Protocolo de Desktop Remoto (Remote Desktop Protocol – RDP), usados por engenheiros de tecnologia da informação (TI) e de campo. A atualização para o 5G não protege automaticamente o tráfego RDP e os criminosos podem usá-lo para inserir malware e ransomware, ou sequestrar sistemas de controle industrial diretamente.

A construção de uma rede móvel em um ambiente corporativo envolve tanto os usuários finais quanto provedores de serviços e integradores. Além disso, essas redes são infraestruturas de grande escala com vida longa, que provavelmente não serão substituídas ou modificadas. Por isso, é essencial implementar segurança por padrão para identificar e amenizar os riscos de segurança na fase de design do projeto.