Private 5G-Sicherheitsrisiken in der Fertigung Teil 4

Originalbeitrag von Yohei Ishihara, Security Evangelist

Private 5G-Netze ermöglichen es, eigene Telekommunikationsinfrastrukturen zu betreiben. Dies birgt neben allen Vorteilen jedoch auch Risiken, die noch nicht klar erforscht sind. Trend Micro hat deshalb Tests in einer Umgebung durchgeführt, die ein Stahlwerk mit 5G-Ausrüstung simuliert. Der dritte Teil der Serie befasste sich mit den potenziellen Angriffswegen, die sich bei der Migration zu einem offenen privaten 5G-System ergeben. Systemadministratoren und Sicherheitsbeauftragte sollten in ihren Unternehmen Maßnahmen ergreifen, um die in diesem Test identifizierten Risiken in der Kommunikationstechnologie (CT) zusätzlich zur herkömmlichen IT- und OT-Sicherheit anzugehen.

Beim Aufsetzen von Sicherheitsstrategien sollten die Verantwortlichen auch die Perspektive des Angreifers berücksichtigen, denn wirksame Maßnahmen lassen sich nur konzipieren, wenn man versteht, warum ein Angreifer sich die Mühe macht, das Kernnetzwerk ins Visier zu nehmen. Das Kernnetz stellt die Grundlage für die Verarbeitung von Informationen dar, die sich direkt auf die Vertraulichkeit, Integrität und Verfügbarkeit von Fertigungsprozessen auswirkt. Daher ist dieses System für viele Angriffsmöglichkeiten attraktiv, z. B. um Informationen zu stehlen oder Schäden zu verursachen.

Bild 1. Der Bereich, der hohe Vertraulichkeit für die IT, hohe Verfügbarkeit für die OT und hohe Integrität für die CT erfordert.

Sobald Private 5G und andere Formen von Netzinfrastrukturen aufgebaut und im Betrieb sind, können sie nicht einfach geändert oder erneuert werden. Diese Grundlage ist für Angreifer attraktiv, da sie sich heimlich tief ins Netzwerk ihrer Wahl einschleusen können und viel Zeit haben, um ihr Ziel zu erreichen. Angreifer sind bereit, beträchtliche Ressourcen aufzuwenden, um in dieses System einzudringen, und Unternehmen erleiden im Falle eines Angriffs äußerst kritische Schäden. Daher ist es sehr sinnvoll, bei der Implementierung einer privaten 5G-Konfiguration den „Security by Design“-basierten Ansatz zu verfolgen und Sicherheitsmaßnahmen mit einer mittel- bis langfristigen Perspektive vorzubereiten, die das Eindringen eines Angreifers ins System vorwegnimmt. Die folgenden drei Maßnahmen sind empfehlenswert:

  1. Erzwingen von Verschlüsselung und Authentifizierung/Berechtigungen im Kernnetz
  2. Überprüfung der Sicherheit in der Proof-of-Concept-Phase
  3. Aufbau einer Struktur zur raschen Erkennung von Anomalien

Erzwingen von Verschlüsselung und Authentifizierung/Zulassung im Kernnetz

Das Kernnetz ist für den Aufbau eines mobilen Kommunikationssystems unerlässlich und unser Test ergab vier Eindringungsrouten und drei Signalabfangpunkte. Wir identifizierten sechs Szenarien, wie Angreifer diese Schwachpunkte ausnutzen können.

Name Potenzieller Schaden Technische Strategien zur Risikominderung
1 MQTT Hijacking Schaden für Produkte
Störung des Fertigungsprozesses
Verwendung von Benutzernamen, Passwörtern und Zertifikatsanbindung sowie Implementierung von MQTTS (verschlüsselt).
2 Modbus/TCP Hijacking Schaden für Produkte
Störung des Fertigungsprozesses
Aufsetzen eines VPN zwischen der Remote Site und dem Kontrollnetzwerk.
3 PLC Firmware Reset Schaden für Produkte
Störung des Fertigungsprozesses
Aufsetzen eines VPN zwischen der Remote Site und dem Kontrollnetzwerk. Konfigurieren von Read/Write-Schutz bei Installation des PLC. Installieren neuer Firmware, die Challenge–Response Authentifizierung unterstützt.
4 DNS Hijacking Diebstahl vertraulicher Informationen
Infizieren von Ausrüstung mit Malware
Installieren eines EDR oder Netzwerk-Monitoring Tools, das verdächtige IP-Adressen erkennt. Einsatz eines Industrieprotokolls, das Verschlüsselung und Zertifikatsbindung unterstützt.
5 Remote Desktop Exploits Diebstahl vertraulicher Informationen
Laterale Bewegung über Privilegienerhöhung
VNC: Aktivieren von  TLS-Verschlüsselung und Zertifikatsbindung. Aktivieren von Client-Authentifizierung. Microsoft RDP, Version 10 oder höher.
6 SIM Swapping Diebstahl vertraulicher Informationen
Laterale Bewegung
Binden eines Geräte an bestimmte SIM-Karten. Trend Micro Mobile Network Security (TMMNS) kann das Risiko mindern.

Tabelle 1. Angriffsmethoden und technische Strategien, um sie zu verhindern

Mit Ausnahme des SIM-Austauschs beginnen alle diese Angriffe mit dem Abfangen von Signalen im Kernnetz. Wirksame technologische Strategien zur Bekämpfung dieser Angriffe umfassen hauptsächlich die Verschlüsselung der Kommunikation und die Verwaltung von Authentifizierung und Berechtigungen, einschließlich SIM-Karten. Genauer gesagt geht es um die Verwendung eines Protokolls, das die Verschlüsselung unterstützt, die Installation von EDR, XDR oder anderen Erkennungs- und Reaktions-Tools und die Verwaltung von SIM-Karten, sodass sie mit Geräten verknüpft sind. Dies sind alles entscheidende Elemente für eine Zero-Trust-Konfiguration. Natürlich können die Verschlüsselungsfunktionen von Angreifern durchbrochen werden, wenn das System inhärente Schwachstellen aufweist, daher ist es wichtig, alle Schwachpunkte im System zu beseitigen.

Überprüfung der Sicherheit in der Proof-of-Concept-Phase

Anwenderunternehmen müssen vor der Implementierung von Private 5G zunächst ihre Sicherheitsanforderungen klären und dabei eng mit ihrem Systemintegrator zusammenarbeiten. Leider werden die Sicherheitsanforderungen zu selten in der PoC-Phase überprüft.

Ein privates 5G-Netzwerk ist die Grundlage für eine beschleunigte IoT-Einführung, und die Ergebnisse sind viel besser, wenn Anwenderunternehmen integrierte Sicherheit verwenden statt zusätzliche Sicherheit nachträglich einzubauen. Aus diesem Grund empfehlen wir, die in dieser Untersuchung identifizierten Risikobereiche als zu berücksichtigende Areale in den PoC aufzunehmen.

Bild 2. Beispiele der im PoC zu berücksichtigenden Sicherheitsfragen

Aufbau einer Struktur zur raschen Erkennung von Anomalien

Die Grenzen von Unternehmensnetzwerken verschwimmen mit der beschleunigten digitalen Transformation immer mehr, und Angreifer nutzen jeden möglichen Weg, um die Ressourcen innerhalb des Netzwerks zu erreichen. Fabriken und andere Produktionsstätten sind für sie wertvolle Ressourcen. Beim Angriff auf das US-Ölpipeline-Unternehmen Colonial Pipeline wurde der Betrieb für fünf Tage lahmgelegt. Berichten zufolge wurde das IT-System des Unternehmens attackiert, woraufhin das Kontrollsystem abgeschaltet wurde, um eine weitere Ausbreitung des Schadens zu verhindern. Diese Maßnahme führte zur Einstellung der Geschäftstätigkeit.

Bild 3. Zusammenbruch der Perimeterverteidigung

Da die Systeme immer komplexer werden, werden auch die Ansätze für Cyberangriffe immer komplizierter. Um diese Angriffe abwehren zu können, ist eine Funktion erforderlich, die das gesamte System ständig überwacht und Änderungen schnell erkennt. Daher kann die Implementierung von XDR auf mehreren Ebenen, einschließlich IT, OT und CT, erheblich dazu beitragen, das Geschäftsrisiko zu mindern. Trend Micro kann hier effektive Lösungen bieten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.