AO_442

74 AUTOMAZIONE OGGI 442 SOLUZIONI SOFTWARE PER L’INDUSTRIA Da preda a predatore S SI COSA ACCADREBBE SE I PLC NON FOSSERO PIÙ LA PREDA, MA DIVENTASSERO I PREDATORI? S SI in tempo reale Le sfide del cloud La software intelligence company Dynatrace ( www.dynatrace.com ) ha annunciato i risultati di un’indagine condotta su 1.303 CIO e senior manager responsabili di cloud e IT operation in grandi organizzazioni. I risultati dimostrano che, con l’accelerazione del passaggio ad ar- chitetture cloud-native, i dati generati da questi ambienti superano la capacità delle soluzioni attuali di produrre analisi significative. I CIO hanno osservato che i propri team si affidano a soluzioni di monitoraggio e analisi dei dati multiple e differenti per gestire osservabilità e sicurezza, rendendo difficile estrarre rapidamente le risposte e indirizzare la trasformazione digitale. I PLC, o Programmable Logic Controllers, sono dispositivi industriali in- dispensabili per il controllo dei processi di produzione in tutti i settori infrastrutturali critici. Questo ha fatto sì che i malintenzionati li prendes- sero di mira per ottenere l’accesso ai sistemi di controllo industriale me- diante ‘malware’, quali Stuxnet e Incontroller/Pipedream. Ma i ricercatori di Team82 di Claroty ( https://claroty.com ) hanno individuato una nuova tecnica di attacco chiamata ‘Evil PLC Attack’, che utilizza i popolari PLC come arma per introdursi nelle reti aziendali e OT. Questa nuova tipolo- Lù del Frate gia di attacco prende di mira gli ingegneri che lavorano ogni giorno sulle reti industriali e che cercano di configurare o risolvere i problemi relativi ai PLC. Attraverso questa nuova tipologia di attacco, i criminali sono in grado di compromettere e infettare un PLC per impiantare dati dannosi: infatti, quando una workstation della sezione di ingegneria eseguirà una proce- dura di caricamento, il PLC trasferirà il file dannoso alla workstation che attiverà la vulnerabilità sul dispositivo. Analizzando il processo di sviluppo di questo vettore di attacco, i ricercatori Claroty hanno riscontrato una serie di vulnerabilità presenti nelle piattaforme di Rockwell Automation, Schneider Electric, GE, B&R, Xinje, Ovarro ed Emerson. In questo contesto, l’obiettivo di Claroty è quello di migliorare la sicurezza dei PLC, che sono elementi chiave per tutti i processi industriali automatizzati, per garan- tire la sicurezza e l’affidabilità dei processi in settori critici, tra cui servizi pubblici, elettricità, acqua e industria automobilistica. Questa tematica, di massima importanza per il settore industriale, è stata anche al centro dell’intervento, tenuto al DEF CON, di Sharon Brizinov, director of Research di Claroty: “Crediamo che Evil PLC Attack sia una nuova tecnica di attacco. Questa tecnica arma il PLC con dati che non fanno necessariamente parte di un normale file di progetto statico/offline e consente l’esecuzione di un codice su una procedura di connessione/ caricamento ingegneristica. Attraverso questo vettore di attacco, l’obiettivo non è più il PLC, come con il famigerato malware Stuxnet che ha cambiato di nascosto la logica del PLC per causare danni fisici. Adesso i criminali vogliono utilizzare i PLC come mezzo per attaccare gli ingegneri che li programmano e li diagnosti- cano per ottenere un accesso alla rete OT”.  Evil PLC Attack Foto di Elchinator da Pixabay

RkJQdWJsaXNoZXIy Mzg4NjYz