Archivi tag: Industria 4.0

Trend Micro presenta la security di prossima generazione per gli endpoint ICS

TXOne StellarProtectTM abilita una security nativa per gli endpoint ICS che protegge dai malware conosciuti e non, attraverso il machine learning

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di ampliare la nostra offerta di protezione rivolta alle smart factory e di annunciare TXOne StellarProtectTM, la prima soluzione di security nativa per endpoint OT.

La soluzione è stata sviluppata da TXOne Networks ed è progettata appositamente per mettere al sicuro tutti gli endpoint OT, in ogni ambiente ICS. Negli ambienti Industry 4.0 il grande numero di endpoint ICS determina la presenza di numerose superfici di attacco, a causa di dispositivi non protetti adeguatamente o vulnerabili. L’attacco a questi dispositivi crea problemi significativi per le industrie e può mettere a rischio l’intera operatività. Secondo l’ultimo report annuale di Trend Micro sulle minacce informatiche, il settore manifatturiero è diventato un obiettivo primario per gli attacchi ransomware e questo rende prioritaria una strategia di security che utilizzi tecnologie apposite.

La criticità degli endpoint ICS risiede nel fatto che non si era mai pensato a una soluzione di sicurezza creata specificatamente per le necessità degli ambienti OT. Per soddisfare le esigenze di mercato, le soluzioni di cybersecurity per gli endpoint ICS devono rispettare tre parametri: un basso impatto sulle prestazioni, zero interruzioni e protezione in tutti gli ambienti. TXOne StellarProtectTM rappresenta una nuova pietra miliare nella protezione degli endpoint ICS.

Le esigenze specifiche degli ambienti industriali creano difficoltà nel trovare soluzioni che proteggano il sito di lavoro, pur dando la priorità necessaria alle prestazioni. Le soluzioni tradizionali, come gli antivirus signature-based, sono in grado di identificare le minacce ma richiedono una connessione internet costante e aggiornamenti frequenti, azioni non possibili per gli asset mission critical. Le soluzioni avanzate di machine learning possono identificare le anomalie e le minacce ma hanno un alto tasso di falsi positivi, che può interferire con l’operatività dei sistemi. Le soluzioni di application control or lockdown-based, invece, sono più leggere e hanno un’implementazione semplice e limitano la macchina a svolgere un compito specifico e per questo sono ideali per i sistemi ICS. Queste tecnologie assolvono compiti differenti, ma non sono in grado di fornire la capacità di adattamento necessaria per garantire la sicurezza e l’operatività dei sistemi dedicati alla produzione.

TXOne StellarProtectTM fornisce una security nativa per gli endpoint ICS per la protezione da malware conosciuti e no, attraverso il machine learning e il cosiddetto “ICS root of trust”. Per evitare scansioni ridondanti e assicurare il minimo impatto alle prestazioni.

L’ICS root of trust raggruppa oltre 1.000 certificati software e licenze ICS semplificando le azioni di analisi. StellarProtect non richiede una connessione internet e garantisce una protezione efficacie grazie all’utilizzo di policy privilege-based e all’ICS application behavior learning engine.

Ulteriori informazioni sulle soluzioni Trend Micro per la sicurezza delle smart factory sono disponibili a questo link

Ulteriori informazioni su TXOne StellarProtectTM sono disponibili a questo link

Trend Micro è partner tecnologico di MADE Competence Center

Cresce l’Industry 4.0 in Italia, ma anche la possibilità di subire attacchi informatici.Implementare il miglior sistema di difesa possibile, è prioritario.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Siamo felici di supportare MADE, centro di competenze tecniche e manageriali, in qualità di partner tecnologico. MADE – Competence Center supporta le imprese manifatturiere nel loro percorso di trasformazione digitale verso l’Industria 4.0. È l’interlocutore tecnico a cui rivolgersi per gestire attività di innovazione, trasferimento tecnologico, ricerca applicata e assistenza per l’implementazione delle tecnologie 4.0. Tra i punti forti di Made, un ampio demo-center di oltre 2000 mq, spazi per co-working, riunioni e aule per la formazione che supportano un modello di crescita digitale che vede nell’informare, mostrare le tecnologie, spiegare e implementare, i punti chiave del supporto alle aziende.


Trend Micro supporterà MADE attraverso il proprio know how di azienda leader in ogni aspetto della sicurezza informatica e da oltre 30 anni all’avanguardia, con soluzioni che precorrono le esigenze del mercato e un centro ricerca e di intelligence sulle minacce informatiche tra i più avanzati. Trend Micro metterà a disposizione anche le proprie soluzioni per la protezione dell’Industry 4.0 in un momento molto importante e critico per la trasformazione digitale delle aziende produttive, che costituiscono la spina dorsale dell’apparato produttivo del Paese.

Oggi le fabbriche stanno diventando sempre più intelligenti. Connettere le linee di produzione e utilizzare tecnologie di intelligenza artificiale e machine learning abilita la possibilità di avere dati in maniera rapida e potenziare quindi il time to market dei propri prodotti, un’opportunità che le aziende non possono farsi sfuggire. L’interconnessione delle reti di automazione con le infrastrutture IP aumenta, però, la superficie della propria organizzazione esposta ai rischi informatici. Per proteggersi al meglio, è bene agire simultaneamente sia da un punto di vista culturale che tecnico. I laboratori Trend Micro hanno già scoperto vulnerabilità nei protocolli IoT industriali, nelle interfacce uomo macchina degli impianti idroelettrici, nei radiocontrolli dei cantieri che pilotano gru e macchinari, e nei robot delle catene di produzione. Eventuali attacchi a questi apparati potrebbero compromettere la sicurezza sul lavoro per i lavoratori che utilizzano i macchinari, e mettere a rischio le persone che vivono nei dintorni di impianti critici, come ad esempio centrali idroelettriche o nucleari, oltre a permettere ai cybercriminali di effettuare ricatti bloccando o minacciando di bloccare la produzione, allo scopo di ottenere denaro.

Siamo molto soddisfatti di mettere a disposizione le nostre competenze e collaborare con MADE. In un momento in cui la digitalizzazione delle aziende produttive è fondamentale perché queste rimangano competitive sui mercati internazionali diventa prioritario anche garantire la security, per assicurarsi una continua e piena operatività e salvaguardare tutti i dati critici e sensibili, oltre che la incolumità delle persone.

“Con l’ingresso di Trend Micro nel partenariato di MADE rendiamo ancora più completa l’esperienza delle imprese che si rivolgono a noi per comprendere e testare le soluzioni di cyber security per i propri impianti di produzione”. Ha dichiarato Marco Taisch, Presidente di MADE – Competence Center Industria 4.0. “Prosegue il nostro impegno nell’aggiornamento continuo dell’offerta dimostrativa, con tecnologia allo stato dell’arte e la collaborazione con i migliori attori del mercato”.


Ulteriori informazioni sulle soluzioni Trend Micro per l’Industry 4.0 sono disponibili a questo link

Trend Micro Research scopre vulnerabilità negli apparati di traduzione dei protocolli industriali

I gateway industriali mettono a rischio i moderni ambienti industriali 4.0

A cura di Marco Balduzzi, Senior Research Scientist di Trend Micro Research

Trend Micro rivela una nuova classe di vulnerabilità nei gateway industriali che potrebbe esporre gli ambienti Industry 4.0 ad attacchi critici. Il dato emerge dalla ricerca “Lost in Translation: When Industrial Protocol Translation Goes Wrong”.

Conosciuti anche come traduttori di protocolli, i gateway industriali permettono ai macchinari, ai sensori e ai computer che operano nelle fabbriche di comunicare tra di loro e con i sistemi IT, sempre più connessi a questi ambienti. 

“I gateway industriali danno poco nell’occhio, ma hanno un’importanza significativa per gli ambienti Industry 4.0 e potrebbero essere identificati dai cyber criminali come un punto debole dell’infrastruttura”. Ha affermato Bill Malik, vice president of infrastructure strategy di Trend Micro. “Trend Micro ha scoperto una decina di vulnerabilità zero-day in questo settore ed è in prima fila per rendere gli ambienti OT più sicuri”.

Trend Micro Research ha analizzato cinque gateway industriali popolari focalizzati sulla traduzione di Modbus, uno dei protocolli per sistemi di controllo industriale (ICS) maggiormente utilizzati al mondo.

Come dettagliato nel report, le vulnerabilità e le debolezze identificate in questi dispositivi includono:

  • Vulnerabilità nelle autenticazioni che permettono accessi non autorizzati
  • Crittografia debole che permette di avere accesso alle configurazioni dei dispositivi
  • Deboli meccanismi di confidenzialità dei dati che danno accesso a informazioni sensibili
  • Condizioni di denial of service
  • Difetti nelle funzioni di traduzione che possono essere utilizzati per operazioni di sabotaggio

Gli attacchi che sfruttano queste problematiche potrebbero permettere di ottenere dati sensibili (ad esempio sulla produzione), sabotare o manipolare importanti processi industriali, attraverso messaggi di attacco che vengono appositamente camuffati in modo da apparire come legittimi, e quindi più difficilmente identificabili dai tradizionali sistemi di detection.

La ricerca fornisce anche una serie di importanti raccomandazioni per venditori, installatori e gli utilizzatori dei gateway industriali industriali:

  • Considerare con attenzione il design del prodotto e assicurarsi che abbia adeguate funzionalità di sicurezza, in modo che i dispositivi non siano soggetti a errori di traduzione o denial of service
  • Non fare affidamento su un unico punto di controllo per la sicurezza della rete. Combinare firewall ICS con il monitoraggio del traffico
  • Dedicare tempo a configurare e proteggere i gateway, utilizzando credenziali forti, togliendo i servizi non necessari e abilitando la crittografia dove supportata
  • Applicare la gestione della security ai gateway industriali e a tutti gli asset OT critici. Per esempio, svolgere valutazioni sulle errate configurazioni o vulnerabilità e provvedere a un patching regolare

I risultati di questa ricerca sono stati presentati il 5 agosto al Black Hat USA.

Ulteriori informazioni sono disponibili a questo link

Industria 4.0: gli ambienti di programmazione per robotica industriale nascondono pericolosi difetti e vulnerabilità

Il settore dell’automazione è impreparato a gestire queste criticità. Trend Micro e il Politecnico di Milano rivelano nuovi rischi e rilasciano una guida pratica per lo sviluppo sicuro di infrastrutture OT.

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Trend Micro e il Politecnico di Milano presentano una nuova ricerca che rivela alcune pericolose funzionalità nei linguaggi di programmazione per robotica industriale e una guida pratica per ridurre la superficie di attacco grazie a un codice più sicuro, riducendo così le interruzioni di business negli ambienti OT.

Trend Micro

La ricerca, dal titolo “Rogue Automation: Vulnerable and Malicious Code in Industrial Programming”, mi vede come autore principale ed è stata condotta in collaborazione con Marcello Pogliani del gruppo di sicurezza informatica del Politecnico di Milano. La ricerca descrive come alcune caratteristiche — poco discusse nel mondo della cybersecurity — dei linguaggi di programmazione per robotica industriale possano portare a programmi di automazione vulnerabili e, d’altra parte, possono permettere a un aggressore di creare nuove tipologie di malware persistente. Questi punti deboli possono consentire agli attaccanti di prendere il controllo dei robot industriali e simili macchinari al fine di danneggiare linee di produzione o impossessarsi di proprietà intellettuale. In base alla ricerca, il mondo dell’automazione potrebbe essere impreparato a rilevare e prevenire queste criticità, perché finora non sono mai state affrontate. Inoltre, è fondamentale che il settore inizi ad adottare e seguire le best practice, per mettere in sicurezza il codice, che sono state condivise con gli industry leader come risultato di questa ricerca.

“Una volta che i sistemi OT sono collegati alla rete, applicare patch o aggiornamenti è quasi impossibile ed è per questo che una sicurezza a priori diventa un fattore critico”. Ha affermato Bill Malik, vice president of infrastructure strategies for Trend Micro. “Al giorno d’oggi, la spina dorsale dell’automazione industriale si basa su tecnologie legacy che troppo spesso contengono vulnerabilità latenti come Urgent/11 e Ripple20, o varietà di difetti nell’architettura come ad esempio Y2K. Non vogliamo limitarci a sottolineare queste sfide, ma ancora una volta assumere la guida della security nell’Industry 4.0, offrendo una guida concreta per la progettazione, la scrittura del codice, la verifica e la manutenzione attraverso strumenti in grado di scansionare e bloccare codici maligni e vulnerabilità”.

Linguaggi di programmazione che possiamo considerare “legacy”—in quanto cuore delle moderne catene di produzione — come ad esempio RAPID, KRL, AS, PDL2 e PacScript sono stati progettati senza considerare un aggressore attivo. Sviluppati decenni fa, sono ora diventati essenziali per le attività critiche di automazione nei settori automotive come nelle filiere alimentari e nell’industria farmaceutica, ma non possono essere messi al sicuro facilmente.

Le vulnerabilità non sono l’unica preoccupazione nei programmi di automazione che utilizzano questi linguaggi. I ricercatori hanno dimostrato come una nuova tipologia di malware in grado di auto-propagarsi potrebbe essere creata utilizzando uno di questi linguaggi come esempio.

Trend Micro Research ha lavorato a stretto contatto con il Robotic Operating System (ROS) Industrial Consortium — un’autorità internazionale in campo di robotica industriale — per proporre delle raccomandazioni con l’obiettivo di ridurre l’impatto delle criticità identificate .

“Molti robot industriali sono progettati per reti di produzione isolate e utilizzano linguaggi di programmazione legacy”. Ha affermato Christoph Hellmann Santos, Program Manager, ROS-Industrial Consortium Europe. “Possono essere vulnerabili agli attacchi nel momento in cui sono connessi a una rete IT. Per questa ragione, ROS-Industrial e Trend Micro hanno collaborato per sviluppare delle line guida per un corretto e sicuro settaggio delle reti per il controllo dei robot idustriali, attraverso il Robotic Operating System”.

“Lavorare con questi sistemi è un po’ come fare un tuffo nel passato: vulnerabilità adesso rare nei tradizionali sistemi IT (come le applicazioni web, ad esempio), si ripresentano attraverso questi linguaggi di programmazione, poco conosciuti ma estremamente critici. Nei prossimi anni il mondo dell’automazione industriale dovrà affrontare le sfide delle vulnerabilità che il mondo IT ha gestito negli ultimi 20 anni.”

Come dimostrano le linee guida, i programmi di automazione industriale, seppur basati su linguaggi “legacy”, possono essere scritti in diversi modi per ridurne i rischi.
Di seguito la checklist essenziale che Trend Micro e Politecnico di Milano propongono per la scrittura di programmi di automazione industriale sicuri:

  • Trattare i macchinari industriali come se fossero computer e i task program come codice sorgente potenzialmente pericoloso
  • Autenticare ogni comunicazione
  • Implementare policy per il controllo degli accessi
  • Eseguire sempre la validazione degli input
  • Eseguire sempre la sanificazione degli output
  • Implementare una gestione degli errori senza esporre i dettagli
  • Implementare una configurazione appropriata e procedure di deployment

Inoltre, Trend Micro Research e Politecnico di Milano hanno sviluppato uno strumento per rilevare codice maligno o vulnerabilità all’interno dei task program, prevenendo eventuali danni al momento della loro esecuzione.

Come risultato di questa ricerca, sono state identificate feature critiche per la sicurezza nelle principali otto piattaforme di programmazione di robot industriali e un totale di 40 istanze di vulnerabilità di codice open source. Un vendor ha rimosso il proprio programma di automazione vulnerabile e altri due sono stati avvisati, dando il via a discussioni per migliorare i propri strumenti. I dettagli delle vulnerabilità sono stati condivisi anche dal ICS-CERT alla propria community, attraverso un alert .

I risultati di questa ricerca sono stati presentati il 5 agosto al Black Hat USA e verranno illustrati anche alla conferenza ACM AsiaCCS conference a Taipei nel mese di ottobre.