Sicurezza per le smart factory: come prevenire gli attacchi basati sull’identità

Pubblicato il 24 luglio 2023
Semperis

di Guido Grillenmeier, Principal Technologist, Semperis

In ambito industriale le smart factory rappresentano senza dubbio il futuro dei paradigmi produttivi. Capgemini Research Institute nel 2019 aveva stimato che entro il 2023 le smart factory avrebbero costituito a livello globale un valore di 1,5 miliardi di dollari. Questo traguardo sarebbe stato possibile grazie ai miglioramenti apportati sia a livello di qualità che di produttività. Tuttavia questa stima rappresenta soltanto un ambito fra moltissimi. I potenziali vantaggi di cui possono beneficiare i produttori che investono in soluzioni per le smart factory, ovvero nella meglio conosciuta industria 4.0, sono estremamente significativi. Ad esempio, è possibile realizzare prodotti su misura, configurati in modo specifico a seconda delle necessità di ogni cliente come anche impiegare sensori smart con i quali monitorare in tempo reale lo stato del sistema oppure per la produzione di massa su larga scala l’implementazione delle tecnologie di automazione.

Cosa si intende per “smart factory” e cosa le rende tali?

Questa è una risposta che può variare a seconda di colui che la fornisce e dall’ambito di conoscenza. Dal mio punto di vista, l’opinione sulle smart factory proviene dalla personale esperienza in termini di sicurezza e protezione delle identità, oltre al modo in cui i differenti elementi che sono interconnessi negli ecosistemi digitali sono dipendenti dalle identità. Spesso le identità rappresentano la base del controllo dei sistemi digitali ed è proprio questo motivo che vengono resi vulnerabili.

Le smart factory possono essere descritte come ambienti estremamente digitalizzati e connessi, dove sono presenti macchinari e apparecchiature implementate con tecnologie all’avanguardia. La combinazione fra connessione digitalizzazione e tecnologia è volta a migliorare i processi produttivi attraverso l’automazione e l’auto-ottimizzazione.

La parola chiave in questo caso è connessione poiché quando si parla di tecnologia smart ci si riferisce ai processi digitali connessi a una rete o al cloud.

Gli ambienti digitali presenti nelle smart factory si compongono generalmente da una serie di dispositivi IoT (Internet of Things) connessi in rete e che spesso utilizzano la comunicazione wireless. Fondamentale aspetto è quello di avere dispositivi dotati di capacità logiche ed elaborazione propria, allo scopo di poterli controllare in modalità remota in risposta a specifici comandi.

I vantaggi e gli svantaggi della smart factory

Sebbene la connettività che abbiamo accennato garantisca certamente numerosi vantaggi, le problematiche legate a questa caratteristica non sono assolutamente da sottovalutare poiché creando perimetri più ampi, aumenta la vulnerabilità agli attacchi.

Va considerato che non esiste una modalità di attacco specifica per le smart factory piuttosto ciò che rende vulnerabili gli ambienti a vari tipi di minacce è la loro configurazione.

Facciamo un esempio: su un computer si possono installare software di protezione per accertare eventuali presenze di virus, ransomware o altri indicatori di compromissione. Ciò non è possibile farlo sui dispositivi IoT. Su questa tipologia di dispositivi si possono integrare meccanismi di protezione esclusivamente basati a livello di rete, come ad esempio il monitoraggio del traffico oppure lo studio dei modelli il rilevamento e le azioni in caso di potenziali indicatori di compromissione.

Inoltre va considerato che chi attacca le fabbriche generalmente non ha come obiettivo la sottrazione dei dati, bensì il danneggiamento o il rallentamento della produzione e delle operazioni.

Le smart factory sono obiettivi molto più facili rispetto a quelli tradizionali perché più le operazioni sono automatizzate e digitalizzate, più i sistemi saranno connessi e quindi sarà più è semplice muoversi nella rete.

Come si monitorano i flussi di lavoro?

Questa è la tematica per cui è necessario comprendere profondamente le diverse implicazioni fra i vari servizi e componenti su cui si basano le smart factory. Un chiaro esempio è il trasferimento dei propri dati e identità utilizzati per autorizzare le singole azioni utilizzando la rete. Cosa succede nella catena produttiva e in quale modo ciascuna fase si interfaccia con i meccanismi di verifica? La domanda principale a cui si dovrebbe rispondere è proprio questa.

Le smart factory hanno la tendenza a produrre diversi prodotti attraverso le stesse linee di automazione. Ciò è tipico ad esempio nell’industria automotive, che spesso usa le stesse attrezzature per realizzare più modelli. Una flessibilità di questo tipo viene raggiunta attraverso l’implementazione di sistemi e sensori IoT capaci di trasmettere informazioni chiave. Tramite questi dati si definiscono le fasi successive, necessarie per la realizzazione di quello specifico modello.

Anche la stampa 3D si è adeguata a questo trend. La tecnologia di stampa 3D, inizialmente utilizzata soltanto per la prototipazione, viene ora impiegata per produrre i particolari veri e propri che verranno assemblati sui modelli reali. Un esempio è quello di Mercedes Benz, che, per realizzare diverse componenti e pezzi di ricambio si avvale delle stampanti 3D.

Le linee di produzione smpart e multiprodotto come anche la stampa 3D sono esempi di processo che dipendono in larga scala dai flussi di lavoro digitalizzati. Logicamente questi flussi di lavoro richiedono un adeguato controllo.

Quando parliamo di controllo entrano in gioco le identità digitali, poiché qualsiasi flusso di lavoro monitorato è generato da una qualche forma di identità digitale, sia che si tratti dell’utente che usa il proprio account per autenticarsi in un sistema allo scopo di avviare un processo produttivo, sia che il processo stesso abbia bisogno di un’identità per comunicare con altri elementi all’interno della smart factory. Su quest’ultimo aspetto possiamo fare l’esempio della lettura dei dati utili a svolgere la fase successiva del processo.

Occorre tenere presente che quando si parla di “identità digitale” non ci si riferisce soltanto al nome utente e password perché all’interno può anche essere presente un certificato e una chiave privata. Questo è un caso d’uso piuttosto tipico delle catene di certificati che devono essere incluse fra i componenti del flusso di lavoro.

Ogni identità digitale, ogni volta che viene utilizzata può trasformarsi in vettore di attacco. Nel caso che l’autore di un attacco riesca a impadronirsi delle identità e a comprometterle, potrà tranquillamente usarle per arrecare danni a flussi di lavoro specifici come anche fermare improvvisamente le linee di produzione.

L’importanza della protezione delle identità

Rispetto agli ambienti tradizionali, nelle smart factory la protezione delle identità assume un’importanza ancora più rilevante.

Riguardo a questo argomento, ho recentemente espresso la mia opinione in occasione di diverse conferenze, ad esempio in occasione della Hannover Messe. Durante gli incontri ho avuto modo di apprendere, da parte dei responsabili delle strutture IT, riguardo le numerose difficoltà nell’isolare l’ambiente produttivo da quello degli uffici

In un mondo ideale, questi due ambiti dovrebbero essere completamente indipendenti, tuttavia in moltissimi casi la realtà dimostra che ciò non è attuabile. Coloro che non si trovano fisicamente nel reparto produttivo ma operano in ufficio oppure da casa, devono ad ogni modo poter operare sui processi, ad esempio nella gestione del numero di particolari o dei prodotti che dovranno essere realizzati.

Non c’è dubbio che la mancanza di isolamento delle reti accresce senz’altro i rischi. La rete di un ufficio, a causa dell’errore umano (disattenzioni e scarsa conoscenza delle minacce), è l’ambiente più soggetto agli attacchi di vario genere. Qualora la rete fosse raggiunta da un malware, si hanno buone probabilità che la diffusione dell’infezione si propaghi anche nell’impianto produttivo.

Buone probabilità però non significa che debba andare sempre così. Per quanto difficili da portare a termine, gli attacchi diretti agli impianti produttivi non sono del tutto impossibili e gli esempi sono davvero molti, basti ricordare Stuxnet nel 2010.

Stuxnet è un malware che è stato progettato dalle agenzie di intelligence statunitensi e israeliane con lo scopo di distruggere le centrifughe che l’Iran utilizzava negli impianti di arricchimento dell’uranio. L’obiettivo era l’interruzione della produzione di armi nucleari nel Paese. In questo caso, la sfida principale consisteva nel fatto che queste fabbriche fossero totalmente offline, condizione analoga a molte altre strutture tecnologiche operative utilizzate in precedenza. Per quanto l’obiettivo di distruzione degli impianti risultasse estremamente delicato e non privo di controversie, l’approccio utilizzato per Stuxnet si è dimostrato valido e vincente anche in altri ambienti.

L’attacco riuscì e ciò si venne a sapere involontariamente attraverso la conferma da parte degli ispettori dell’Agenzia internazionale per l’energia atomica. Durante un sopralluogo all’impianto di Natanz, in Iran, vennero rilevati frequenti malfunzionamenti alle centrifughe. In seguito, venne individuato un gruppo di file dannosi all’interno di uno dei sistemi.

In questo caso specifico, i computer erano effettivamente isolati dal web e per questo motivo gli autori dell’attacco hanno dovuto sfruttare un’altra debolezza umana con la quale introdurre il codice dannoso all’interno della fabbrica. Volete sapere come? È stato sufficiente “dimenticare” una chiavetta USB infetta all’interno di uno dei parcheggi della struttura. Com’era prevedibile è stata la curiosità a fare il resto; la chiavetta è stata trovata e collegata a uno dei computer isolati…

Ad ogni modo questo è un caso particolare perché oggi gli utenti malintenzionati non hanno bisogno di agire fisicamente, collegando un dispositivo USB. Gli ambienti aziendali collegati al cloud corrono rischi maggiori e questo non va mai dimenticato.

Un pericolo reale

Le smart factory possono essere soggette ad attacchi alla supply chain sin un modo simile a quello utilizzato per colpire SolarWinds. In quel caso, gli autori dell’attacco sono  riusciti a violare Microsoft Active Directory (AD). L’AD è lo spazio di archiviazione delle identità principali utilizzato dalla maggior parte delle aziende e organizzazioni di tutto il mondo. Una volta penetrati all’interno, gli hacker hanno aggiornato il codice sorgente di SolarWinds Orion operando nel tenant cloud di Azure tramite un codice dannoso, il quale ha infettato migliaia di aziende che effettuavano gli aggiornamenti automatici del sw Orion.

Questo è un pericolo reale perché molte smart factory operano in modalità ibrida, servendosi di componenti situati sia in sede che in cloud. In questo modo possono combinare tecnologie esistenti con nuovi elementi, man mano che la modernizzazione della fabbrica viene portata avanti. Questo discorso vale anche per le identità in quanto molte aziende che si affidano alle identità AD per controllare i flussi di lavoro digitali risultano sincronizzate anche nel cloud, cioè con il tenant di Azure AD corrispondente.

Va detto che modernizzare un impianto richiede tempo e i componenti esistenti spesso portano in eredità i rischi IT a causa dell’uso di sistemi operativi obsoleti i quali non possono più usufruire delle patch di protezione. A volte può anche capitare che questi sistemi non siano isolati correttamente dai moderni sistemi IT di fabbrica. Ciò comporta di conseguenza un maggior numero di vettori di attacco che gli utenti malintenzionati hanno a disposizione mediante i quali compromettere l’AD aziendale con danni notevoli.

È fondamentale capire le dipendenze del sistema

I percorsi di attacco verso una specifica smart factory possono variare in base alle modalità di connessione, tuttavia già il fatto che sia connessa può esporla a un numero maggiore di minacce. L’implementazione dei giusti livelli di protezione è pertanto necessaria.

Le tecnologie connesse hanno generato vantaggi in termini di produttività ed efficienza che consentendo ad alcuni fra i maggiori produttori automotive a livello globale di produrre giornalmente migliaia di modelli. L’interruzione di uno qualsiasi fra questi sistemi causerebbe perdite finanziare catastrofiche.

In quale modo le smart factory possono tutelarsi dagli attacchi basati sulle identità ed evitare così interruzioni impreviste?

Innanzitutto è necessario che coloro che operano in questi ambienti sia consapevole riguardo alle dipendenze esistenti fra i sistemi e le identità di rete. Per individuare cosa proteggere, occorre la conoscenza dei riferimenti fra processi e identità, ossia quali identità fanno riferimento a quali processi.

Una comprensione di questo genere richiede un’analisi più che accurata. Esistono processi che potrebbero sembrare completamente indipendenti, fino a quando non viene preso in considerazione la modalità con la quale vengono avviati. Prima del reale avvio di un processo, potrebbe essere necessaria l’esecuzione di un certo programma, e per poterlo fare può essere richiesto l’accesso a una console da parte di un operatore, il quale può dare conferma dell’avvio. Nel caso non fosse possibile effettuare l’operazione di avvio a seguito di un’identità compromessa, significa che è l’intera linea produttiva ad essere fermata.

Spesso è sufficiente danneggiare un singolo componente chiave all’interno di un flusso di lavoro. Ad esempio, molti flussi produttivi si concludono con la stampa di etichette per l’invio dei prodotti. Lo scenario produttivo attuale vede l’approccio just-in-time che richiede la spedizione adeguata con volumi di stoccaggio ridotti al minimo. Quando viene compromessa l’identità utilizzata per l’invio del comando di stampa, logicamente le etichette verranno meno per cui la merce non può essere spedita e così viene interrotto l’intero processo produttivo. Una logica di questo tipo può essere applicata a uno qualsiasi degli aspetti cruciali tipici delle smart factory.

In conclusione, una fabbrica intelligente, lo è veramente quando si avvale di sistemi smart, ossia connessi e controllati dalle identità. Risulta pertanto evidente che queste identità rappresentano l’elemento più importante da proteggere in virtù del fatto che sono alla base dei flussi operativi.

 



Contenuti correlati

  • Perché la protezione di Active Directory è la base della strategia Zero Trust

    Di Sean Deuby, Principle Technologist di Semperis L’approccio Zero Trust è ormai così diffuso in Europa che ben 2 aziende su 3 (dati Forrester) stanno sviluppando strategie di sicurezza incentrate su questo modello per proteggere i dati...

  • Come proteggere la propria azienda dall’insider threat

    Igor Baikalov, Semperis Chief Scientist ed ex-SVP Global Information Security di Bank of America, vanta 20 anni di esperienza nel monitoraggio di minacce e rischi interni. L’insider threat, ovvero le minacce informatiche causate da utenti interni, è...

  • Le cinque funzionalità chiave delle soluzioni ITDR per le aziende

    di Darren Mar-Elia, VP of Products, Semperis La sicurezza incentrata sulle identità sarà sulla bocca di tutti nel 2023. Negli ultimi anni le aziende sono passate a modelli più flessibili per adattarsi alla così detta epoca della...

  • Sean Deuby
    Resilienza operativa: oltre il semplice ripristino di emergenza

    Di Sean Deuby, Semperis Principle Technologist Per contrastare l’incremento di attacchi informatici e le relative conseguenze sulle attività aziendali, molte organizzazioni stanno adattando le proprie procedure di ripristino di emergenza con misure per rispondere a questo tipo...

  • Conosci l’AikidoWiper?

    di Guido Grillenmeier, Chief Technologist di Semperis Durante conferenza Blackhat, il ricercatore di SafeBreach Or Yair, ha svelato una lacuna sulla sicurezza nelle soluzioni EDR (Endpoint Detection and Response) e ha effettuato una dimostrazione. Attraverso un account...

  • La cybersecurity del 2022 vista da Semperis

    Guido Grillenmeier, Chief Technologist di Semperis Nel 2022 abbiamo avuto dimostrazione più di quanto si potesse prevedere che la guerra informatica è quantomai reale e che non fa distinzione fra confini fisici dei Paesi. Attacchi che hanno...

  • Indicatori di sicurezza di Azure AD nella nuova release di Purple Knight

    Semperis ha rilasciato la versione 1.5 di Purple Knight, lo strumento gratuito per la valutazione della sicurezza di Active Directory (AD) che consente ora di identificare e risolvere le lacune di sicurezza nel proprio ambiente di identità...

  • Come proteggersi dagli attacchi RansomCloud

    Di Guido Grillenmeier, chief technologist, Semperis Il ransomware classico generalmente cripta i computer, i server e tutti i dati che risiedono su di essi. Dopo aver estratto alcuni di quei dati, i criminali informatici sono in grado...

  • La cybersicurezza nel 2022

    Guido Grillenmeier, Chief Technologist di Semperis, descrive, secondo la sua esperienza, quali eventi possiamo aspettarci il prossimo anno nello scenario delle reti aziendali e della cybersicurezza. L’innalzamento del grado di sicurezza delle reti è direttamente proporzionale all’esperienza...

Scopri le novità scelte per te x