News

Come attaccare i robot industriali, la sicurezza informatica nell’Industria 4.0

Più le fabbriche diventano intelligenti e connesse più sono esposte al rischio di un attacco informatico, è lo spunto su cui fa riflettere Trend Micro con questa ricerca (svolta in collaborazione con il Politecnico di Milano) che fa riflettere su molteplici possibili vulnerabilità che possono essere facilmente risolte.

Pubblicato il 13 Giu 2017

Che cosa succede se i robot industriali vengono compromessi? Quali effetti si possono avere sulla normale funzionalità dei sistemi industriali o sulla sicurezza del personale in azienda e dei consumatori finali?

Parlare di attacchi cyber che coinvolgono i robot fa immediatamente pensare ai film di fantascienza. La realtà però sembra non essere così lontana – questo è quanto suggerisce la ricerca realizzata in collaborazione tra Trend Micro e Politecnico di Milano dal titolo “Rogue Robots: Testing the limits of an Industrial Robot’s Security”. I sistemi robotici nell’industria sono infatti un ingranaggio vitale nei processi manifatturieri e presenti in ogni settore, dai chip in silicio alle autovetture, passando per le vetrerie o i produttori di merendine per esempio.

Le stime dicono che nel 2018 il numero di robot nelle fabbriche di tutto il mondo sarà di 1,3 milioni e il trend sarà sempre più in crescita. I robot sono fondamentali per supportare l’Industry 4.0, una nuova era di innovazione che automatizza e rende più intelligenti le fabbriche e che potrebbe trasformare la società nello stesso modo in cui il motore a vapore ha cambiato il corso della storia nel 18° secolo.

Nel report è indicato che al crescere della diffusione di robot sempre più intelligenti e interconnessi,  aumenta la loro superficie di attacco. Per esempio, opportuni servizi web permettono a software o dispositivi esterni di comunicare con i robot attraverso richieste HTTP, mentre nuove API permettono agli esseri umani di controllare i robot attraverso app per gli smartphone. Anche app store dedicati ai robot hanno cominciato a diffondersi.

Questo nuovo ecosistema è composto però da software obsoleti, basato su sistemi operativi vulnerabili e librerie non sempre aggiornate, scarso o scorretto utilizzo di crittografia, sistemi di autenticazione deboli, con credenziali predefinite che non possono essere cambiate facilmente. Alcuni robot possono addirittura essere raggiunti direttamente da Internet, per il monitoraggio e la manutenzione a distanza.

Come se non bastasse, i robot sono progettati per interagire sempre più a stretto contatto con gli esseri umani e questo aumenta la possibilità di causare danni fisici agli operatori che lavorano con i robot.

Così è possibile lanciare un attacco a un robot industriale

La ricerca ha preso in considerazione anche un caso di studio per dimostrare esattamente come lanciare l’attacco a un robot tipico del settore industriale, nello specifico il modello ABB IRB140.

I ricercatori del Politecnico in collaborazione con Trend Micro hanno trovato diverse vulnerabilità (immediatamente corrette da parte di ABB), tra cui:

  • servizi di rete senza protezione;
  • bug di “command injection” che permettono a un aggressore di eseguire comandi arbitrari sul computer che controlla un robot;
  • scarso o scorretto utilizzo di crittografia;
  • bug di “memory corruption” che permettono a un aggressore di controllare il codice macchina in

esecuzione;

  • mancanza di controllo d’integrità e autenticazione del codice;
  • scarso o assente isolamento dei processi.

Combinando queste vulnerabilità, i ricercatori hanno dimostrato l’esistenza di 5 attacchi specifici dei sistemi robotici industriali, che vanno per esempio dalla violazione dei minimi requisiti di sicurezza fisica, fino all’introduzione di micro difetti negli oggetti manipolati dal robot.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4