Oltre alla maggiore produttività a costi inferiori, le Smart Factory hanno introdotto anche nuovi vettori di attacco, che possono essere sfruttati dai cyber criminali per sabotare impianti, carpire segreti industriali o semplicemente estorcere denaro (ad esempio fermando un impianto). I sistemi di produzione intelligenti sono progettati per essere isolati dalla rete aziendale e dal mondo esterno. Tuttavia, gli aggressori potrebbero utilizzare altri metodi, anche non convenzionali, per comprometterli.
E’ quanto emerge dall’ultima ricerca pubblicata da Trend Micro dal titolo “Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis”. Lo studio è stato condotto in partnership con il Politecnico di Milano, all’interno dell’Industry 4.0 Lab, un laboratorio di ricerca che ospita veri macchinari industriali di diversi vendor sui quali i ricercatori hanno effettuato test per comprendere la fattibilità e le ripercussioni di diversi tipi di attacchi da parte di malintenzionati che sfruttano i punti deboli degli ambienti Industrial Internet of Things (IIoT) per espanderne la portata.
La ricerca completa è disponibile a questo link
La connessione dell’IIoT presuppone politiche di sicurezza all’avanguardia
Sono molti i punti deboli negli ambienti di Smart Manufacturing che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti. In particolare, sono tre: MES (Manufacturing Execution System), interfacce uomo-macchina (HMI) e dispositivi IIoT personalizzabili. “Se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di Cyber security” spiega Federico Maggi, Threat Researcher di Trend Micro che incita all’adozione di strategie e tecnologie di sicurezza appositamente per sistemi IIoT.
Nel settore manifatturiero si nota una transizione da impianti chiusi e statici a soluzioni connesse e dinamiche basate su macchinari modulari riconfigurabili. In parallelo a questo trend è necessario adeguare le proprie politiche di sicurezza, abbandonando il presupposto che gli endpoint o le macchine all’interno di un impianto di produzione siano implicitamente “trusted” e optare invece per un approccio più granulare.
Come difendere concretamente gli ambienti di Smart Manufacturing
“Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business” affermano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.
Lo studio presenta una serie di misure per difendere gli ambienti di manifattura intelligente. A livello di rete, occorre implementare il “deep packet inspection” (DPI) dei principali protocolli OT, per identificare payload anomali a livello applicativo. Per gli endpoint, si dovrebbero effettuare controlli periodici di integrità per individuare eventuali componenti software non conformi. I dispositivi IIoT dovrebbero eseguire solo codice firmato, non solo del firmware finale, ma anche delle sue dipendenze, in particolare le librerie di terze parti, che potrebbero nascondere funzioni dannose. È necessaria un’analisi di rischio per estendere la sicurezza fisica oltre al software di automazione. Nei sistemi in cui i robot collaborativi lavorano fianco a fianco con gli umani, ad esempio, la sicurezza dovrebbe essere implementata a livello di firmware.