mercoledì, 28 febbraio 2024

Articoli

Sicurezza delle smart factory: prevenire gli attacchi alle identità

02/02/2024

di Guido Grillenmeier - Principal Technologist di Semperis

In ambito industriale le smart factory sono il futuro dei paradigmi produttivi.Capgemini Research Institute nel 2019 aveva stimato che entro il 2023 le smart factory avrebbero raggiunto a livello globale un valore di 1,5 miliardi di dollari. Un traguardo reso possibile dai miglioramenti apportati sia a livello di qualità che di produttività. Ma i vantaggi di una industry 4.0 sono vari: è possibile realizzare prodotti su misura a seconda delle necessità di ogni cliente, come anche impiegare sensori smart per monitorare in tempo reale lo stato del sistema oppure per la produzione su larga scala e l’implementazione delle tecnologie di automazione. Ma cosa si intende per “smart factory”?

Le smart factory possono essere descritte come ambienti estremamente digitalizzati e connessi, dove sono presenti macchinari e apparecchiature implementate con tecnologie all’avanguardia. La combinazione fra connessione digitalizzazione e tecnologia è volta a migliorare i processi produttivi attraverso l’automazione e l’auto-ottimizzazione. La parola chiave è connessione poiché quando si parla di tecnologia smart ci si riferisce ai processi digitali connessi a una rete o al cloud. Gli ambienti digitali presenti nelle smart factory si compongono generalmente di una serie di dispositivi IoT (Internet of Things) connessi in rete e che spesso utilizzano la comunicazione wireless.Fondamentale è avere dispositivi dotati di capacità logiche ed elaborazione propria per poterli controllare in modalità remota in risposta a specifici comandi. Sebbene la connettività garantisca numerosi vantaggi, le problematiche non sono da sottovalutare poiché creando perimetri più ampi aumentano anche le vulnerabilità.

Vantaggi e svantaggi 

Va considerato che non esiste una modalità di attacco specifica per le smart factory:ciò che rende vulnerabili gli ambienti a vari tipi di minacce è la loro configurazione.Facciamo un esempio: se su un computer si possono installare software di protezione per accertare eventuali presenze di virus, ransomware o altri indicatori di compromissione, questo non è possibile sui dispositivi IoT. Su questa tipologia di dispositivi si possono integrare meccanismi di protezione esclusivamente basati a livello di rete, come il monitoraggio del traffico o lo studio dei modelli di rilevamento e le azioni in caso di potenziali indicatori di compromissione. Inoltre va considerato che chi attacca le fabbriche generalmente non ha come obiettivo la sottrazione dei dati, bensì il danneggiamento o il rallentamento della produzione e delle operazioni. Le smart factory sono obiettivi molto più facili rispetto a quelli tradizionali perché più le operazioni sono automatizzate e digitalizzate, più i sistemi saranno connessi e quindi sarà più semplice muoversi nella rete. 

Come si monitorano i flussi di lavoro?

Per rispondere è necessario comprendere le diverse implicazioni fra servizi e componenti su cui si basano le smart factory. Un esempio è il trasferimento dei propri dati e identità utilizzati per autorizzare le singole azioni utilizzando la rete. Cosa succede nella catena produttiva e in quale modo ciascuna fase si interfaccia con i meccanismi di verifica? Le smart factory hanno la tendenza a produrre diversi prodotti attraverso le stesse linee di automazione (l’automotive spesso usa le stesse attrezzature per realizzare più modelli attraverso l’implementazione di sistemi e sensori IoT capaci di trasmettere informazioni chiave. Tramite questi dati si definiscono le fasi successive, necessarie per la realizzazione di uno specifico modello. Anche la stampa 3D, inizialmente utilizzata soltanto per la prototipazione, viene ora impiegata per produrre i particolari che verranno assemblati sui modelli reali). Le linee di produzione smart e multiprodotto, come la stampa 3D, sono processi che dipendono in larga scala da flussi di lavoro digitalizzati. Questi flussi di lavoro richiedono un adeguato controllo. E quando parliamo di controllo entrano in gioco le identità digitali, poiché qualsiasi flusso di lavoro monitorato è generato da una qualche forma di identità digitale, sia che si tratti dell’utente che usa il proprio account per autenticarsi in un sistema allo scopo di avviare un processo produttivo, sia che il processo stesso abbia bisogno di un’identità per comunicare con altri elementi all’interno della smart factory. Su quest’ultimo aspetto possiamo fare l’esempio della lettura dei dati utili a svolgere la fase successiva del processo. 

Identità digitale

Quando si parla di “identità digitale” non ci si riferisce soltanto al nome utente e password, perché all’interno può anche essere presente un certificato e una chiave privata. Questo è un caso d’uso piuttosto tipico delle catene di certificati che devono essere incluse fra i componenti del flusso di lavoro.  Ogni identità digitale, ogni volta che viene utilizzata, può trasformarsi in vettore di attacco. Nel caso che l’autore di un attacco riesca a impadronirsi delle identità e a comprometterle, potrà usarle per arrecare danni a flussi di lavoro specifici o fermare le linee di produzione. Rispetto agli ambienti tradizionali, nelle smart factory la protezione delle identità assume dunque un’importanza ancora più rilevante.

Isolare uffici e macchine

I responsabili delle strutture IT hanno numerose difficoltà ad isolare l’ambiente produttivo da quello degli uffici: chi non si trova fisicamente nel reparto produttivo ma opera in ufficio o da casa deve comunque poter operare sui processi, ad esempio nella gestione del numero di particolari o dei prodotti che dovranno essere realizzati. E non c’è dubbio che la mancanza di isolamento delle reti accresca i rischi. La rete di un ufficio, a causa dell’errore umano (disattenzioni e scarsa conoscenza delle minacce) è l’ambiente più soggetto agli attacchi. Qualora la rete fosse raggiunta da un malware, si avranno buone probabilità che la diffusione dell’infezione si propaghi nell’impianto produttivo. E per quanto difficili da portare a termine, anche gli attacchi diretti agli impianti produttivi non sono impossibili, ci sono molti esempi.

Un pericolo reale: lo storage delle identità

Le smart factory possono essere soggette ad attacchi alla supply chain in un modo simile a quello utilizzato per colpire SolarWinds. In quel caso, gli autori dell’attacco sono riusciti a violare Microsoft Active Directory (AD). L’AD è lo spazio di archiviazione delle identità principali utilizzato dalla maggior parte delle aziende di tutto il mondo. Una volta penetrati, gli hacker hanno aggiornato il codice sorgente di SolarWinds Orion operando nel tenant cloud di Azure tramite un codice dannoso, il quale ha infettato migliaia di aziende che effettuavano gli aggiornamenti automatici del sw Orion. Si tratta di un pericolo reale perché molte smart factory operano in modalità ibrida, servendosi di componenti situati sia in loco che in cloud. In questo modo possono combinare tecnologie esistenti con nuovi elementi, man mano che la modernizzazione della fabbrica viene portata avanti. Questo discorso vale anche per le identità, in quanto molte aziende che si affidano alle identità AD per controllare i flussi di lavoro digitali risultano sincronizzate anche nel cloud, cioè con il tenant di Azure AD corrispondente. Va detto che modernizzare un impianto richiede tempo e i componenti esistenti spesso portano in dote i rischi IT dovuti all’uso di sistemi operativi obsoleti senza più patch di protezione. A volte può anche capitare che questi sistemi non siano isolati correttamente dai moderni sistemi IT di fabbrica. I malintenzionati hanno quindi a disposizione più vettori per compromettere l’AD aziendale.

È fondamentale capire le dipendenze del sistema 

I percorsi di attacco verso una specifica smart factory possono variare in base alle modalità di connessione, tuttavia già il fatto che sia connessa espone l’azienda a maggiori minacce. Come tutelarsi? Innanzitutto chi opera in questi ambienti deve essere consapevole delle dipendenze esistenti fra i sistemi e le identità di rete. Per individuare cosa proteggere, occorre infatti conoscere i riferimenti fra processi e identità, ossia quali identità fanno riferimento a quali processi. E non si tratta di un’operazione banale. Alcuni processi potrebbero infatti sembrare completamente indipendenti, se si dimentica di analizzare come tali processi vengono avviati. Prima del reale avvio, potrebbe infatti essere necessaria l’esecuzione di un certo programma, e per poterlo fare potrebbe essere richiesto l’accesso a una console da parte di un operatore, il quale dovrebbe dare conferma dell’avvio. Nel caso non fosse possibile effettuare l’operazione di avvio a seguito di un’identità compromessa, l’intera linea produttiva verrebbe interrotta.

Basta un componente

Spesso è sufficiente danneggiare un singolo componente chiave all’interno di un flusso di lavoro. Ad esempio, molti flussi produttivi si concludono con la stampa di etichette per l’invio dei prodotti. Lo scenario produttivo attuale vede l’approccio just-in-time che richiede la spedizione adeguata con volumi di stoccaggio ridotti al minimo. Quando viene compromessa l’identità utilizzata per l’invio del comando di stampa, le etichette vengono meno, per cui la merce non può essere spedita e così viene interrotto l’intero processo produttivo. Una logica di questo tipo può essere applicata a uno qualsiasi degli aspetti cruciali delle smart factory. 



Tutti gli articoli