fbpx
NewsTech

Kaspersky a caccia di bug: infettato un software di automazione industriale

Kaspersky ha scoperto un bug in un software per la gestione di sistemi industriali automatizzati

Kaspersky, azienda di sicurezza informatica, ha scovato delle vulnerabilità in un framework per la gestione di sistemi industriali automatizzati utilizzato per lo sviluppo di dispositivi industriali, come i controllori logici programmabili (PLC) e le interfaccia uomo-macchina (HMI).

Kaspersky ancora a caccia di bug

Nello specifico ci si riferisce ai PLC: si tratta di dispositivi che rendono automatici alcuni processi che prima dovevano essere eseguiti manualmente.

Com’è facile intuire questi dispositivi vanno programmati e ciò avviene tramite un “framework software” che fornisce, inoltre, diversi strumenti utili ai programmatori per il monitoraggio e la gestione del codice.

I ricercatori di Kaspersky hanno scoperto che questo software potrebbe presentare delle vulnerabilità e quindi essere a rischio di attacco. Grazie ad un tool progettato da loro, sono riusciti ad identificare più di una dozzina di problemi di sicurezza nel protocollo di rete principale e nel runtime del framework, quattro dei quali sono stati riconosciuti come particolarmente gravi ed identificati da 4 codici separati: CVE-2018-10612, CVE-2018-20026, CVE-2019-9013 e CVE-2018-20025.

A quali problemi si può andare incontro?

Un aggressore potrebbe, ad esempio, intercettare e falsificare comandi di rete e dati telemetrici, rubare e riutilizzare le password e altre informazioni utili ai processi di autenticazione, iniettare codici dannosi nel runtime o aumentare i privilegi dell’attaccante all’interno del sistema.

I cybercriminali, potendosi nascondere all’interno della rete, avrebbero potuto compromettere la funzionalità dei PLC di una particolare struttura o ottenerne il pieno controllo, senza destare l’attenzione del personale addetto all’Operation Technology (OT) della struttura attaccata.

Tra i principali pericoli, anche il blocco delle operazioni o il furto di dati sensibili, come la proprietà intellettuale e altre informazioni riservate.

Non solo: un attacco di questo genere consentirebbe anche di supervisionare le operazioni all’interno dell’impianto e di raccogliere ulteriori informazioni, che potrebbero rivelarsi sensibili per l’organizzazione attaccata.

Segnalazione del problema

Dopo la scoperta, Kaspersky ha segnalato subito queste problematiche e le patch sono disponibili per tutti gli utilizzatori del framework.

Le vulnerabilità che abbiamo scoperto stavano fornendo agli attaccanti una superficie di attacco estremamente ampia, ideale per azioni potenzialmente dannose; considerata la larga diffusione del software in questione, siamo grati al vendor per la pronta risposta e per la capacità di risolvere rapidamente i problemi riscontrati. […] 

Riteniamo che la collaborazione con l’intero settore della cybersecurity dovrebbe diventare una “best practice” per gli sviluppatori di importanti componenti dedicati ai sistemi industriali, che si tratti di hardware o di software.
Soprattutto se si considera che la cosiddetta industria 4.0, che si basa in gran parte sulle moderne tecnologie automatizzate, è ormai una realtà“, commenta Alexander Nochvay, Security Researcher del Kaspersky ICS CERT.

La sicurezza delle soluzioni è un tema di grande importanza per il Gruppo CODESYS. Abbiamo apprezzato molto i risultati completi della ricerca fornita da Kaspersky, ci hanno aiutato a rendere CODESYS uno strumento ancora più sicuro. […]

Le correzioni, sotto forma di aggiornamenti software, vengono prontamente sviluppate e messe a disposizione di tutti gli utilizzatori di CODESYS all’interno dello Store“, ha dichiarato Roland Wagner, Head of Product Marketing di CODESYS Group.

Come affrontare i rischi?

Per affrontare al meglio i potenziali rischi, Kaspersky consiglia di adottare le seguenti misure:

  • Gli sviluppatori che utilizzano il framework sono invitati a richiedere l’update e ad aggiornare il firmware per i dispositivi programmati con l’aiuto di questo framework.
  • Gli ingegneri industriali dovrebbero prestare sempre attenzione all’eventuale aggiornamento del firmware dei loro dispositivi, facendo attenzione alle procedure di gestione delle patch aziendali, nel caso in cui un dispositivo sia stato programmato con l’aiuto del framework o nel caso in cui lo sviluppatore abbia rilasciato aggiornamenti rilevanti per i suoi prodotti.
  • I dispositivi impiegati all’interno di ambienti di sviluppo e/o SCADA dovrebbero essere dotati di una soluzione di protezione adeguata.
  • I dispositivi utilizzati in ambienti industriali dovrebbero funzionare su una rete isolata e regolamentata.
  • Fino a quando i firmware non vengono patchati, i team che si occupano della cybersecurity dei network industriali dovrebbero prendere in considerazione l’implementazione di misure di sicurezza specifiche (come le soluzioni per rilevare eventuali attacchi mirati, per monitorare la rete industriale, per formare regolarmente il personale IT e OT sulla cybersecurity) e di altre misure necessarie per la protezione dal punto di vista informatico, anche in caso di minacce informatiche più sofisticate.

Da non perdere questa settimana su Techprincess

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Matteo Bonanni

Musicista di professione e malato di tecnologia per indole, mischio sempre musica e tecnologia senza soluzione di continuità perché mi piace circondarmi di cianfrusaglie tecnologiche mentre faccio tutto il resto!

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button