Lo sviluppo dell’Industria 4.0 con la crescente diffusione della robotica industriale favoriscono processi sempre più automatizzati che garantiscono l’incremento dell’efficienza produttiva e l’ottimizzazione degli investimenti grazie alla trasformazione dei processi aziendali.

Un contesto in continua evoluzione che apre nuovi scenari tecnologici e nuovi ambiti di business, ma che proprio per questo è tutt’altro che immune da vulnerabilità. Gli ambienti di programmazione per robotica industriale nascondono infatti pericolosi difetti e criticità spesso sottovalutati nel contesto della cybersecurity.
A confermarlo è una ricerca realizzata da Trend Micro in collaborazione con il gruppo di sicurezza informatica del Politecnico di Milano che descrive lo scenario dei possibili rischi e delle pericolose funzionalità nei linguaggi di programmazione per robotica industriale. “Rogue Automation: Vulnerable and Malicious Code in Industrial Programming”, è il titolo dell’analisi, fornisce una guida pratica per ridurre la superficie di attacco e le interruzioni di business negli ambienti OT. Nel corso della ricerca, identificate da Trend Micro feature critiche per la sicurezza nelle principali otto piattaforme di programmazione di robot industriali e 40 istanze di vulnerabilità di codice open source. 

Adottare nuove best practice

Il mondo dell’automazione sembra impreparato a rilevare e prevenire molte di queste criticità, poiché mai affrontate ad oggi. E’ pertanto fondamentale che il settore inizi ad adottare e seguire le best practice, per mettere in sicurezza il codice, spiegano i responsabili della ricerca. 

Alcune caratteristiche dei linguaggi di programmazione per robotica industriale possono infatti portare a programmi di automazione vulnerabili e permettere a un aggressore di creare nuove tipologie di malware persistente. Questi punti deboli possono consentire agli attaccanti di prendere il controllo dei robot industriali e macchinari per danneggiare linee di produzione o impossessarsi di proprietà intellettuale.

Federico Maggi, Trend Micro Research
Federico Maggi, Trend Micro Research

“Nei prossimi anni il mondo dell’automazione industriale e della robotica dovrà affrontare le sfide delle vulnerabilità che il mondo IT ha gestito negli ultimi 20 anni – afferma Federico Maggi di Trend Micro Research e principale autore dello studio.
“Lavorare con questi sistemi è un po’ come fare un tuffo nel passato –
prosegue il ricercatore -: vulnerabilità adesso rare nei tradizionali sistemi IT (come le applicazioni web, ad esempio), si ripresentano attraverso questi linguaggi di programmazione, poco conosciuti ma estremamente critici”.

Lo scenario delle vulnerabilità

Come cuore delle moderne catene di produzione, i linguaggi di programmazione che si possono considerare legacy (ad esempio RAPID, KRL, AS, PDL2 e PacScript) sono stati progettati senza considerare un aggressore attivo. Sviluppati decenni fa, sono ora diventati essenziali per le attività critiche di automazione nei settori automotive come nelle filiere alimentari e nell’industria farmaceutica, ma non possono essere messi al sicuro facilmente.

Le vulnerabilità non sono l’unica preoccupazione nei programmi di automazione che utilizzano questi linguaggi. I ricercatori dimostrano come una nuova tipologia di malware in grado di auto-propagarsi potrebbe essere creata utilizzando uno di questi linguaggi come esempio.

“Una volta che i sistemi OT sono collegati alla rete, applicare patch o aggiornamenti è quasi impossibile ed è per questo che una sicurezza a priori diventa un fattore critico – afferma Bill Malik, vice president of infrastructure strategies for Trend Micro. “Al giorno d’oggi, la spina dorsale dell’automazione industriale si basa su tecnologie legacy che troppo spesso contengono vulnerabilità latenti come Urgent/11 e Ripple20, o varietà di difetti nell’architettura come ad esempio Y2K. Non vogliamo limitarci a sottolineare queste sfide, ma ancora una volta assumere la guida della security nell’Industry 4.0, offrendo una guida concreta per la progettazione, la scrittura del codice, la verifica e la manutenzione attraverso strumenti in grado di scansionare e bloccare codici maligni e vulnerabilità”.

Linee guida per ridurre l’impatto

Trend Micro Research ha lavorato a stretto contatto con il  Robotic Operating System (ROS) Industrial Consortium , autorità internazionale in campo di robotica industriale, per proporre delle raccomandazioni con l’obiettivo di ridurre l’impatto delle criticità identificate. “Molti robot industriali sono progettati per reti di produzione isolate e utilizzano linguaggi di programmazione legacy – commenta Christoph Hellmann Santos, Program manager, ROS-Industrial Consortium Europe -. Possono essere vulnerabili agli attacchi nel momento in cui sono connessi a una rete IT. Per questa ragione, ROS-Industrial e Trend Micro hanno collaborato per sviluppare delle line guida per un corretto e sicuro settaggio delle reti per il controllo dei robot industriali, attraverso il Robotic Operating System”.

I programmi di automazione industriale, seppur basati su linguaggi legacy, possono essere scritti in diversi modi per ridurne i rischi. Trend Micro e Politecnico di Milano propongono una checklist per la scrittura di programmi di automazione industriale sicuri.

Ecco le azioni strategiche da mettere in campo: trattare i macchinari industriali come se fossero computer e i task program come codice sorgente potenzialmente pericoloso; autenticare ogni comunicazione; implementare policy per il controllo degli accessi; eseguire sempre la validazione degli input; eseguire sempre la sanificazione degli output; implementare una gestione degli errori senza esporre i dettagli; implementare una configurazione appropriata e procedure di deployment.

Trend Micro Research - lmpatto delle vulnerabilità quando il sistema di sicurezza non è correttamente configurato
Trend Micro Research – Studio Rogue Automation: Vulnerable and Malicious Code in Industrial Programming – L’impatto delle vulnerabilità quando il sistema di sicurezza robotica non è correttamente configurato

© RIPRODUZIONE RISERVATA

Condividi l'articolo: