Smart factory: una realtà da difendere
Considerazioni, contesti e suggerimenti per proteggersi in uno studio realizzato da Trend Micro.
Un bersaglio molto appetibile che attira gli aggressori che si servono anche di vettori di attacco non convenzionali per sabotare impianti, carpire segreti industriali o semplicemente per estorcere denaro (ad esempio fermando un impianto). Stiamo parlando delle smart factory e dello scenario descritto nello studio Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis realizzato da Trend Micro in collaborazione con il Politecnico di Milano. In particolare lo studio si è svolto all’interno del laboratorio Industry 4.0 dove sono stati effettuati test su macchinari industriali per comprendere come sia possibile sfruttare gli eventuali punti deboli degli ambienti Industrial IoT (IIoT). “Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali”, afferma Federico Maggi, Threat Researcher di Trend Micro. “Emergono molti punti deboli che, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende prive di un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per l’IIoT”.
Secondo lo studio tra i sistemi e i macchinari che possono essere colpiti ci sono quelli Mes (manufacturing execution system), le interfacce uomo-macchina (Hmi) e dispositivi IIoT personalizzabili. E questi sono i punti deboli identificati come più rilevanti ad essere sfruttati come ‘punto di ingresso’ per attacchi mirati che danneggiano la produzione o causano malfunzionamenti. La ricerca fornisce anche dei suggerimenti per difendersi citando ad esempio l’implementazione del “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo, i controlli d’integrità su endpoint, per identificare componenti software alterati, il code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza. E ancora si parla di analisi del rischio per estendere la sicurezza fisica oltre al software di automazione e di strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (Plc e robot).