La quarta rivoluzione industriale, o Industria 4.0, riunisce le tecnologie digitali e fisiche al fine di creare attività reattive e interconnesse.
Dalla catena di fornitura alle fabbriche intelligenti, le aziende utilizzano l’Intelligenza artificiale, la robotica, l’edge computing e il cloud per prendere decisioni consapevoli e tempestive.
Le soluzioni progettate per l’Internet delle cose industriale (IIoT) utilizzano sensori connessi e dispositivi nell’edge per contribuire a migliorare la qualità dei prodotti e l’efficienza operativa delle fabbriche in tempo reale.
Tutto molto interessante ma siamo davvero sicuri che queste smart factory non stiano scherzando col fuoco sul fronte della sicurezza? Inoltre, con l’avvento della pandemia da Covid-19, le aziende hanno dovuto fare i conti con una moltiplicazione di attacchi.
IT e OT: convergenza pericolosa
La convergenza dell’IT e dell’OT nelle smart factory ha portato enormi benefici alla produttività ma ha anche aumentato i rischi di subire infezioni malware o accessi non autorizzati. Queste minacce potrebbero fermare la produzione, nel momento in cui gli asset sono altamente connessi in un’unica architettura di rete, che per questo motivo è vulnerabile agli attacchi.
I responsabili di queste aziende devono adottare la giusta soluzione di security che includa la segmentazione della rete, in grado di coniugare la produttività del business con operazioni di sicurezza efficienti.
Le tradizionali soluzioni di security per le reti IT non raggiungono il livello di adattabilità richiesto dagli ambienti OT, in particolar modo riguardo il supporto ai protocolli di rete industriale.
Le soluzioni di security per le reti industriali esistenti, invece, faticano a ottenere una gestione centralizzata delle operazioni di manutenzione, in quanto le appliance di sicurezza devono essere distribuite e gestite individualmente per centinaia di risorse e reti esistenti negli impianti di produzione.
Gli hacker sanno come danneggiare i robot in azione
Una ricerca Trend Micro realizzata con il Politecnico di Milano rivela alcune pericolose funzionalità nei linguaggi di programmazione per robotica industriale e una guida pratica per ridurre la superficie di attacco grazie a un codice più sicuro, riducendo così le interruzioni di business negli ambienti OT.
La ricerca, dal titolo “Rogue Automation: Vulnerable and Malicious Code in Industrial Programming”, descrive come alcune caratteristiche, poco discusse nel mondo della cybersecurity, dei linguaggi di programmazione per robotica industriale possano portare a programmi di automazione vulnerabili e, d’altra parte, possono permettere a un aggressore di creare nuove tipologie di malware persistente.
Questi punti deboli possono consentire agli attaccanti di prendere il controllo dei robot industriali e simili macchinari al fine di danneggiare linee di produzione o impossessarsi di proprietà intellettuale. In base alla ricerca, il mondo dell’automazione potrebbe essere impreparato a rilevare e prevenire queste criticità, perché finora non sono mai state affrontate. Inoltre, è fondamentale che il settore inizi ad adottare e seguire le best practice per mettere in sicurezza il codice.
Linguaggi di programmazione che possiamo considerare legacy in quanto cuore delle moderne catene di produzione sono stati progettati senza considerare un aggressore attivo. Sviluppati decenni fa, sono ora diventati essenziali per le attività critiche di automazione nei settori automotive come nelle filiere alimentari e nell’industria farmaceutica, ma non possono essere messi al sicuro facilmente.
Le vulnerabilità non sono l’unica preoccupazione nei programmi di automazione che utilizzano questi linguaggi. I ricercatori hanno dimostrato come una nuova tipologia di malware in grado di auto-propagarsi potrebbe essere creata utilizzando uno di questi linguaggi come esempio.
Quali le soluzioni Trend Micro?
La soluzione completa per la cybersecurity delle smart factory di Trend Micro sfrutta la sicurezza IT e OT per proteggere endpoint, reti, server e workload del cloud industriali, mentre le funzionalità XDR offrono una console di visualizzazione singola per un rilevamento preciso degli avvisi e una risposta automatica.
Una protezione coordinata dell’ambiente industriale contempla le seguenti fasi: prevenzione, rilevamento e persistenza. Vediamoli nel dettaglio. Durante la prevenzione ci si preoccupa di: fermare i cyberattack dall’ambiente IT all’ambiente OT. Questa fase si esprime attraverso: l’implementazione della difesa perimetrale che previene i cyberattack ideati per sfruttare le vulnerabilità; la protezione dei server che impedisce che quelli presenti nella DMZ industriale vengano infettati dai malware; la protezione degli IoT device, come i gateway IoT utilizzati nei servizi industriali; il controllo dei device USB e la protezione dei portatili e delle macchine portate in fabbrica dall’esterno da terze parti. La fase del rilevamento ha il compito di: individuare precocemente le attività interne riconducibili a cyberattack nell’ambiente OT e controllare il traffico di rete da diversi “punti di vista”. La persistenza infine si pone l’obbiettivo di difendere i sistemi di controllo industriali (ICS); impedendo la diffusione dell’infezione con la segmentazione della rete; proteggendo le apparecchiature critiche a livello rete, senza necessità di operare sugli endpoint; impedendo l’esecuzione di malware e di programmi non autorizzati (lockdown); scansionando ed eliminando malware presenti nei dispositivi in cui è impossibile installare il software di sicurezza (agent); infine visualizzando le informazioni sugli relative ai dispositivi di produzione e gli eventi legati alla sicurezza.
La soluzione Trend Micro per questi nemici
Non di sole strategie le aziende necessitano per combattere nemici così insidiosi, servono soluzioni ad hoc come, per esempio, l’IPS evoluto per gli ambienti industriali di Trend Micro e distribuito da Arrow, creato per proteggere le grandi reti industriali dagli attacchi critici, riducendo allo stesso tempo i parametri Opex e Capex.
Della famiglia TXOne Network Solution, ricordiamo EdgeIPS Pro che è stato progettato per soddisfare le esigenze delle grandi smart factory, come ad esempio quelle nei settori automotive o semiconduttori, caratterizzate da impianti ad alta automatizzazione gestita centralmente, con molteplici linee di produzione.
In particolare, EdgeIPS Pro, così come EdgeIPS, è un IPS industriale di nuova generazione, trasparente e intent-based, costruito con la tecnologia TXOne one-pass Deep Packet Inspection, che permette la segmentazione della rete OT attraverso l’implementazione di filtri a più livelli: firewall tradizionale/IPS/firewall applicativo con un supporto più ampio e profondo dei protocolli di rete industriale.
Le soluzioni EdgeIPS Pro ed EdgeIPS non richiedono di cambiare le configurazioni delle reti esistenti e riducendo ulteriormente l’impatto del costo iniziale di deployment. La soluzione EdgeIPS Pro consente anche una gestione centralizzata ed efficiente delle grandi reti industriali supportando 48 o 96 porte di rete con bypass hardware Gen3 e un form-factor che ne facilita una semplice introduzione su rack IT.
Per saperne di più leggi: