成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

4G / 5G園區網絡常見威脅情形

安全 移動安全
4G / 5G園區網絡有助于滿足各行業不斷增長的需求,以實現更高的可用性、更低的延遲、更好的隱私安全,但同時也伴隨著各類安全問題的產生。

在過去的二十年間,各行業或多或少地從電信技術的進步中受益,當前5G時代的到來催化了工業環境的變革,讓越來越多的企業選擇加大對非公共網絡(NPN,通常也稱為園區網絡)的投資。4G / 5G園區網絡有助于滿足各行業不斷增長的需求,以實現更高的可用性、更低的延遲、更好的隱私安全,但同時也伴隨著各類安全問題的產生。安全公司Trendmicro深入研究了部署4G / 5G園區網絡所涉及到的安全風險和影響,通過模擬實際環境來測試不同的攻擊情形,并總結了如何針對這些威脅進行防御。

4G / 5G園區網絡

園區網絡限于一個地理區域內,并且還受到光纖電纜和移動網絡的限制。

在我們的研究中,我們僅使用了園區網絡中最小數量的設備。它的核心網絡為本地實施的園區網絡或與外部移動服務提供商的連接。它有一個基站,其他組件包括工業路由器、控制網絡、現場網絡和多個可編程邏輯控制器 (PLC)。本篇研究論文對我們所建立的園區網絡和使用的核心網絡進行了更詳細的描述,下文所述的所有攻擊場景也基于此。

風險因素

我們演示的攻擊場景源自受感染的核心網絡,因此需要首先展示攻擊者滲透到核心網絡的流程。我們確定了可以使攻擊者攻陷核心網絡的四個切入點:

  • 托管核心網絡服務的服務器:由于園區網絡使用標準服務器(COTS x86服務器),因此攻擊者可以利用服務器中一些已披露的漏洞。
  • 虛擬機(VM)或容器:定期補丁的VM和容器會縮小此選項的攻擊面,但虛擬機和容器不會常打補丁,常見的錯誤配置也可能導致無法預料的風險和威脅。
  • 網絡基礎設施:未打補丁的基礎設施設備可被用于滲透公司網絡,攻擊者可以使用托管路由器、交換機、防火墻甚至網絡安全設備來攔截數據包。
  • 基站:基站中可能存在的漏洞,讓攻擊者滲透到核心網絡。

受損核心網絡的常見攻擊情形

通過這四個入口點,攻擊者無需高深的技術就能從IP網絡發起攻擊。下文討論了一些可測試的常見攻擊情形。需要注意的是,這些場景表明,一個被破壞的核心網絡可能成為影響工業控制系統(ICS)或造成后續破壞的關鍵突破口。

MQTT劫持

現代ICS支持通過MQTT協議向云發送讀數。為了保障安全性,可以使用密碼和TLS保護MQTT,不過在實際使用中很少這樣做。如果攻擊者成功地改變了向云發送的遙測技術或信息,那么就能夠影響分析算法和統計數據。攻擊者還可以攔截MQTT來暫時隱藏他們在遠程站點中的舉動。

我們在論文中研究中模擬的對鋼鐵廠的攻擊能說明了這一點,我們對該鋼鐵廠的溫度傳感器讀數的MQTT消息進行了截取和修改,讓顯示溫度變得實際溫度不一致,且這一變化不會反映在外部審計日志中。

Modbus / TCP劫持

虛擬專用網通常用于遠程站點和控制網絡之間,但在不使用虛擬專用網,或者將Modbus服務器直接連接到園區網絡的情況下,攻擊者可以編寫Modbus解析器來更改數據包中的Modbus函數代碼和數據值。

這將導致類似MQTT劫持的場景。在模擬攻擊場景中,發送到鋼鐵廠控制人機界面的數據是利用這種手法來操縱的。即使在壓力、氣流、溫度都超過正常水平的情況下,控制室的操作人員也發現不了任何問題,從而對影響后續的工業制造。

遠程桌面攻擊

遠程桌面廣泛用于遠程施工,工業環境中主流系統是VNC或Microsoft遠程桌面。雖然遠程桌面會話通常通過密碼進行身份驗證,但這并不意味著它們是加密的。根據配置的加密選項,位于入口點的攻擊者有機會嗅探RDP端口3389或VNC端口5900,以便記錄擊鍵和密碼。

例如,攻擊者可以通過對核心網絡中的RDP執行降級攻擊來嗅探擊鍵。至于VNC,帶有連接密碼的未加密VNC可以被強行使用,并且仍然可以記錄擊鍵。

在對鋼鐵廠的模擬攻擊場景中,此情形下的攻擊者將能夠通過VNC獲得訪問權。這為他們提供了許多不同的選擇,例如可以選擇直接攔截PLC或安裝勒索軟件。

這些只是我們能夠在園區網絡上測試的幾個常見攻擊場景中的示例。我們的研究論文給出了更多攻擊場景的技術性描述,除了前面描述的三種外,還討論了只能通過蜂窩網絡傳輸的蜂窩特定攻擊方案,了解蜂窩特定的攻擊場景是縮小IT、OT和電信技術領域之間知識差距的良好起點。

安全建議

在未來兩三年內,可預見會有更多的工業系統部署4G / 5G園區網絡。4G園區網絡也將在不久的將來過渡到5G。這些變化會對安全性產生巨大的影響,并進一步影響了IT和OT專家在工業系統中所扮演的角色。這些專家需要根據新的三重技術(IT,OT和現在的通信技術(CT))的融合來擴展自己的知識。以下是4G / 5G園區網絡的一些常規安全建議:

  • 使用應用程序層加密,例如HTTPS,MQTTS,LDAPS或任何設計良好的工業協議。
  • 依靠適當的網絡隔離,VLAN和IPsec來保護運行園區網絡的工業設施。
  • 補丁程序可用后,立即為操作系統、路由器和基站應用最新的補丁。
  • 由于LTE和5G不能自動滿足加密需求,請使用虛擬專用網或IPsec幫助保護遠程通信信道,包括遠程站點和基站。

本文翻譯自:

https://www.trendmicro.com/en_us/research/21/e/threats-from-a-compromised-4g5g-campus-network.html

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2021-05-10 10:16:03

5G4G網絡

2022-07-12 10:49:13

4G/5GLTE基站運營商

2021-07-17 22:46:06

4G5G網絡

2021-01-10 21:13:21

4G5GLTE技術

2009-03-02 17:02:00

4G5G通信

2019-08-23 09:13:24

工信部4G5G

2020-01-23 20:51:30

5GWi-Fi運營商

2017-05-14 16:00:05

4G5G網絡架構

2021-01-19 23:07:58

5G4G手機

2020-08-21 10:48:23

5G4G網絡

2023-12-27 17:16:48

5G4G

2019-09-04 00:11:06

5G網絡安全4G

2015-06-09 12:59:41

5G4G

2020-11-16 18:46:53

5G用戶網速4G

2021-02-23 10:00:04

5G4G移動通信

2017-08-23 18:00:58

4G5GSDN

2019-05-05 10:31:53

5G 4G無線

2021-02-25 17:56:25

4G5G中國移動

2015-09-10 11:29:57

5G4G

2013-06-24 18:04:37

LTE-Advance5G4G
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品免费一区二区三区 | 中文字幕一区在线观看视频 | 中文字幕在线观看一区 | 中文字幕av在线 | 亚洲图片一区二区三区 | 日本在线综合 | 欧美福利三区 | 秋霞在线一区二区 | 国产精品久久久久久久久久尿 | 久久久91精品国产一区二区三区 | 亚洲男人的天堂网站 | 欧美日韩在线观看一区 | 特黄小视频 | 成人免费在线 | 成年人在线视频 | 欧美成人免费在线视频 | 一级片av | 男女久久久 | www.youjizz.com日韩 | 在线观看国产三级 | 国产午夜精品久久久 | 免费久| 99久久久99久久国产片鸭王 | 99这里只有精品 | 欧洲av一区 | 99re热精品视频| 久久精品国产一区老色匹 | 欧美综合网 | 91精品久久久久久久久久 | 日韩av在线播 | 色毛片| 日韩精品免费 | 狠狠干美女 | 亚洲综合色视频在线观看 | 色婷婷一区二区三区四区 | 国产精品欧美一区二区 | 皇色视频在线 | 九九久久国产 | 日韩免费av一区二区 | 欧美日韩国产不卡 | 色偷偷人人澡人人爽人人模 |