L’ultima ricerca Trend Micro, dal titolo A Security Analysis of Radio Remote Controllers for Industrial Applications, mostra che i cybercriminali possono prendere il controllo dei macchinari industriali sfruttando i remote controller basati sulle radio frequenze e utilizzati in migliaia di impianti e cantieri in tutto il mondo e in Italia.
Lo studio, firmato anche dai ricercatori italiani Marco Balduzzi e Federico Maggi, approfondisce falle e vulnerabilità dei remote controller, scoperte e rese pubbliche dalla Trend Micro Zero Day Initiative (ZDI), il programma globale Trend Micro specializzato nel rivelare le vulnerabilità di programmi, infrastrutture e device.
La ricerca si è occupata dei remote controller a radio frequenza di gru, trapani, carroponti, macchinari minerari, trivellatrici e altri dispositivi industriali prodotti dai principali vendor del settore, tra i quali le italiane Autec, azienda con clienti in tutto il mondo e un fatturato che si aggira intorno ai 18 milioni di euro annui ed Elca, 2,5 milioni di euro di fatturato. Questi dispositivi sono oggi uno dei principali punti di debolezza nel settore industriale, a causa del loro sistema di connettività. Inoltre, un ciclo di vita e un utilizzo molto prolungato, gli alti costi di sostituzione e di patching complicano la situazione.
“Questa ricerca porta alla luce una realtà preoccupante per i proprietari e gli operatori di macchinari industriali pesanti che fanno largo uso di controller a radio frequenze”, ha affermato Marco Balduzzi, Ricercatore Senior Trend Micro.
“La presenza di vulnerabilità ha confermato la debolezza di alcune attrezzature industriali di grandi dimensioni che si trovano nei cantieri, nelle fabbriche e nelle aziende di trasporto. Questo è un esempio dei nuovi rischi che nascono dalla sempre maggiore convergenza tra OT e IT”, ha ribadito Federico Maggi, Ricercatore Senior Trend Micro.
I ricercatori Trend Micro hanno scoperto tre principali punti deboli nei controller: assenza di un rolling code, crittografia debole o assente e mancanza di una protezione software. Sfruttando queste debolezze è possibile dare origine a diverse tipologie di attacco, da remoto ma anche a livello locale. Per portare a termine la ricerca è stato utilizzato anche RFQuack, uno strumento per la compromissione delle frequenze radio poco più grande di una moneta da venti centesimi e quindi facilmente occultabile all’interno di industrie o cantieri.
Gli attacchi possono essere molto pericolosi, una volta compromesso il sistema i malintenzionati hanno a disposizione diverse opzioni:
- Danni fisici – utilizzare i macchinari compromessi per causare danni fisici agli operatori umani
- Sabotaggio – fermare i cantieri o le fabbriche. Ad esempio bloccando il carroponte di uno stabilimento che produce automobili si crea un danno economico ingente, dovuto all’interruzione della linea di produzione
- Estorsioni – ricatti che mirano a una monetizzazione, a fronte della minaccia di bloccare i sistemi, o per farli ripartire
Molte tecnologie che operano all’interno di ambienti industriali affrontano rischi informatici a causa di una connettività sempre più presente. Gartner afferma: “I dispositivi IoT devono rimanere sicuri per molti anni, potenzialmente per decenni, ma sono esposti o non protetti. Questa combinazione di tempo e spazio introduce un profilo di sicurezza diverso rispetto alle risorse IT tradizionali. I responsabili della sicurezza e della gestione dei rischi devono identificare gli asset e i sistemi industriali principali, per dare priorità alla protezione di tali risorse in base alla loro criticità e ai rischi integrati per i sistemi OT e IT.”
Per far fronte ai rischi, Trend Micro raccomanda alle aziende che utilizzano controller RF di implementare misure di sicurezza integrata, che includano il patching di software e firmware, così come la creazione di protocolli standard.