4G / 5G园区网络常见威胁情形
作者头像
  • 边群星
  • 2021-06-15 00:00:00 3020

工业网络的未来与安全挑战:4G/5G园区网络的深入探索

在过去的二十多年里,电信技术的革新对各行各业产生了深远影响,尤其是随着5G时代的到来,工业环境正在经历一场深刻的变革。越来越多的企业开始投资于非公共网络(NPN),即园区网络,以满足日益增长的需求,比如提升可用性、降低延迟以及加强隐私保护。然而,这一转变并非没有挑战,特别是在网络安全方面。

核心网络与安全风险

TrendMicro的研究深入剖析了部署4G/5G园区网络时面临的安全风险及其影响。通过模拟实际环境,研究人员测试了各种攻击情景,并提出了针对性的防御策略。这一系列研究聚焦于园区网络的基本结构,包括核心网络、基站、工业路由器、控制网络、现场网络以及多个可编程逻辑控制器(PLC)。

风险识别与防御策略

为了渗透核心网络,攻击者可能利用四个关键入口:

  1. 托管核心网络服务的服务器:由于园区网络通常采用标准服务器(如COTS x86服务器),服务器上的已知漏洞为攻击者提供了机会。
  2. 虚拟机(VM)或容器:尽管定期更新可以减少攻击面,但错误配置同样可能导致不可预知的风险。
  3. 网络基础设施:未打补丁的设备可能成为攻击者入侵公司网络的途径,包括路由器、交换机、防火墙乃至网络安全设备。
  4. 基站:基站中的漏洞允许攻击者进一步渗透至核心网络。

一旦核心网络受到损害,其影响可能波及工业控制系统(ICS),甚至引发后续破坏。以下是一些常见的攻击情形:

  • MQTT劫持:现代ICS通常通过MQTT协议向云端发送数据,而实际使用中往往忽视了加密和TLS保护,使攻击者有机会篡改数据,影响分析算法和统计结果。模拟案例中,攻击者改变钢铁厂温度传感器的MQTT消息,导致温度读数失真,且该变化不会在外部审计日志中体现。

  • Modbus / TCP劫持:在缺乏虚拟专用网的情况下,攻击者可通过构建Modbus解析器,修改数据包中的函数代码和数据值,类似于MQTT劫持。模拟攻击展示了攻击者通过操控发送到钢铁厂控制台的数据,掩盖了异常的压力、气流和温度情况,使得操作人员难以察觉。

  • 远程桌面攻击:广泛应用于工业环境的远程桌面协议(如VNC或Microsoft远程桌面)虽然通过密码进行身份验证,但并未加密,攻击者有机会通过嗅探RDP端口(如3389)或VNC端口(如5900)获取敏感信息。模拟案例中,攻击者利用核心网络中的RDP执行降级攻击,或强行使用未加密的VNC记录击键和密码,从而获取对关键系统的访问权限。

安全建议与展望

面对即将到来的更多工业系统部署4G/5G园区网络的趋势,以及5G网络的逐步普及,IT和OT专家需要适应新的三重技术融合(IT、OT和通信技术CT)带来的挑战。以下是一些建议:

  • 加密通信:使用HTTPS、MQTTS、LDAPS等应用层加密,确保数据传输安全。
  • 网络隔离与保护:利用VLAN和IPsec等技术保护园区网络基础设施,实现有效的网络隔离。
  • 及时更新与补丁管理:一旦补丁发布,应立即更新操作系统、路由器和基站,确保系统安全。
  • 保护远程通信:对于通过蜂窝网络传输的数据,使用虚拟专用网或IPsec等技术保护通信通道的安全性。

随着4G/5G技术在工业领域的广泛应用,加强网络安全防御已成为不可或缺的一部分,以确保工业系统的稳定运行和数据安全。

    本文来源:嘶吼网
责任编辑: : 边群星
声明:本文系图灵汇原创稿件,版权属图灵汇所有,未经授权不得转载,已经协议授权的媒体下载使用时须注明"稿件来源:图灵汇",违者将依法追究责任。
    分享
园区情形威胁常见网络4G
    下一篇