Smart factory: una realtà da difendere

Considerazioni, contesti e suggerimenti per proteggersi in uno studio realizzato da Trend Micro.

Un bersaglio molto appetibile che attira gli aggressori che si servono anche di vettori di attacco non convenzionali per sabotare impianti, carpire segreti industriali o semplicemente per estorcere denaro (ad esempio fermando un impianto). Stiamo parlando delle smart factory e dello scenario descritto nello studio Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis realizzato da Trend Micro in collaborazione con il Politecnico di Milano. In particolare lo studio si è svolto all’interno del laboratorio Industry 4.0 dove sono stati effettuati test su macchinari industriali per comprendere come sia possibile sfruttare gli eventuali punti deboli degli ambienti Industrial IoT (IIoT). “Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali”, afferma Federico Maggi, Threat Researcher di Trend Micro. “Emergono molti punti deboli che, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende prive di un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per l’IIoT”.

Federico Maggi, Threat Researcher di Trend Micro

Secondo lo studio tra i sistemi e i macchinari che possono essere colpiti ci sono quelli Mes (manufacturing execution system), le interfacce uomo-macchina (Hmi) e dispositivi IIoT personalizzabili. E questi sono i punti deboli identificati come più rilevanti ad essere sfruttati come ‘punto di ingresso’ per attacchi mirati che danneggiano la produzione o causano malfunzionamenti. La ricerca fornisce anche dei suggerimenti per difendersi citando ad esempio l’implementazione del “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo, i controlli d’integrità su endpoint, per identificare componenti software alterati, il code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza. E ancora si parla di analisi del rischio per estendere la sicurezza fisica oltre al software di automazione e di strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (Plc e robot).


A cura della redazione

Office Automation è da 38 anni il mensile di riferimento e canale di comunicazione specializzato nell'ICT e nelle soluzioni per il digitale, promotore di convegni e seminari che si rivolge a CIO e IT Manager e ai protagonisti della catena del val...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 198

Officelayout

Progettare arredare gestire lo spazio ufficio
Luglio-Settembre
N. 198

Abbonati
Innovazione.PA n. 56

innovazione.PA

La Pubblica Amministrazione digitale
Luglio-Agosto
N. 56

Abbonati
Executive.IT n.5 2024

Executive.IT

Da Gartner strategie per il management d'impresa
Settembre-Ottobre
N. 5

Abbonati