Cible de l'attaque : anciens logiciels de robots industriels

Robots industriels en réseau

Partager le post

Trend Micro fournit des informations sur les défauts de conception dangereux et les vulnérabilités des langages de programmation hérités pour les robots industriels. En coopération avec le Politecnico di Milano, Trend Micro publie des directives de base pour un développement OT sécurisé.

Trend Micro présente une nouvelle recherche qui met en évidence les faiblesses de conception des langages de programmation hérités utilisés dans les systèmes industriels. Les chercheurs en sécurité publient également de nouvelles directives pour la programmation sécurisée destinées à aider les développeurs de systèmes de l'industrie 4.0 à réduire considérablement la surface des attaques logicielles. Cela peut empêcher efficacement les interruptions de service dans les environnements OT (Operational Technology).

Programmes d'automatisation vulnérables des robots industriels

La recherche, menée en collaboration avec le Politecnico di Milano (Politecnico di Milano), démontre de manière exhaustive comment les défauts de conception des langages de programmation plus anciens rendent les programmes d'automatisation vulnérables. Les manipulations donnent aux attaquants la possibilité de perturber les robots industriels, les systèmes d'automatisation et de production et de voler la propriété intellectuelle. Selon le rapport, le monde de l'automatisation industrielle ne semble pas préparé à détecter et empêcher l'exploitation des vulnérabilités trouvées. Il est donc impératif pour l'industrie d'adopter et d'établir des mesures de sécurité éprouvées à partir de pratiques de sécurité du réseau et de cryptage sécurisé. À cette fin, les chercheurs sont déjà en contact étroit avec les leaders de l'industrie.

"Comme il est souvent impossible d'appliquer des correctifs et des mises à jour à un système OT connecté au réseau, le développement doit être sécurisé à l'avance", explique Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. « Aujourd'hui, l'épine dorsale logicielle de l'automatisation industrielle repose sur des technologies héritées, qui contiennent trop souvent des vulnérabilités cachées. Ceux-ci incluent Urgent/11 et Ripple20 ainsi que des variations de problèmes d'architecture de type Y2K. En plus de souligner ces défis, nous voulons une fois de plus prendre les devants dans la protection de l'industrie 4.0 en fournissant des conseils concrets pour la conception, le développement, la vérification et la maintenance continue, ainsi que des outils pour analyser et bloquer le code malveillant et vulnérable.

La possibilité d'un attaquant actif n'a pas été envisagée

La possibilité d'un attaquant actif n'a pas été prise en compte dans le développement des langages de programmation précédents spécifiques au fabricant tels que RAPID, KRL, AS, PDL2 et PacScript. Étant donné que ces langages existent depuis des décennies, ils sont désormais essentiels pour les tâches d'automatisation importantes dans l'usine, mais ne peuvent pas être facilement réparés eux-mêmes.

Les vulnérabilités ne sont pas seulement un problème dans les programmes d'automatisation écrits avec des langages spécifiques au fabricant. Comme le montrent les chercheurs avec un exemple, même un nouveau type de malware auto-propagé peut être créé dans l'un des langages de programmation hérités.

Trend Micro Research a travaillé en étroite collaboration avec le Robotic Operating System Industrial Consortium pour élaborer des recommandations sur la manière de réduire l'exploitabilité des problèmes identifiés.

Les politiques aident à prévenir les attaques

"La plupart des robots industriels sont conçus pour des réseaux de production isolés et utilisent des langages de programmation hérités", explique Christoph Hellmann Santos, responsable de programme chez ROS-Industrial Consortium Europe. « Ils peuvent être vulnérables aux attaques s'ils sont connectés au réseau informatique d'une entreprise, par exemple. Par conséquent, ROS-Industrial et Trend Micro ont développé conjointement des directives pour une configuration réseau correcte et sûre pour contrôler les robots industriels avec ROS.

Selon les nouvelles directives, les programmes de tâches basés sur ces langages qui contrôlent les mouvements automatiques des robots industriels peuvent être écrits de manière plus sûre pour atténuer les risques dans l'Industrie 4.0. Les points clés à considérer lors de la rédaction de programmes de travail sécuritaires sont les suivants :

  • Traitez les machines industrielles comme des ordinateurs et les programmes de travail comme du code puissant
  • Authentifiez chaque communication
    Mettre en œuvre des politiques de contrôle d'accès
  • Toujours effectuer la validation des entrées
  • Effectuez toujours une purge de sortie
  • Mettre en œuvre une gestion appropriée des erreurs sans divulguer de détails
  • Mettez en place des procédures de configuration et de déploiement adaptées !

En outre, Trend Micro Research et le Politecnico di Milano ont développé un outil en instance de brevet qui peut être utilisé pour détecter le code vulnérable ou malveillant dans les programmes de tâches, empêchant ainsi les dommages d'exécution.

40 cas de code open source vulnérable découverts

À la suite de cette enquête, des fonctionnalités liées à la sécurité ont été identifiées dans les huit plates-formes de programmation de robots industriels les plus utilisées et un total de 40 cas de code open source vulnérable ont été trouvés. Un fournisseur a déjà supprimé le programme d'automatisation affecté par une vulnérabilité de sa boutique d'applications de logiciels industriels. Deux autres vulnérabilités ont été confirmées par le développeur, menant à une discussion fructueuse. Les détails des vulnérabilités ont également été publiés dans un avertissement de l'ICS-CERT (Industrial Control Systems Cyber ​​​​Emergency Response Team) du Département américain de la sécurité intérieure. Les résultats de cette recherche seront présentés à Black Hat USA le 5 août et à la conférence ACM AsiaCCS à Taipei en octobre.

En savoir plus sur Trendmicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus