Non c’è dubbio che i progressi tecnologici dell’Industria 4.0 abbiano reso più efficienti i processi di produzione, soprattutto grazie all’IoT e alla connettività. Tuttavia, siccome ogni apparecchio che si collega a Internet è attaccabile, i cybercriminali hanno inserito tra i propri obiettivi anche gli le aziende del manifatturiero. E proprio i rischi di sicurezza che le macchine a controllo numerico computerizzato (CNC) devono affrontare quando sono integrate in fabbriche connesse a Internet sono stati il tema della ricerca “The Security Risks Faced by CNC Machines in Industry 4.0”, l’ultima indagine realizzata da Trend Micro e condotta da Marco Balduzzi, ricercatore italiano della stessa azienda, in collaborazione con Francesco Sortino, Fabio Castello e Leandro Pierguidi di Celada. La ricerca è stata condotta su 4 vendor rappresentativi del settore dei controllori numerici, scelti in funzione delle dimensioni e della presenza sul mercato.
Indice degli argomenti
I pericoli che arrivano dalla rete
Le macchine a controllo numerico computerizzato sono uno dei cardini delle smart factory dell’Industria 4.0 perché consentono alle aziende manifatturiere di realizzare prodotti complessi in serie, con grande precisione e velocità.
Quando sono connesse, tali macchine sono però esposte a nuove e potenziali minacce che possono coprire una vasta gamma di scenari di attacco e i danni subiti posso essere ingenti. Infatti, i cybercriminali potrebbero manomettere la configurazione interna o i parametri di una macchina CNC per influenzare il suo comportamento e creare un danno sia nel suo funzionamento di insieme, sia nelle sue singole parti o in ciò che produce.
I cybercriminali possono poi ricorrere agli attacchi Denial-of-Service per sabotare un sito di produzione con l’obiettivo di ostacolarne le operazioni, alterando le funzionalità di una macchina CNC e il suo sistema di gestione degli strumenti, o attivando allarmi.
È anche possibile bloccare una macchina CNC con un ransomware per poi chiedere un riscatto. Mentre attraverso l’Hijacking gli aggressori potrebbero alterare i parametri di compensazione degli strumenti di controllo o manipolare la logica dei programmi parametrici per introdurre micro-difetti e creare parti difettose o componenti di interesse specifico per azioni criminali.
I cybercriminali potrebbero inoltre utilizzare in modo improprio protocolli e funzionalità di rete per esfiltrare codice di programma o informazioni di produzione riservati e scoprire, per esempio, come viene realizzato un prodotto, quanti pezzi sono prodotti, da chi, con quali tempistiche etc. In pratica, può essere monitorata l’intera linea di produzione.
Come difendere le macchine connesse
“In risposta ai risultati della nostra ricerca – ha affermato Marco Balduzzi – l’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) della Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato degli avvisi per aumentare la consapevolezza dei rischi informatici nei controller CNC Haas e Heidenhain. Siamo molto soddisfatti di poter aiutare l’intero settore Industry 4.0 a diventare più sicuro, grazie anche alla collaborazione con partner importanti e disponibili come Celada”.
Per proteggere le macchine CNC dagli attacchi, le aziende manifatturiere dovrebbero adottare misure di sicurezza, come l’impiego di sistemi sensibili al contesto per il rilevamento e la prevenzione delle intrusioni industriali (IPS/IDS). Questi sistemi possono aiutare a monitorare il traffico in tempo reale in relazione ai protocolli industriali delle macchine CNC, in modo da poter distinguere meglio le richieste legittime da attività potenzialmente dannose.
Anche una corretta architettura delle reti, insieme a tecnologie di sicurezza standard come le reti locali virtuali (VLAN) e i firewall, è essenziale per limitare le interfacce esposte che potrebbero essere sfruttate dai criminali informatici. Infine, per limitare gli attacchi, i sistemi operativi e i software delle macchine CNC devono essere aggiornati con tutte le patch rilasciate dai costruttori. Solo in questo modo si evita che cybercriminali possano sfruttare vulnerabilità critiche.
Articolo originariamente pubblicato il 14 Nov 2022