Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Industry 4.0 e cyber spionaggio, è allarme: la vulnerabilità si nasconde nei dispositivi IoT

14 Gen 2019

Sempre più spesso l’obiettivo dichiarato dei criminal hacker sono gli impianti produttivi e le infrastrutture critiche, ma in generale per tutto il mondo dell’Industry 4.0 è allarme cyber spionaggio.

Per capire come si è arrivati a tanto bisogna tornare indietro di trent’anni, a quel 2 novembre del 1988 in cui il giovane Robert Morris, dottorando in informatica alla Cornell University, si apprestava ad innescare da remoto un’applicazione preventivamente caricata in un computer del MIT di Boston. Non un’applicazione qualsiasi, ma il primo worm nella storia dell’informatica che, in grado di auto-replicarsi, riuscì a boccare buona parte delle poche centinaia di computer all’epoca collegati a Internet.

Da quel primo “esperimento di laboratorio” è stata un’escalation di minacce sempre più sofisticate e distruttive: i recenti attacchi WannaCry e NotPetya, diretti appunto ai sistemi industriali, sono solo due dei casi più eclatanti saliti agli onori della cronaca negli ultimi anni. Un’evoluzione, quella delle minacce informatiche e del conseguente sviluppo dell’industria della sicurezza informatica, dettagliatamente descritta nel bell’articolo di AgendaDigitale: Trent’anni di (in)sicurezza digitale (1988-2018): che ci riserva il prossimo decennio?

Oltre ai pericolosi ransomware, però, gli analisti di sicurezza lanciano l’allarme anche per gli oggetti connessi che danno vita alle soluzioni Industry 4.0. E in particolare richiamano l’attenzione sulle vulnerabilità presenti in due dei protocolli di comunicazione machine-to-machine utilizzati per lo scambio di informazioni tra device IoT: MQTT (Message Queuing Telemetry Transport) e CoAp (Constrained Application Protocol). Entrambi presentano punti deboli sfruttabili dai criminal hacker per lo spionaggio industriale e per attacchi di tipo Denial-of-Service (DoS).

Negli ultimi tempi è stato osservato che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAp (Constrained Application Protocol) sono stati trafugati a causa di server esposti e quindi accessibili da remoto. Dopo aver localizzato questi dati, gli attaccanti possono trasformarli in informazioni preziose su asset industriali, personale e tecnologie produttive e utilizzarli per compiere attacchi mirati.

Come si evince dall’articolo Protocolli IoT a rischio, allarme sicurezza per l’Industry 4.0 di CorCom, per difendersi da questo tipo di minacce è opportuno rimuovere i servizi di comunicazione machine-to-machine non sono necessari per la normale produzione industriale e attivare un sistema di controlli periodici per verificare la sicurezza dei dati sensibili gestiti mediante servizi e dispositivi di tipo IoT.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5