Una ricerca in collaborazione con il Politecnico di Milano svela gli scenari di attacco e le strategie di difesa in ambito Industrial IoT
Anche i cybercriminali hanno scoperto le smart factory. Una ricerca di
Trend Micro rivela che gli aggressori sono sempre più attratti da questi ambienti, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcerce denaro, per esempio fermando un impianto.
Lo studio, dal titolo
Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis, è stato realizzato in partnership con il
Politecnico di Milano, all’interno del laboratorio Industry 4.0, che ospita veri macchinari industriali di diversi vendor, sui quali i ricercatori hanno effettuato test per comprendere come i malintenzionati possano sfruttare gli
eventuali punti deboli degli ambienti Industrial IoT (IIoT).
Nel dettaglio, sottolinea una nota,
i macchinari utilizzati per lo smart manufacturing si basano su alcune tecnologie proprietarie, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri OT è ancora basato sull’assuzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.
Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano i
MES (manufacturing execution system), le interfacce uomo-macchina (
HMI) e i
dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.
Un particolare dell'Industry 4.0 Lab del Politecnico di MilanoLo studio presenta una serie di
misure per difendere gli ambienti di manifattura intelligente, come per esempio implementare una “deep packet inspection” dei principali protocolli OT per identificare payload anomali a livello applicativo, oppure effettuare controlli d’integrità su endpoint, per identificare componenti software alterati, oppure ancora utilizzare strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (PLC e robot).
“
Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali e che possono creare seri danni alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT”, sottolinea
Federico Maggi, Threat Researcher di Trend Micro.
“
Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business”, commentano
Giacomo Tavola, Contract Professor in Design and Management of Production Systems e
Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.