Con un motore di ricerca disponibile in Rete è possibile individuare 83mila router industriali, 5mila dei quali usano le credenziali di default. Questo uno degli sconcertanti risultati dello studio condotto dal Politecnico di Milano (con il supporto di Trend Micro) e presentato dal ricercatore Mario Polino in occasione del lancio di Ics Forum, la giornata di approfondimento sulle tematiche della Cyber Security in ambito industriale. Lo stesso Polino ha inoltro sottolineato come la maggior parte dei robot connessi a router industriali non siano aggiornati o abbiano parti di software frutto di banali copia/incolla. Il tutto aggravato dal fatto che i robot, nascendo per essere collegati in rete, sono dotati di una serie di accessi molto diversi, ognuno dei quali rappresenta un potenziale punto di accesso anche per gli hacker.
Perché attaccare un robot?
A fronte di questi dati e queste preoccupazioni, per quale ragione si attacca un robot? A spiegarlo è stato lo stesso Ponino, illustrando come una violazione potrebbe essere finalizzata a rubare la programmazione del robot stesso, spesso frutto di mesi lavoro, o in modo ancor più subdolo, a modificare i parametri di funzionamento per danneggiare un concorrente o per esigere una sorta di “tangente”.
In ogni caso un danno non trascurabile per un’azienda, anche se solo la metà degli utilizzatori di robot appaiono consapevoli dei rischi. Ma stupisce anche il fatto che, per quanto hanno consapevolezza di un possibile attacco, ignorino i danni connessi alla perdita della proprietà intellettuale, mentre temono perdite di produzione, incidenti e piccoli difetti.
Accade così, nella programmazione, che alcune password siano visibili, lasciando a “chiunque” la possibilità di modificare alcuni comandi. Una situazione che si rivela molto pericolosa anche in virtù del fatto che, come spiega lo stesso Polino, “c'è fiducia reciproca tra i componenti di un robot”. Ovvero tutti i componenti si fidano dei dati in arrivo dagli altri componenti. Accade così che la compromissione di un singolo elemento porta alla compromissione dell’intero robot.
Interventi urgenti
I ricercatori del Politecnico di Milano hanno inoltre identificato 28 robot industriali esposti direttamente in Rete, senza nessun tipo di protezione, a cui si aggiungono decine di vulnerabilità più o meno note. A fronte di questa situazione, lo stesso Polino ha sottolineato come si necessario intervenire rapidamente per sanare una situazione molto pericolosa. Infatti, anche se non esiste una soluzione immediata, è necessario innanzitutto rafforzare gli strumenti di difesa e sanare le vulnerabilità già note. In un secondo tempo, invece, i costruttori devo modificare i sofware di controllo, intervenendo su quella che Polino definisce la “cieca fiducia tra i componenti di un robot”. A livello normativo, infine, occorre definire standard di Safety condivisi, perché un robot fuori controllo rappresenta anche un rischio per l’incolumità delle persone.
Appuntamento con la sicurezza
Anche le tematiche relative alla security dei robot saranno al centro di ICS Forum, la giornata di approfondimento sulle tematiche della Cyber Security un ambito industriale, promossa da Messe Frankfurt.
Presentando l’evento, in calendario il prossimo 30 gennaio, il Vice President di Messe Frankfurt Italia Francesca Selva ha sottolineato proprio la mancanza di un evento dedicato a questi aspetti in Italia. La protezione delle reti industriali non può però essere garantita da competenze e prodotti provenienti dal mondo Ict, ma richiede competenze specifiche, che hanno suggerito di creare un comitato scientifico presieduto da Enzo Maria Tieghi, una delle persone di maggior esperienza in Italia.
Da quando il mondo industriale e, più nello specifico, quello manifatturiero hanno iniziato ad utilizzare le tecnologie Ict, si sono esposti anche a tutti i rischi tipici dell’Information Technology. Eppure, a distanza di anni, il mondo dell’automazione industriale sembra non aver ancora percepito pienamente a quanti pericoli è esposto. Numerose aziende, infatti, hanno continuato a nascondersi dietro la convinzione (vera o presentata come tale) di non aver nulla di appetibile per un hacker. Una falsa sicurezza che non è crollata nemmeno quando Stuxnet ha bloccato le centrali nucleari iraniane o quando un attacco informatico ha messo fuori servizio le centrali elettriche ukraine, lasciando al freddo e al buio milioni di persone. Anche di fronte a questi fatti, le aziende manifatturiere si dissero sicure di non essere un possibile obiettivo di un’ipotetica cyberguerra.
Una sottovalutazione del problema che ha portato al furto di una serie di segreti industriali, spesso all’insaputa dei derubati, ma che è detonato la scorsa primavera, quando i ramsonware (il più noto dei quali è sicuramente Wannacry), hanno criptato indistintamente i dati presenti su qualunque computer, arrivando a interrompere anche i processi manifatturieri e non le sole attività degli uffici.