Obiettivo dell'attacco: vecchio software di robot industriali

Robot industriali di rete

Condividi post

Trend Micro fornisce informazioni su pericolosi difetti di progettazione e vulnerabilità nei linguaggi di programmazione legacy per i robot industriali. In collaborazione con il Politecnico di Milano, Trend Micro pubblica le linee guida di base per lo sviluppo OT sicuro.

Trend Micro presenta una nuova ricerca che indica i punti deboli del design nei linguaggi di programmazione legacy utilizzati nei sistemi industriali. I ricercatori di sicurezza stanno anche pubblicando nuove linee guida per la programmazione sicura che hanno lo scopo di aiutare gli sviluppatori di sistemi Industry 4.0 a ridurre significativamente la superficie per gli attacchi software. Ciò può prevenire efficacemente le interruzioni del servizio negli ambienti OT (Operational Technology).

Programmi di automazione vulnerabili di robot industriali

La ricerca, condotta in collaborazione con il Politecnico di Milano, dimostra in modo esaustivo come i difetti di progettazione nei vecchi linguaggi di programmazione rendano vulnerabili i programmi di automazione. Le manipolazioni offrono agli aggressori l'opportunità di interrompere i robot industriali, l'automazione e i sistemi di produzione e di rubare la proprietà intellettuale. Secondo il rapporto, il mondo dell'automazione industriale non sembra essere preparato a rilevare e prevenire lo sfruttamento delle vulnerabilità riscontrate. È quindi imperativo che l'industria adotti e stabilisca misure di sicurezza comprovate dalla sicurezza della rete e dalle pratiche di crittografia sicura. A tal fine, i ricercatori sono già in stretto contatto con i leader del settore.

"Poiché spesso è impossibile applicare patch e aggiornamenti a un sistema OT connesso alla rete, lo sviluppo deve essere protetto in anticipo", spiega Udo Schneider, IoT Security Evangelist Europe presso Trend Micro. “Oggi, la spina dorsale del software dell'automazione industriale dipende dalle tecnologie legacy, che troppo spesso contengono vulnerabilità nascoste. Questi includono Urgent/11 e Ripple20, nonché variazioni di problemi di architettura simili a Y2K. Oltre a sottolineare queste sfide, vogliamo ancora una volta assumere un ruolo guida nella protezione dell'Industria 4.0 fornendo indicazioni concrete per la progettazione, lo sviluppo, la verifica e la manutenzione continua, nonché strumenti per scansionare e bloccare codice dannoso e vulnerabile".

La possibilità di un attaccante attivo non è stata considerata

La possibilità di un attaccante attivo non è stata presa in considerazione nello sviluppo di precedenti linguaggi di programmazione specifici del produttore come RAPID, KRL, AS, PDL2 e PacScript. Poiché questi linguaggi esistono da decenni, ora sono essenziali per importanti attività di automazione in fabbrica, ma non possono essere facilmente riparati da soli.

Le vulnerabilità non sono solo un problema nei programmi di automazione scritti con linguaggi specifici del produttore. Come mostrano i ricercatori con un esempio, anche un nuovo tipo di malware autopropagante può essere creato in uno dei linguaggi di programmazione legacy.

Trend Micro Research ha lavorato a stretto contatto con il Robotic Operating System Industrial Consortium per sviluppare raccomandazioni su come ridurre la sfruttabilità dei problemi individuati.

Le policy aiutano a prevenire gli attacchi

"La maggior parte dei robot industriali è progettata per reti di produzione isolate e utilizza linguaggi di programmazione legacy", afferma Christoph Hellmann Santos, program manager presso ROS-Industrial Consortium Europe. “Possono essere vulnerabili agli attacchi se, ad esempio, sono connessi alla rete IT di un'azienda. Pertanto, ROS-Industrial e Trend Micro hanno sviluppato congiuntamente linee guida per una configurazione di rete corretta e sicura per il controllo di robot industriali con ROS”.

Secondo le nuove linee guida, i programmi task basati su questi linguaggi che controllano i movimenti automatici dei robot industriali possono essere scritti in modo più sicuro per mitigare il rischio nell'Industria 4.0. I punti chiave da considerare quando si scrivono programmi di lavoro sicuro sono:

  • Tratta le macchine industriali come computer e i programmi di lavoro come potenti codici
  • Autentica ogni comunicazione
    Implementare le politiche di controllo degli accessi
  • Eseguire sempre la convalida dell'input
  • Eseguire sempre un'eliminazione dell'uscita
  • Implementa una corretta gestione degli errori senza rivelare i dettagli
  • Impostare adeguate procedure di configurazione e distribuzione!

Inoltre, Trend Micro Research e il Politecnico di Milano hanno sviluppato uno strumento in attesa di brevetto che può essere utilizzato per rilevare codice vulnerabile o dannoso nei programmi delle attività, prevenendo così danni in fase di esecuzione.

Trovati 40 casi di codice open source vulnerabile

Come risultato di questa indagine, sono state identificate caratteristiche relative alla sicurezza nelle otto piattaforme di programmazione di robot industriali più utilizzate e sono stati trovati un totale di 40 casi di codice open source vulnerabile. Un fornitore ha già rimosso il programma di automazione interessato da una vulnerabilità dal suo app store di software industriale. Altre due vulnerabilità sono state confermate dallo sviluppatore, portando a una fruttuosa discussione. I dettagli delle vulnerabilità sono stati rilasciati anche in un avviso dall'ICS-CERT (Industrial Control Systems Cyber ​​​​Emergency Response Team) del Dipartimento per la sicurezza interna degli Stati Uniti. I risultati di questa ricerca saranno presentati al Black Hat USA il 5 agosto e alla conferenza ACM AsiaCCS a Taipei in ottobre.

Ulteriori informazioni su Trendmicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più