Le smart factory sono un bersaglio molto appetibile. Anche usando vettori di attacco non convenzionali, gli aggressori sono attirati da questi ambienti, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcerce denaro (ad esempio fermando un impianto). É quanto emerge dall’ultima ricerca Trend Micro (scaricabile qui), dal titolo «Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis».
Lo studio è stato condotto in partnership con il Politecnico di Milano, all’interno del laboratorio Industry 4.0, che ospita veri macchari industriali di diversi vendor sui quali i ricercatori hanno effettuato test per comprendere come dei malintenzionati possano sfruttare gli eventuali punti deboli degli ambienti Industrial IoT(IIoT).
“Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali”. Ha affermato Federico Maggi, Threat Researcher di Trend Micro. “La nostra ricerca mostra che i punti deboli in questi ambienti sono molti e, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT”.
“Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business”. Commentano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.
I macchinari utilizzati per lo smart manufacturing si basano su alcune tecnologie proprietarie, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri OT è ancora basato sull’assuzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.
Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano il MES (manufacturing execution system), le interfacce uomo-macchina (HMI) e dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.
Lo studio presenta una serie di misure per difendere gli ambienti di manifattura intelligente, come ad esempio:
Implementare il “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo
Controlli d’integrità su endpoint, per identificare componenti software alterati
Code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza
Analisi del rischio per estendere la sicurezza fisica oltre al software di automazione
Strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (PLC e robot)