Mercado fechará em 1 h 12 min
  • BOVESPA

    124.938,88
    -1.207,77 (-0,96%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.186,33
    -54,18 (-0,11%)
     
  • PETROLEO CRU

    72,03
    +0,12 (+0,17%)
     
  • OURO

    1.802,30
    -3,10 (-0,17%)
     
  • BTC-USD

    32.230,18
    -42,49 (-0,13%)
     
  • CMC Crypto 200

    779,09
    -14,64 (-1,84%)
     
  • S&P500

    4.409,66
    +42,18 (+0,97%)
     
  • DOW JONES

    35.024,41
    +201,06 (+0,58%)
     
  • FTSE

    7.027,58
    +59,28 (+0,85%)
     
  • HANG SENG

    27.321,98
    -401,86 (-1,45%)
     
  • NIKKEI

    27.548,00
    +159,80 (+0,58%)
     
  • NASDAQ

    15.107,25
    +178,75 (+1,20%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1479
    +0,0277 (+0,45%)
     

Quais são as próximas ameaças a fábricas inteligentes com a chegada do 5G?

·2 minuto de leitura

Ataques em sistemas conectados são o mais novo dilema das fábricas inteligentes. Uma pesquisa da Trend Micro destaca as novas ameaças às redes 5G, que se aproveitam da dificuldade das organizações de corrigir ambientes críticos.

O estudo detalha cenários de ataque e formas de evitá-los. "Os fabricantes estão na vanguarda da implantação da internet das coisas industrial (IIoT) e se preparam para aproveitar o poder da conectividade 5G em todos os lugares, para obter mais velocidade, segurança e eficiência”, ressalta Yohei Ishihara, Evangelista de Segurança da Trend Micro.

Segundo ele, o avanço da tecnologia traz novas ameaças. "Muitos são incapazes de arcar com o tempo de inatividade necessário para corrigir as vulnerabilidades críticas do sistema. Felizmente, há múltiplas opções de atenuação e melhores práticas para proteger as fábricas inteligentes hoje e no futuro."

O relatório da empresa destaca pontos de entrada importantes que podem levar ao comprometimento da rede. Acompanhe:

  • Servidores que hospedam serviços de rede central: direcionamento de vulnerabilidades e senhas fracas nesses servidores;

  • Máquinas virtuais ou contêineres: podem ser expostos se as atualizações não forem aplicadas prontamente;

  • Infraestrutura de rede: esses dispositivos costumam ser esquecidos nas atualizações;

  • Estações-base: contêm software embarcado que precisa de atualização periódica.

Imagem: Reprodução/Agência Brasil/MAPA
Imagem: Reprodução/Agência Brasil/MAPA

Quando o invasor entra na rede a partir de qualquer um desses pontos, ele tenta interceptar e alterar os pacotes de dados. Em sistemas de controle industrial de fábricas inteligentes, ele pode roubar dados confidenciais, sabotar a produção ou exigir resgate por sequestro de informações.

Dos cenários de ataque avaliados, o que demonstrou maior poder de prejuízo envolve os servidores Microsoft Protocolo de Desktop Remoto (Remote Desktop Protocol – RDP), usados por engenheiros de tecnologia da informação (TI) e de campo. A atualização para o 5G não protege automaticamente o tráfego RDP e os criminosos podem usá-lo para inserir malware e ransomware, ou sequestrar sistemas de controle industrial diretamente.

A construção de uma rede móvel em um ambiente corporativo envolve tanto os usuários finais quanto provedores de serviços e integradores. Além disso, essas redes são infraestruturas de grande escala com vida longa, que provavelmente não serão substituídas ou modificadas. Por isso, é essencial implementar segurança por padrão para identificar e amenizar os riscos de segurança na fase de design do projeto.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos