Trend Micro fornisce informazioni su pericolosi difetti di progettazione e vulnerabilità nei linguaggi di programmazione legacy per i robot industriali. In collaborazione con il Politecnico di Milano, Trend Micro pubblica le linee guida di base per lo sviluppo OT sicuro.
Trend Micro presenta una nuova ricerca che indica i punti deboli del design nei linguaggi di programmazione legacy utilizzati nei sistemi industriali. I ricercatori di sicurezza stanno anche pubblicando nuove linee guida per la programmazione sicura che hanno lo scopo di aiutare gli sviluppatori di sistemi Industry 4.0 a ridurre significativamente la superficie per gli attacchi software. Ciò può prevenire efficacemente le interruzioni del servizio negli ambienti OT (Operational Technology).
Programmi di automazione vulnerabili di robot industriali
La ricerca, condotta in collaborazione con il Politecnico di Milano, dimostra in modo esaustivo come i difetti di progettazione nei vecchi linguaggi di programmazione rendano vulnerabili i programmi di automazione. Le manipolazioni offrono agli aggressori l'opportunità di interrompere i robot industriali, l'automazione e i sistemi di produzione e di rubare la proprietà intellettuale. Secondo il rapporto, il mondo dell'automazione industriale non sembra essere preparato a rilevare e prevenire lo sfruttamento delle vulnerabilità riscontrate. È quindi imperativo che l'industria adotti e stabilisca misure di sicurezza comprovate dalla sicurezza della rete e dalle pratiche di crittografia sicura. A tal fine, i ricercatori sono già in stretto contatto con i leader del settore.
"Poiché spesso è impossibile applicare patch e aggiornamenti a un sistema OT connesso alla rete, lo sviluppo deve essere protetto in anticipo", spiega Udo Schneider, IoT Security Evangelist Europe presso Trend Micro. “Oggi, la spina dorsale del software dell'automazione industriale dipende dalle tecnologie legacy, che troppo spesso contengono vulnerabilità nascoste. Questi includono Urgent/11 e Ripple20, nonché variazioni di problemi di architettura simili a Y2K. Oltre a sottolineare queste sfide, vogliamo ancora una volta assumere un ruolo guida nella protezione dell'Industria 4.0 fornendo indicazioni concrete per la progettazione, lo sviluppo, la verifica e la manutenzione continua, nonché strumenti per scansionare e bloccare codice dannoso e vulnerabile".
La possibilità di un attaccante attivo non è stata considerata
La possibilità di un attaccante attivo non è stata presa in considerazione nello sviluppo di precedenti linguaggi di programmazione specifici del produttore come RAPID, KRL, AS, PDL2 e PacScript. Poiché questi linguaggi esistono da decenni, ora sono essenziali per importanti attività di automazione in fabbrica, ma non possono essere facilmente riparati da soli.
Le vulnerabilità non sono solo un problema nei programmi di automazione scritti con linguaggi specifici del produttore. Come mostrano i ricercatori con un esempio, anche un nuovo tipo di malware autopropagante può essere creato in uno dei linguaggi di programmazione legacy.
Trend Micro Research ha lavorato a stretto contatto con il Robotic Operating System Industrial Consortium per sviluppare raccomandazioni su come ridurre la sfruttabilità dei problemi individuati.
Le policy aiutano a prevenire gli attacchi
"La maggior parte dei robot industriali è progettata per reti di produzione isolate e utilizza linguaggi di programmazione legacy", afferma Christoph Hellmann Santos, program manager presso ROS-Industrial Consortium Europe. “Possono essere vulnerabili agli attacchi se, ad esempio, sono connessi alla rete IT di un'azienda. Pertanto, ROS-Industrial e Trend Micro hanno sviluppato congiuntamente linee guida per una configurazione di rete corretta e sicura per il controllo di robot industriali con ROS”.
Secondo le nuove linee guida, i programmi task basati su questi linguaggi che controllano i movimenti automatici dei robot industriali possono essere scritti in modo più sicuro per mitigare il rischio nell'Industria 4.0. I punti chiave da considerare quando si scrivono programmi di lavoro sicuro sono:
- Tratta le macchine industriali come computer e i programmi di lavoro come potenti codici
- Autentica ogni comunicazione
Implementare le politiche di controllo degli accessi - Eseguire sempre la convalida dell'input
- Eseguire sempre un'eliminazione dell'uscita
- Implementa una corretta gestione degli errori senza rivelare i dettagli
- Impostare adeguate procedure di configurazione e distribuzione!
Inoltre, Trend Micro Research e il Politecnico di Milano hanno sviluppato uno strumento in attesa di brevetto che può essere utilizzato per rilevare codice vulnerabile o dannoso nei programmi delle attività, prevenendo così danni in fase di esecuzione.
Trovati 40 casi di codice open source vulnerabile
Come risultato di questa indagine, sono state identificate caratteristiche relative alla sicurezza nelle otto piattaforme di programmazione di robot industriali più utilizzate e sono stati trovati un totale di 40 casi di codice open source vulnerabile. Un fornitore ha già rimosso il programma di automazione interessato da una vulnerabilità dal suo app store di software industriale. Altre due vulnerabilità sono state confermate dallo sviluppatore, portando a una fruttuosa discussione. I dettagli delle vulnerabilità sono stati rilasciati anche in un avviso dall'ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) del Dipartimento per la sicurezza interna degli Stati Uniti. I risultati di questa ricerca saranno presentati al Black Hat USA il 5 agosto e alla conferenza ACM AsiaCCS a Taipei in ottobre.
Ulteriori informazioni su Trendmicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.