Falle nei macchinari industriali: a rischio migliaia di cantieri, fabbriche e settore logistico anche in Italia.

A cura di Federico Maggi e Marco BalduzziSenior Researchers Trend Micro Italia

I sistemi di comunicazione basati su radio frequenza usati in applicazioni industriali mettono a rischio la sicurezza degli impianti di opere pubbliche e private 

I cybercriminali possono prendere il controllo dei macchinari industriali sfruttando i remote controller basati sulle radio frequenze e utilizzati in migliaia di impianti e cantieri in tutto il mondo e in Italia. È la nuova tipologia di attacco che emerge dalla ricerca “A Security Analysis of Radio Remote Controllers for Industrial Applications”  a cui abbiamo preso parte. In questo studio, approfondiamo falle e vulnerabilità dei remote controller, scoperte e rese pubbliche dal nostro programma globale Trend Micro Zero Day Initiative (ZDI) che rivela le vulnerabilità di programmi, infrastrutture e device.

La ricerca si è focalizzata dei remote controller a radio frequenza di gru, trapani, carroponti, macchinari minerari, trivellatrici e altri dispositivi industriali prodotti dai principali vendor del settore, tra i quali le italiane Autec, azienda con clienti in tutto il mondo e un fatturato che si aggira intorno ai 18 milioni di euro annui ed Elca, 2,5 milioni di euro di fatturato. Questi dispositivi sono oggi uno dei principali punti di debolezza nel settore industriale, a causa del loro sistema di connettività. Inoltre, un ciclo di vita e un utilizzo molto prolungato, gli alti costi di sostituzione e di patching complicano la situazione.

Questa ricerca porta alla luce una realtà preoccupante per i proprietari e gli operatori di macchinari industriali pesanti che fanno largo uso di controller a radio frequenze, infatti la presenza di vulnerabilità ha confermato la debolezza di alcune attrezzature industriali di grandi dimensioni che si trovano nei cantieri, nelle fabbriche e nelle aziende di trasporto. Questo è un esempio dei nuovi rischi che nascono dalla sempre maggiore convergenza tra OT e IT.

Abbiamo così scoperto tre principali punti deboli nei controller: assenza di un rolling code, crittografia debole o assente e mancanza di una protezione software. Sfruttando queste debolezze è possibile dare origine a diverse tipologie di attacco, da remoto ma anche a livello locale. Per portare a termine la ricerca abbiamo utilizzato anche RFQuack, uno strumento per la compromissione delle frequenze radio poco più grande di una moneta da venti centesimi e quindi facilmente occultabile all’interno di industrie o cantieri.

Gli attacchi possono essere molto pericolosi, una volta compromesso il sistema i malintenzionati hanno a disposizione diverse opzioni:

  • Danni fisici – utilizzare i macchinari compromessi per causare danni fisici agli operatori umani
  • Sabotaggio – fermare i cantieri o le fabbriche. Ad esempio bloccando il carroponte di uno stabilimento che produce automobili si crea un danno economico ingente, dovuto all’interruzione della linea di produzione
  • Estorsioni – ricatti che mirano a una monetizzazione, a fronte della minaccia di bloccare i sistemi, o per farli ripartire

Molte tecnologie che operano all’interno di ambienti industriali affrontano rischi informatici a causa di una connettività sempre più presente. In questo ambito possiamo dire di essere d’accordo con Gartner, che sostiene “i dispositivi IoT devono rimanere sicuri per molti anni, potenzialmente per decenni, ma sono esposti o non protetti”. Questa combinazione di tempo e spazio introduce un profilo di sicurezza diverso rispetto alle risorse IT tradizionali. I responsabili della sicurezza e della gestione dei rischi devono identificare gli asset e i sistemi industriali principali, per dare priorità alla protezione di tali risorse in base alla loro criticità e ai rischi integrati per i sistemi OT e IT”.[1]

  • Il white paper in pdf della ricerca è disponibile a questo link

 

[1] Gartner, Cool Vendors in Industrial IoT and OT Security, 2018, Saniye Burcu Alaybeyi, Wam Voster, Prateek Bhajanka, James McGovern, Barika L Pace, 26 April 2018

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.