Una nuova ricerca di Trend Micro e Politecnico di Milano rivela l'esistenza di pericolose funzionalità nei linguaggi di programmazione per robotica industriale e una guida pratica per ridurre la superficie di attacco grazie a un codice più sicuro, riducendo così le interruzioni di business negli ambienti OT.
La ricerca, dal titolo “
Rogue Automation: Vulnerable and Malicious Code in Industrial Programming”, vede come autore principale il ricercatore italiano
Federico Maggi di Trend Micro Research ed è stata condotta in collaborazione con
Marcello Pogliani del gruppo di sicurezza informatica del Politecnico di Milano.
Secondo la ricerca, alcune caratteristiche dei linguaggi di programmazione per robotica industriale, tuttora scarsamente discusse nel mondo della cybersecurity, possono portare a
programmi di automazione vulnerabili e possono permettere a un aggressore di creare nuove tipologie di malware persistente. Questi punti deboli possono consentire agli attaccanti di
prendere il controllo dei robot industriali e macchinari simili al fine di danneggiare linee di produzione o impossessarsi di proprietà intellettuale.
Il
mondo dell’automazione potrebbe essere impreparato a rilevare e prevenire questi aspetti in quanto finora non sono mai stati affrontati. Inoltre, è fondamentale che il settore inizi ad
adottare e seguire le best practice, per mettere in sicurezza il codice, che sono state condivise con gli industry leader come risultato di questa ricerca.
“
Una volta che i sistemi OT sono collegati alla rete, applicare patch o aggiornamenti è quasi impossibile ed è per questo che una sicurezza a priori diventa un fattore critico”, spiega
Bill Malik, vice president of infrastructure strategies di Trend Micro. “
Al giorno d’oggi, la spina dorsale dell’automazione industriale si basa su tecnologie legacy che troppo spesso contengono vulnerabilità latenti come Urgent/11 e Ripple20, o varietà di difetti nell’architettura come ad esempio Y2K. Non vogliamo limitarci a sottolineare queste sfide, ma ancora una volta assumere la guida della security nell’Industry 4.0, offrendo una guida concreta per la progettazione, la scrittura del codice, la verifica e la manutenzione attraverso strumenti in grado di scansionare e bloccare codici maligni e vulnerabilità”.
Infine, dalla ricerca sono state identificate
feature critiche per la sicurezza nelle principali otto piattaforme di programmazione di robot industriali e un totale di 40 istanze di vulnerabilità di codice open source. Un vendor ha rimosso il proprio programma di automazione vulnerabile e altri due sono stati avvisati, dando il via a discussioni per migliorare i propri strumenti.