Alvo do ataque: software antigo de robôs industriais

Robôs industriais de rede

Compartilhar postagem

A Trend Micro fornece informações sobre falhas perigosas de design e vulnerabilidades em linguagens de programação legadas para robôs industriais. Em cooperação com o Politecnico di Milano, a Trend Micro publica diretrizes básicas para o desenvolvimento seguro de OT.

A Trend Micro apresenta novas pesquisas que apontam fragilidades de projeto em linguagens de programação legadas utilizadas em sistemas industriais. Os pesquisadores de segurança também estão publicando novas diretrizes para programação segura que visam ajudar os desenvolvedores de sistemas da Indústria 4.0 a reduzir significativamente a área de superfície para ataques de software. Isso pode efetivamente evitar interrupções de serviço em ambientes OT (Tecnologia Operacional).

Programas de automação vulneráveis ​​de robôs industriais

A pesquisa, realizada em colaboração com o Politecnico di Milano (Politecnico di Milano), demonstra de forma abrangente como as falhas de design em linguagens de programação mais antigas tornam os programas de automação vulneráveis. As manipulações dão aos invasores a oportunidade de interromper robôs industriais, automação e sistemas de produção e roubar propriedade intelectual. Segundo o relatório, o mundo da automação industrial não parece estar preparado para detectar e prevenir a exploração das vulnerabilidades encontradas. Portanto, é imperativo que o setor adote e estabeleça medidas de segurança comprovadas de segurança de rede e práticas de criptografia segura. Para isso, os pesquisadores já estão em contato próximo com líderes do setor.

“Como muitas vezes é impossível aplicar patches e atualizações a um sistema OT conectado à rede, o desenvolvimento deve ser seguro com antecedência”, explica Udo Schneider, IoT Security Evangelist Europe na Trend Micro. “Hoje, a espinha dorsal do software de automação industrial depende de tecnologias legadas, que muitas vezes contêm vulnerabilidades ocultas. Estes incluem Urgent/11 e Ripple20, bem como variações de problemas de arquitetura do tipo Y2K. Além de apontar esses desafios, queremos mais uma vez assumir a liderança na proteção da Indústria 4.0, fornecendo orientações concretas para design, desenvolvimento, verificação e manutenção contínua, bem como ferramentas para escanear e bloquear códigos maliciosos e vulneráveis.”

A possibilidade de um atacante ativo não foi considerada

A possibilidade de um invasor ativo não foi levada em consideração no desenvolvimento de linguagens de programação anteriores específicas do fabricante, como RAPID, KRL, AS, PDL2 e PacScript. Como essas linguagens existem há décadas, elas agora são essenciais para importantes tarefas de automação no chão de fábrica, mas não podem ser reparadas facilmente.

As vulnerabilidades não são apenas um problema nos programas de automação escritos com linguagens específicas do fabricante. Como os pesquisadores mostram com um exemplo, até mesmo um novo tipo de malware autopropagado pode ser criado em uma das linguagens de programação legadas.

A Trend Micro Research trabalhou de perto com o Robotic Operating System Industrial Consortium para desenvolver recomendações sobre como reduzir a capacidade de exploração dos problemas identificados.

Políticas ajudam a prevenir ataques

"A maioria dos robôs industriais são projetados para redes de produção isoladas e usam linguagens de programação legadas", diz Christoph Hellmann Santos, gerente de programa do ROS-Industrial Consortium Europe. “Eles podem ficar vulneráveis ​​a ataques se estiverem conectados à rede de TI de uma empresa, por exemplo. Portanto, a ROS-Industrial e a Trend Micro desenvolveram em conjunto diretrizes para uma configuração de rede correta e segura para controlar robôs industriais com ROS.”

De acordo com as novas diretrizes, programas de tarefas baseados nessas linguagens que controlam os movimentos automáticos de robôs industriais podem ser escritos de forma mais segura para mitigar o risco na Indústria 4.0. Os pontos-chave a serem considerados ao escrever programas de trabalho seguro são:

  • Trate máquinas industriais como computadores e programas de trabalho como códigos poderosos
  • Autentique todas as comunicações
    Implemente políticas de controle de acesso
  • Sempre execute a validação de entrada
  • Sempre execute uma limpeza de saída
  • Implemente o tratamento de erros adequado sem revelar detalhes
  • Defina os procedimentos adequados de configuração e implantação!

Além disso, a Trend Micro Research e o Politecnico di Milano desenvolveram uma ferramenta com patente pendente que pode ser usada para detectar códigos vulneráveis ​​ou maliciosos em programas de tarefas, evitando assim danos em tempo de execução.

Encontrados 40 casos de código-fonte aberto vulnerável

Como resultado desta investigação, foram identificados recursos relacionados à segurança nas oito plataformas de programação de robôs industriais mais amplamente utilizadas e um total de 40 casos de código-fonte aberto vulnerável foram encontrados. Um fornecedor já removeu o programa de automação afetado por uma vulnerabilidade de sua loja de aplicativos de software industrial. Mais duas vulnerabilidades foram confirmadas pelo desenvolvedor, levando a uma discussão frutífera. Detalhes das vulnerabilidades também foram divulgados em um alerta do ICS-CERT (Industrial Control Systems Cyber ​​​​Emergency Response Team) do Departamento de Segurança Interna dos EUA. Os resultados desta pesquisa serão apresentados na Black Hat USA em 5 de agosto e na conferência ACM AsiaCCS em Taipei em outubro.

Saiba mais em Trendmicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais