Cybersecurity, secondo Trend Micro e Polimi le smart factory sono nel mirino degli hacker

Stando alla survey redatta dalla multinazionale e dal Politecnico di Milano, tra i sistemi e i macchinari che possono essere colpiti si trovano il Mes, le interfacce uomo-macchina e dispositivi IIoT personalizzabili

I macchinari utilizzati per lo smart manufacturing si basano su alcune tecnologie proprietarie, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri dell’operation technology è ancora basato sull’assunzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.

Inoltre, le smart factory sono un bersaglio molto appetibile: gli aggressori sono attirati da questi ambienti, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcerce denaro (ad esempio fermando un impianto).







É quanto emerge dall’ultima ricerca Trend Micro, leader globale di cybersecurity, dal titolo «Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis». Lo studio è stato condotto in partnership con il Politecnico di Milano, all’interno del laboratorio Industry 4.0, che ospita veri macchari industriali di diversi vendor sui quali i ricercatori hanno effettuato test per comprendere come dei malintenzionati possano sfruttare gli eventuali punti deboli degli ambienti industriali IoT (IIoT).

«Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali – affermato Federico Maggi, Threat Researcher di Trend Micro – La nostra ricerca mostra che i punti deboli in questi ambienti sono molti e, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT».

Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano il Mes (manufacturing execution system), le interfacce uomo-macchina (Hmi) e dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.

«Il Politecnico di Milano – commentano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano – si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business».

Lo studio presenta una serie di misure per difendere gli ambienti di manifattura intelligente, come ad esempio: implementare il “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo; controlli d’integrità su endpoint, per identificare componenti software alterati; code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza; analisi del rischio per estendere la sicurezza fisica oltre al software di automazione; strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (PLC e robot).














Articolo precedentePartnership tra Cannon Ergos e Sew-Eurodrive per l’automotive
Articolo successivoSapio acquisisce la maggioranza di Homeperf e cresce in Francia






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui