Ricerca IIoT security

Trend Micro: i remote controller dei macchinari industriali sotto attacco

I sistemi di comunicazione basati su radio frequenza usati nelle applicazioni industriali mettono a rischio la sicurezza degli impianti di opere pubbliche e private

Pubblicato il 31 Gen 2019

sicurezza IoT

Una nuova tipologia di attacco è quella che si configura per il settore industriale: i cybercriminali possono assumere il controllo dei macchinari industriali sfruttando i remote controller basati sulle radio frequenze e utilizzati in migliaia di impianti e cantieri in tutto il mondo e in Italia. È ciò che emerge dall’ultima ricerca di Trend Micro, leader globale nelle soluzioni di cybersecurity, dal titolo A Security Analysis of Radio Remote Controllers for Industrial Applications ”.

Lo studio, firmato anche dai ricercatori italiani Marco Balduzzi e Federico Maggi, approfondisce falle e vulnerabilità dei remote controller, scoperte e rese pubbliche dalla Trend Micro Zero Day Initiative (ZDI), il programma globale Trend Micro specializzato nel rivelare le vulnerabilità di programmi, infrastrutture e device.

Un “difetto” che deriva dalla convergenza IT/OT

La ricerca si è occupata dei remote controller a radio frequenza di gru, trapani, carroponti, macchinari minerari, trivellatrici e altri dispositivi industriali prodotti dai principali vendor del settore. Questi dispositivi sono oggi uno dei principali punti di debolezza nel settore industriale, a causa del loro sistema di connettività. Inoltre, un ciclo di vita e un utilizzo molto prolungato, gli alti costi di sostituzione e di patching complicano la situazione.

“La presenza di vulnerabilità ha confermato la debolezza di alcune attrezzature industriali di grandi dimensioni che si trovano nei cantieri, nelle fabbriche e nelle aziende di trasporto. Un esempio dei nuovi rischi che nascono dalla maggiore convergenza tra OT e IT”. Ha commentato Federico Maggi, Ricercatore Senior Trend Micro.

Infatti, per ottimizzare i processi aziendali, i due mondi devono dialogare stabilmente ed in maniera sicura, sia tra loro che con l’esterno. Non è sufficiente disporre i dati di funzionamento delle macchine in tempo reale (dominio OT), bisogna essere in grado di trasformarle in informazioni correlandole con altri dati (finanziari, di pianificazione e di vendita) classicamente non gestiti dalla produzione (dominio IT). Nel nuovo contesto organizzativo conosciuto come Industria 4.0, si auspica un’integrazione tra i due domini per condividere le rispettive realtà, individuando percorsi di digitalizzazione appropriati per consentire lo scambio di informazioni e, nel contempo, fare fronte comune verso il rischio costituito dal cyber crime.

Vulnerabilità e tipologia di attacchi

I ricercatori Trend Micro hanno individuato tre principali punti deboli nei controller: assenza di un rolling code, crittografia debole o assente e mancanza di una protezione software. Sfruttando queste debolezze è possibile dare origine a diverse tipologie di attacco, da remoto ma anche a livello locale.
E’ stato utilizzato anche RFQuack, uno strumento per la compromissione delle frequenze radio poco più grande di una moneta da venti centesimi e quindi facilmente occultabile all’interno di industrie o cantieri.

Una volta compromesso il sistema, i malintenzionati hanno a disposizione diverse opzioni:

  • Danni fisici: utilizzare i macchinari compromessi per causare danni fisici agli operatori umani;
  • Sabotaggio: fermare i cantieri o le fabbriche. Ad esempio bloccando il carroponte di uno stabilimento che produce automobili si crea un danno economico ingente, dovuto all’interruzione della linea di produzione;
  • Estorsioni: ricatti che mirano a una monetizzazione, a fronte della minaccia di bloccare i sistemi, o per farli ripartire.

Questioni di sicurezza

Con l’affermazione del concetto di Industry 4.0 e la continua adozione di Internet of Things industriale (IIoT), le industrie hanno iniziato ad attuare forme di Risk Management in grado di queste nuove necessità nell’ambito della sicurezza. E’ evidente che con il diffondersi di Internet in ambito industriale, ogni dispositivo connesso alla rete, sensore, server o periferica connessa, è un potenziale punto di attacco per il cybercrime. Il moltiplicarsi dello scambio dati tra fabbrica, business e comunicazioni telematiche verso e da fornitori esterni all’azienda (tele manutenzione, servizi remoti in real time, collegamenti con la supply chain o con i market place) introducono fattori di rischio nuovi e più complessi da gestire, che contribuiscono ad aumentare la vulnerabilità informatica. I rischi connessi all’aumento esponenziale delle comunicazioni tra business, fabbrica e supply chain possono essere affrontati solo se IT e OT le affrontano insieme nel rispetto delle reciproche specificità.

Gartner in Cool Vendors in Industrial IoT and OT Security, 2018 afferma: “I dispositivi IoT devono rimanere sicuri per molti anni, potenzialmente per decenni, ma sono esposti o non protetti. Questa combinazione di tempo e spazio introduce un profilo di sicurezza diverso rispetto alle risorse IT tradizionali. I responsabili della sicurezza e della gestione dei rischi devono identificare gli asset e i sistemi industriali principali, per dare priorità alla protezione di tali risorse in base alla loro criticità e ai rischi integrati per i sistemi OT e IT”.

Per far fronte ai rischi, Trend Micro raccomanda alle aziende che utilizzano controller RF di implementare misure di sicurezza integrata, che includano il patching di software e firmware, così come la creazione di protocolli standard.

Immagine fornita da Shutterstock

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5