Originalbeitrag von Yohei Ishihara, Security Evangelist
Private 5G-Netze ermöglichen es, eigene Telekommunikationsinfrastrukturen zu betreiben. Dies birgt neben allen Vorteilen jedoch auch Risiken, die noch nicht klar erforscht sind. Trend Micro hat deshalb Tests in einer Umgebung durchgeführt, die ein Stahlwerk mit 5G-Ausrüstung simuliert. Der dritte Teil der Serie befasste sich mit den potenziellen Angriffswegen, die sich bei der Migration zu einem offenen privaten 5G-System ergeben. Systemadministratoren und Sicherheitsbeauftragte sollten in ihren Unternehmen Maßnahmen ergreifen, um die in diesem Test identifizierten Risiken in der Kommunikationstechnologie (CT) zusätzlich zur herkömmlichen IT- und OT-Sicherheit anzugehen.
Beim Aufsetzen von Sicherheitsstrategien sollten die Verantwortlichen auch die Perspektive des Angreifers berücksichtigen, denn wirksame Maßnahmen lassen sich nur konzipieren, wenn man versteht, warum ein Angreifer sich die Mühe macht, das Kernnetzwerk ins Visier zu nehmen. Das Kernnetz stellt die Grundlage für die Verarbeitung von Informationen dar, die sich direkt auf die Vertraulichkeit, Integrität und Verfügbarkeit von Fertigungsprozessen auswirkt. Daher ist dieses System für viele Angriffsmöglichkeiten attraktiv, z. B. um Informationen zu stehlen oder Schäden zu verursachen.
Bild 1. Der Bereich, der hohe Vertraulichkeit für die IT, hohe Verfügbarkeit für die OT und hohe Integrität für die CT erfordert.
Sobald Private 5G und andere Formen von Netzinfrastrukturen aufgebaut und im Betrieb sind, können sie nicht einfach geändert oder erneuert werden. Diese Grundlage ist für Angreifer attraktiv, da sie sich heimlich tief ins Netzwerk ihrer Wahl einschleusen können und viel Zeit haben, um ihr Ziel zu erreichen. Angreifer sind bereit, beträchtliche Ressourcen aufzuwenden, um in dieses System einzudringen, und Unternehmen erleiden im Falle eines Angriffs äußerst kritische Schäden. Daher ist es sehr sinnvoll, bei der Implementierung einer privaten 5G-Konfiguration den „Security by Design“-basierten Ansatz zu verfolgen und Sicherheitsmaßnahmen mit einer mittel- bis langfristigen Perspektive vorzubereiten, die das Eindringen eines Angreifers ins System vorwegnimmt. Die folgenden drei Maßnahmen sind empfehlenswert:
- Erzwingen von Verschlüsselung und Authentifizierung/Berechtigungen im Kernnetz
- Überprüfung der Sicherheit in der Proof-of-Concept-Phase
- Aufbau einer Struktur zur raschen Erkennung von Anomalien
Erzwingen von Verschlüsselung und Authentifizierung/Zulassung im Kernnetz
Das Kernnetz ist für den Aufbau eines mobilen Kommunikationssystems unerlässlich und unser Test ergab vier Eindringungsrouten und drei Signalabfangpunkte. Wir identifizierten sechs Szenarien, wie Angreifer diese Schwachpunkte ausnutzen können.
Name | Potenzieller Schaden | Technische Strategien zur Risikominderung | |
1 | MQTT Hijacking | Schaden für Produkte Störung des Fertigungsprozesses |
Verwendung von Benutzernamen, Passwörtern und Zertifikatsanbindung sowie Implementierung von MQTTS (verschlüsselt). |
2 | Modbus/TCP Hijacking | Schaden für Produkte Störung des Fertigungsprozesses |
Aufsetzen eines VPN zwischen der Remote Site und dem Kontrollnetzwerk. |
3 | PLC Firmware Reset | Schaden für Produkte Störung des Fertigungsprozesses |
Aufsetzen eines VPN zwischen der Remote Site und dem Kontrollnetzwerk. Konfigurieren von Read/Write-Schutz bei Installation des PLC. Installieren neuer Firmware, die Challenge–Response Authentifizierung unterstützt. |
4 | DNS Hijacking | Diebstahl vertraulicher Informationen Infizieren von Ausrüstung mit Malware |
Installieren eines EDR oder Netzwerk-Monitoring Tools, das verdächtige IP-Adressen erkennt. Einsatz eines Industrieprotokolls, das Verschlüsselung und Zertifikatsbindung unterstützt. |
5 | Remote Desktop Exploits | Diebstahl vertraulicher Informationen Laterale Bewegung über Privilegienerhöhung |
VNC: Aktivieren von TLS-Verschlüsselung und Zertifikatsbindung. Aktivieren von Client-Authentifizierung. Microsoft RDP, Version 10 oder höher. |
6 | SIM Swapping | Diebstahl vertraulicher Informationen Laterale Bewegung |
Binden eines Geräte an bestimmte SIM-Karten. Trend Micro Mobile Network Security (TMMNS) kann das Risiko mindern. |
Tabelle 1. Angriffsmethoden und technische Strategien, um sie zu verhindern
Mit Ausnahme des SIM-Austauschs beginnen alle diese Angriffe mit dem Abfangen von Signalen im Kernnetz. Wirksame technologische Strategien zur Bekämpfung dieser Angriffe umfassen hauptsächlich die Verschlüsselung der Kommunikation und die Verwaltung von Authentifizierung und Berechtigungen, einschließlich SIM-Karten. Genauer gesagt geht es um die Verwendung eines Protokolls, das die Verschlüsselung unterstützt, die Installation von EDR, XDR oder anderen Erkennungs- und Reaktions-Tools und die Verwaltung von SIM-Karten, sodass sie mit Geräten verknüpft sind. Dies sind alles entscheidende Elemente für eine Zero-Trust-Konfiguration. Natürlich können die Verschlüsselungsfunktionen von Angreifern durchbrochen werden, wenn das System inhärente Schwachstellen aufweist, daher ist es wichtig, alle Schwachpunkte im System zu beseitigen.
Überprüfung der Sicherheit in der Proof-of-Concept-Phase
Anwenderunternehmen müssen vor der Implementierung von Private 5G zunächst ihre Sicherheitsanforderungen klären und dabei eng mit ihrem Systemintegrator zusammenarbeiten. Leider werden die Sicherheitsanforderungen zu selten in der PoC-Phase überprüft.
Ein privates 5G-Netzwerk ist die Grundlage für eine beschleunigte IoT-Einführung, und die Ergebnisse sind viel besser, wenn Anwenderunternehmen integrierte Sicherheit verwenden statt zusätzliche Sicherheit nachträglich einzubauen. Aus diesem Grund empfehlen wir, die in dieser Untersuchung identifizierten Risikobereiche als zu berücksichtigende Areale in den PoC aufzunehmen.
Bild 2. Beispiele der im PoC zu berücksichtigenden Sicherheitsfragen
Aufbau einer Struktur zur raschen Erkennung von Anomalien
Die Grenzen von Unternehmensnetzwerken verschwimmen mit der beschleunigten digitalen Transformation immer mehr, und Angreifer nutzen jeden möglichen Weg, um die Ressourcen innerhalb des Netzwerks zu erreichen. Fabriken und andere Produktionsstätten sind für sie wertvolle Ressourcen. Beim Angriff auf das US-Ölpipeline-Unternehmen Colonial Pipeline wurde der Betrieb für fünf Tage lahmgelegt. Berichten zufolge wurde das IT-System des Unternehmens attackiert, woraufhin das Kontrollsystem abgeschaltet wurde, um eine weitere Ausbreitung des Schadens zu verhindern. Diese Maßnahme führte zur Einstellung der Geschäftstätigkeit.
Bild 3. Zusammenbruch der Perimeterverteidigung
Da die Systeme immer komplexer werden, werden auch die Ansätze für Cyberangriffe immer komplizierter. Um diese Angriffe abwehren zu können, ist eine Funktion erforderlich, die das gesamte System ständig überwacht und Änderungen schnell erkennt. Daher kann die Implementierung von XDR auf mehreren Ebenen, einschließlich IT, OT und CT, erheblich dazu beitragen, das Geschäftsrisiko zu mindern. Trend Micro kann hier effektive Lösungen bieten.