Il 65% delle aziende del comparto manufacturing sta utilizzando sistemi operativi sorpassati.
Questo fatto sta esponendo il settore del manufacturing a tutte quelle minacce che mirano a colpire tanto i processi produttivi quanto le proprietà intellettuali.
Il dato e la considerazione emergono dalla ricerca Trend Micro “Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0”, che sottolinea l’importanza della security in questa nuova era di IoT e iperconnessione.
I produttori stanno investendo per far convergere i tradizionali sistemi di operational technology (OT) con le reti IT, ma in alcuni casi implementano nuove tecnologie in ambienti che sono ancora vulnerabili a minacce risalenti a dieci anni fa.
Convergenza IT e OT da gestire
Per Steve Quane, Executive Vice President, Network Defense and Hybrid Cloud Security for Trend Micro, “la convergenza di IT e OT potrebbe involontariamente avere un grave impatto sulle linee di produzione e potrebbe portare alla perdita di vantaggi competitivi“.
Secondo l’analista Gartner, le implicazioni di security negli ambienti OT, non sono state né scoperte né gestite per anni: il risultato è che le attuali reti OT sono costellate da un insieme di protocolli di produzione, asset non identificati, sistemi legacy e dispositivi vari. Questi componenti industriali utilizzano molti canali di comunicazione tra le reti corporate e IT che non sono sicuri e si basano su architetture di vendor e standard di sicurezza differenti.
Lo studio di Trend Micro sulla cybersecurity nel manufacturing evidenzia gli attacchi che colpiscono il settore manifatturiero, inclusi i rischi associati con IT, OT e IP.
Le reti operative che prima erano isolate vengono connesse alle reti IT per aumentare l’efficienza, ma questo espone ai rischi quei protocolli proprietari che non sono sicuri e apparecchiature OT vecchie di decenni, che spesso non hanno le patch aggiornate.
Esiste un grosso sbilanciamento tra le importanti operazioni che questi dispositivi svolgono e il fatto che siano anni che operano nonostante tutte le vulnerabilità note.
Inoltre, nonostante le infrastrutture legacy continuino a essere utilizzate, nuove vulnerabilità continuano a essere scoperte.
Nel 2018, le vulnerabilità delle interfacce uomo macchina (HMI) dei sistemi di controllo industriale, sono infatti cresciute del 200% rispetto agli anni precedenti.
I produttori sono quindi esposti ad attacchi mirati, malware e ransomware che possono danneggiare i processi chiave di produzione e causare grossi danni economici e di reputazione.
Per mitigare l’impatto delle minacce che affliggono l’Industry 4.0, Trend Micro raccomanda i produttori di ricordare le regole base della cybersecurity, come limitare gli accessi, disabilitare il directory listing, identificare e mettere in ordine di priorità gli asset da proteggere.
Minacce IoT con vecchie tecniche su nuovi dispositivi
Contestualmente un nuovo report del fornitore di cybersecurity F-Secure rivela che le minacce e il numero di attacchi continuano a crescere, ma si basano su punti deboli della sicurezza già noti, come software non aggiornati e password deboli.
Il report, che usa dati raccolti e analizzati dai laboratori di F-Secure, sottolinea che le minacce che prendono di mira i dispositivi connessi a Internet stanno iniziando a moltiplicarsi più rapidamente che in passato.
Il numero di minacce IoT osservato dai Laboratori F-Secure è raddoppiato nel 2018, crescendo da 19 a 38 in un solo anno.
Ma molte di queste minacce usano ancora tecniche conosciute e prevedibili per compromettere i dispositivi. Le minacce che prendono di mira credenziali deboli o quelle predefinite fornite dal produttore, oppure le vulnerabilità non risolte, o tutte queste insieme, hanno costituito l’87% delle minacce osservate.
Le minacce IoT sono state riscontrate raramente prima del 2014, si spiega nel report. Ma ciò è cambiato con il rilascio del codice sorgente per Gafgyt – una minaccia che ha preso di mira una varietà di dispositivi IoT, inclusi i dispositivi BusyBox, le telecamere a circuito chiuso (CCTV) e molti registratori video digitali (DVR).
Nell’ottobre 2016, Mirai, che è stato sviluppato dal codice di Gafgyt, è diventato il primo malware IoT a raggiungere notorietà a livello globale quando la sua massiccia botnet è stata utilizzata per lanciare uno dei più grandi attacchi denial-of-service distribuiti nella storia.
Il codice di Mirai è pubblico “per scopi di Ricerca/Sviluppo IoC” dal 2016. Originariamente, utilizzava 61 combinazioni univoche di credenziali utilizzate per le infezioni. Entro tre mesi, quel numero aveva raggiunto quasi i 500. Ed è incredibilmente prevalente come famiglia di malware. Circa il 59% del traffico di attacco rilevato dai server honeypot di F-Secure nel 2018 ha preso di mira le porte Telnet esposte, con tentativi di Mirai di diffondersi.