Industria 4.0: interfacce IT critiche

Lavoro Industria 4.0

Condividi post

La ricerca di Trend Micro rivela gravi vulnerabilità nelle interfacce IT critiche per l'Industria 4.0. I gateway di protocollo rappresentano un rischio per la sicurezza degli ambienti industriali intelligenti.

Trend Micro ha pubblicato oggi una ricerca che rivela un nuovo tipo di vulnerabilità nei dispositivi gateway di protocollo che potrebbe esporre gli ambienti Industry 4.0 ad attacchi critici.

Conosciuti anche come convertitori di protocollo, questi dispositivi consentono a macchine, sensori, attuatori e computer all'interno di ambienti industriali di dialogare tra loro e con i sistemi IT connessi.

I gateway di protocollo possono essere sfruttati dagli aggressori come l'anello più debole della catena

“I gateway di protocollo raramente ricevono attenzione individuale, ma sono di grande importanza per gli ambienti Industry 4.0. Possono essere sfruttati dagli aggressori come l'anello più debole della catena", spiega Udo Schneider, IoT Security Evangelist Europe di Trend Micro. "Attraverso la divulgazione responsabile di nove vulnerabilità zero-day da parte dei fornitori interessati e una ricerca all'avanguardia nel settore, Trend Micro è in prima linea nel rendere più sicuri gli ambienti OT in tutto il mondo".

Gateway di protocollo Trend Micro

La posizione tipica di un gateway di protocollo è nella parte inferiore della rete di controllo, subito prima della rete di processo. (Fonte immagine: Trend Micro)

Trend Micro Research ha analizzato cinque famosi gateway di protocollo utilizzati per tradurre Modbus, uno dei protocolli OT più utilizzati al mondo. Come dettagliato nel nuovo rapporto, nei dispositivi si possono trovare le seguenti vulnerabilità e debolezze:

  • Vulnerabilità di autenticazione che consentono l'accesso non autorizzato
  • Implementazioni di crittografia deboli che consentono di decrittografare i database di configurazione
  • Implementazione debole dei meccanismi di autenticazione che portano alla divulgazione di informazioni sensibili
  • Abilitazione degli attacchi Denial of Service
  • Bug nella funzione di traduzione che può essere utilizzata per emettere comandi furtivi per interrompere le operazioni

Gli attacchi che sfruttano tali punti deboli possono consentire agli hacker malintenzionati di visualizzare e rubare configurazioni di produzione e sabotare processi industriali chiave manipolando i controlli di processo, mascherando comandi dannosi con pacchetti legittimi e negando l'accesso ai controlli di processo.

Raccomandazioni degli esperti

Il rapporto include diverse raccomandazioni chiave per produttori, integratori e utenti di gateway di protocollo industriale:

  • Prima di scegliere un gateway, considera attentamente il suo design. Assicurati che il dispositivo disponga di adeguate capacità di filtraggio dei pacchetti in modo che non sia vulnerabile a errori di traduzione o attacchi denial of service!
  • Non fare affidamento su un singolo punto di controllo per la sicurezza della rete. Combina firewall ICS e monitoraggio del traffico dati per una maggiore sicurezza!
  • Configura e proteggi attentamente il gateway: usa credenziali forti, disabilita i servizi non necessari e abilita la crittografia se supportata!
  • Applica la gestione della sicurezza ai gateway di protocollo come qualsiasi altra risorsa OT critica! Ciò include controlli regolari per vulnerabilità e configurazioni errate, nonché patch regolari.

Il rapporto di ricerca completo è disponibile direttamente da Trend Micro.

Ulteriori informazioni su Trendmicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più