La quarta rivoluzione industriale, più comunemente nota come Industry 4.0, ha cambiato il modo di operare delle fabbriche, dove l’adozione di tecnologie relativamente nuove, tra cui i macchinari industriali come le macchine a controllo numerico computerizzato (CNC), consente alle aziende di ottimizzare molti aspetti della produzione. L’integrazione di rete e la connettività intelligente consentono di ridurre i tempi di inattività e di accorciare i tempi di consegna per i produttori. Al contempo però, le fabbriche connesse diventano inavvertitamente bersagli appetibili per i cyber-criminali che cercano di sabotare le operazioni, rubare dati preziosi o spiare gli ambienti di produzione intelligenti. È quindi fondamentale che i produttori siano consapevoli dei pericoli che potrebbero derivare dall’interconnessione dei macchinari industriali.
Indice degli argomenti
La ricerca Trend Micro e Celada
Per valutare la presenza di vulnerabilità all’interno di un sistema OT, Trend Micro, leader mondiale di soluzioni enterprise di sicurezza, in collaborazione con R.F. Celada, azienda che realizza torni, sistemi di fresatura e rettifica e in generale macchine industriali, ha tentato di effettuare una serie di attacchi a controllori numerici utilizzati sia su simulatori che macchine reali, verificando se fosse possibile interrompere o sabotare la produzione da remoto. I test sono stati eseguiti sui controllori forniti da quattro importanti produttori, selezionati per la loro diffusione a livello mondiale, la loro esperienza, o per aver introdotto tecnologie ampiamente utilizzate nell’industria manifatturiera.
L’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) della Cybersecurity and Infrastructure Security Agency (CISA) ha fornito un’assistenza preziosa nell’interagire con questi produttori nella cosiddetta fase di “responsible disclosure”. A seguito delle comunicazioni, tutti i produttori hanno preso provvedimenti per offrire ai loro utenti finali soluzioni più sicure, migliorando la loro documentazione, la comunicazione con i rispettivi produttori di macchine, correggendo le vulnerabilità e aggiungendo ulteriori funzioni di sicurezza.
Attacchi che possono causare danni fisici
Gli utensili utilizzati dalle macchine a controllo numerico vengono gestiti, durante la lavorazione, in base alla loro geometria, quale la lunghezza e il raggio del tagliente, per assicurarsi che siano adatti a produrre un pezzo specifico. Queste misure vengono effettuate da operatori umani o automaticamente durante la fase di messa a punto della macchina. Tuttavia, la manomissione di queste misure da parte di cybercriminali è un modo per causare danni alla macchina stessa, alle sue parti, o al pezzo su cui sta lavorando.
Marco Balduzzi, Sr. Threat Researcher Trend Micro spiega che tutti e quattro i controllori CNC inclusi nella ricerca sono suscettibili a questo tipo di attacco. “Abbiamo creato un utensile in plastica per dimostrare come l’utensile di una macchina potesse schiantarsi contro il pezzo grezzo su cui sta lavorando a causa di una compensazione negativa, ovvero impostando il valore di usura dell’utensile a -10 mm. Considerando variazioni minime dei parametri utensile, si potrebbero introdurre micro-difetti all’interno della geometria realizzata dalla macchina utensile. Variazioni importanti – nell’ordine di centimetri – potrebbero portare la macchina a schiantarsi con il pezzo in lavorazione piuttosto che con i sistemi di fissaggio predisposti nell’area di lavorazione”.
Attacchi che interrompono la produzione
Tra le classi di attacchi delineate nella ricerca, la categoria dei Denial-of-Service (DoS) presenta il maggior numero di potenziali attacchi. Tali attacchi mirano a fermare un processo produttivo o ridurne l’efficienza anche semplicemente alterando la geometria di un utensile che cambia dinamicamente per via del consumo. Una macchina CNC utilizza il parametro “usura” per compensare tali cambiamenti nel tempo e riposizionare l’utensile in modo da mantenere la qualità dei pezzi in produzione. Un malintenzionato potrebbe configurare il parametro di usura di una fresatrice verticale in modo che sia superiore alla lunghezza dell’utensile stesso, il che indicherebbe alla fresa di operare a mezz’aria, senza poter toccare il pezzo. In un altro attacco, un attaccante potrebbe rallentare la produzione andando a cambiare il valore di carico massimo supportato da un utensile.
I DoS sono spesso alla base dei cosiddetti ransomware, occasioni per un criminale informatico per richiedere un riscatto a fronte di un attacco riuscito. Le macchine di tre dei quattro produttori testati sono a rischio di attacchi ransomware. I malintenzionati potrebbero bloccare una macchina o criptarne i file di progetto, bloccando di fatto la produzione finché il produttore non soddisfa le loro richieste. Gli aggressori potrebbero effettuare un attacco ransomware utilizzando una condivisione di rete non autenticata per accedere ai file di una macchina CNC, abusando di un’applicazione dannosa per effettuare chiamate al sistema operativo o inserendo uno script in una macchina per bloccarne lo schermo.
I controllori CNC di due produttori coinvolti nello studio sono risultati vulnerabili ai falsi allarmi, un modo in cui i malintenzionati potrebbero interrompere il processo di produzione. Infatti, le macchine CNC sono dotate di allarmi integrati che segnalano condizioni difettose nell’hardware, ma supportano anche i così detti allarmi software, cioè delle applicazioni in esecuzione. Quando questi allarmi vengono attivati, la macchina CNC smette di funzionare e necessita dell’intervento di un operatore per continuare. Un aggressore che si sia infiltrato in una fabbrica connessa potrebbe attivare remotamente questi allarmi legati al software, interrompendo bruscamente la produzione.
Attacchi che dirottano le funzionalità delle macchine
Gli aggressori che cercano di controllare il processo di produzione possono farlo modificando le funzionalità del controllore. Esistono diversi modi in cui i malintenzionati possono effettuare gli attacchi di hijacking.
Un cybercriminale con un’ampia conoscenza del processo di produzione potrebbe modificare remotamente la geometria utensile, così da introdurre micro difetti nei pezzi prodotti. Nell’ambito di uno scenario di attacco, abbiamo sviluppato un programma che istruisce una macchina CNC a incidere tracce profonde 5,05 mm in un pezzo di metallo grezzo e siamo stati in grado di condurre attacchi che hanno modificato i parametri di usura dell’utensile in modo che lo stesso programma realizzasse incisioni profonde solo 4,80 mm. In questo caso, la variazione era facilmente rilevabile, ma difetti di questo tipo potrebbero essere anche estremamente contenuti, sfuggendo ai più diffusi controlli qualità, causando un costoso ritiro del prodotto o un colpo alla reputazione di un’azienda manifatturiera. Abbiamo scoperto che tutti e quattro i produttori che abbiamo testato sono a rischio di questo tipo di attacco.
Un altro modo in cui un malintenzionato potrebbe introdurre difetti nei pezzi è cambiando la logica di un programma parametrico in esecuzione sulla macchina. Per farlo, un aggressore altererebbe il valore delle variabili del programma in modo da indurre la macchina a produrre pezzi non conformi alle specifiche. Abbiamo simulato un attacco di questo tipo e siamo stati in grado di modificare un programma per far sì che un utensile praticasse 2 fori, istruendolo invece a praticare 25 fori. Tutti i controllori testati si sono rivelati vulnerabili a questo tipo di attacco.
Attacchi per sottrarre dati
Bloccare la produzione non è l’unico obiettivo di un potenziale criminale informatico che, invece, potrebbe essere interessato a sottrarre informazioni riservate. Questo perché le macchine CNC contengono svariati dati e informazioni di produzione che possono essere appetibili.
I programmi utilizzati per muovere le macchine CNC sono tra le proprietà intellettuali più sensibili di un utilizzatore, in quanto contengono i dettagli su come realizzare un pezzo specifico. “In uno dei nostri esperimenti, abbiamo mostrato che un aggressore potrebbe accedere da remoto, e in vari modi, al programma in esecuzione sul controllore. Inoltre, essendo questi programmi sviluppati in un linguaggio di programmazione non compilato (chiamato codice G), sono facili da decodificare. I controllori di tre dei quattro produttori testati sono vulnerabili a questo attacco”, spiega Balduzzi.
Bisogna poi tenere conto che sui CNC sono archiviate informazioni di produzione estremamente preziose, che possono rappresentare un vantaggio competitivo e quindi far gola alla concorrenza. Tra queste, i programmi di lavoro, gli utensili e i parametri di produzione utilizzati nella produzione di un pezzo specifico. Anche questi dati potrebbero essere a rischio semplicemente utilizzando chiamate dedicate che non richiedono autenticazione o controlli di accesso alle risorse. Tutti i quattro macchinari in esame sono risultati vulnerabili a questa tipologia di attacchi.
Come difendere i macchinari connessi
Le aziende manifatturiere possono ottenere un vantaggio competitivo sfruttando le tecnologie emergenti nell’ambito della loro trasformazione digitale. Ma così facendo, potrebbero anche ampliare la loro superficie di attacco, offrendo ai criminali informatici maggiori opportunità di colpire.
Per contrastare le minacce derivanti dalla digitalizzazione delle linee di produzione, queste aziende possono ricorrere a una serie di best practice che Trend Micro sintetizza così:
- Installazione di sistemi di prevenzione e rilevamento delle intrusioni industriali (IPS/IDS), che possono aiutare i produttori a rilevare attività dannose nelle loro reti monitorando il traffico OT in tempo reale
- Segmentazione delle reti, che può limitare le origini di accesso ai soli utenti che ne hanno bisogno, come gli utenti finali e gli operatori delle macchine CNC. Le tecnologie di sicurezza standard, come le reti locali virtuali (VLAN) e i firewall, contribuiscono a ridurre l’esposizione dei servizi di rete delle macchine CNC agli accessi non autorizzati
- Mantenere il software delle macchine CNC aggiornato con le ultime patch, andando a limitare l’esposizione di potenziali note vulnerabilità
- Configurare correttamente le macchine secondo le linee guida e i consigli del produttore, come ad esempio le raccomandazioni relative all’abilitazione della crittografia e dell’autenticazione di rete, ove applicabile