SCENARI

Le smart factory nuovo bersaglio degli hacker. Porta d’accesso: l’IoT

Ricerca Trend Micro-Polimi: furto di segreti industriali e sabotaggio al centro delle aggressioni che sfruttano i punti deboli dell’Internet of things. I danni per le aziende e le strategie di cybersecurity

Pubblicato il 13 Mag 2020

L. O.

artificial intelligence machine

Furto di segreti industriali, estorsione, sabotaggio dei macchinari. Sono gli obiettivi top degli hacker specializzati in attacchi alle smart factory, che rischiano di causare danni con ripercussioni finanziarie o di reputazione alle aziende sprovviste di sistemi di cybersecurity. Emerge dalla ricerca Trend Micro (“Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis”) condotta in partnership con il Politecnico di Milano, all’interno del laboratorio Industry 4.0.

Tecniche di cybersecurity

Misure adeguate di difesa, secondo lo studio, sono rappresentate dall’implementazione di “deep packet inspection” dei principali protocolli OT, dai controlli d’integrità su endpoint, dal code-signing sui dispositivi Industrial OT per includere dipendenze in sicurezza, analisi del rischio, strumenti di rilevamento delle vulnerabilità nelle logiche di automazione industriale.

Whitepaper
I trend che guidano il mercato della cybersecurity in Italia
Cybersecurity
Data protection

Le smart factory, sottolinea lo studio, rappresentano un bersaglio molto appetibile per il cybercrime. L’aggressione viene realizzata con vettori di attacco non convenzionali.

“Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint – dice Federico Maggi, Threat Researcher di Trend Micro –. La ricerca mostra che i punti deboli in questi ambienti sono molti. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT”.

“Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business”. Commentano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.

I punti deboli della convergenza IT-OT

I macchinari utilizzati per lo smart manufacturing si basano su alcune tecnologie proprietarie, si legge nel rapporto, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri OT è ancora basato sull’assuzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.

Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano il Mes (manufacturing execution system), le interfacce uomo-macchina (Hmi) e dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 2