L'ANALISI

Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay

Le figure di rischio dei sistemi OT sono del tutto specifiche per via della possibilità di tramutare un rischio cyber in un rischio fisico. Ecco come si sono evolute le tecniche di attacco e qual è lo stato generale della sicurezza informatica nel mondo OT, con un’analisi da un punto di vista assicurativo

17 Giu 2022
Cesare Burei

Broker e consulente assicurativo

F
Enrico Frumento

Cybersecurity Senior Domain Expert, Cefriel - Politecnico di Milano

Il caso InfiRay scoppiato in seguito alla scoperta di vulnerabilità in alcuni modelli di telecamere termiche del produttore apre alcune riflessioni importanti sul rischio cyber nel mondo OT e sull’evoluzione delle tecniche di attacco e lo stato generale della sicurezza informatica nel mondo OT.

I dettagli del caso InfiRay

InfiRay è un marchio di iRay Technology, con sede in Cina, che produce componenti ottici. InfiRay è specializzata nello sviluppo e nella produzione di soluzioni di imaging termico e a infrarossi, con prodotti venduti in 89 paesi e regioni. Le telecamere, in particolare, sono usate in contesti industriali per applicazioni di controllo. I ricercatori della società di consulenza sulla sicurezza informatica con sede in Austria SEC Consult hanno recentemente scoperto che almeno una delle telecamere termiche del fornitore, il modello A8Z3, è interessata da diverse vulnerabilità potenzialmente gravi.

WHITEPAPER
Quali caratteristiche delle VDI garantiscono un aumento di produttività
Datacenter
Virtualizzazione

Secondo SEC Consult, il prodotto è interessato da cinque tipi di vulnerabilità potenzialmente critiche.

Un problema riguarda le credenziali hardcoded per l’applicazione Web della fotocamera. Poiché questi account non possono essere disattivati e le loro password non possono essere modificate, possono essere considerati account backdoor in grado di fornire a un utente malintenzionato l’accesso all’interfaccia web della telecamera.

Da lì, un utente malintenzionato può sfruttare un’altra vulnerabilità per l’esecuzione di codice arbitrario. I ricercatori hanno anche trovato un buffer overflow nel firmware e alcuni componenti software obsoleti che espongono vulnerabilità note. Inoltre, è presente una porta Telnet con accesso root che per impostazione predefinita non è protetta da alcuna password, dando a un utente malintenzionato sulla rete locale la possibilità di eseguire comandi arbitrari come root sulla telecamera.

Questo tipo di prodotti viene utilizzato in ambienti industriali per controllare le temperature, ad esempio che i pezzi di metallo in una certa fase di lavorazione siano ancora sufficientemente caldi per le fasi successive del processo, o che le parti di un macchinario non superino determinate temperature.

La riflessione interessante arriva da un rappresentante di SEC Consult, Steffen Robertz: “Un utente malintenzionato sarebbe in grado di segnalare temperature errate e quindi creare prodotti di qualità inferiore o provocare arresti nella produzione. Segnalando una temperatura più bassa, la temperatura, ad esempio, di un forno potrebbe essere alterata in cascata”.

L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta

Considerazioni sull’evoluzione delle tattiche di attacco

A seguito di questa notizia si possono fare due interessanti riflessioni.

La prima, più ovvia, che qualsiasi oggetto industriale (o Industrial IoT) che abbia una parte IT o un sistema operativo (anche real time) corre questo stesso tipo di rischi, cioè essere affetto da vulnerabilità che prima o poi possono alterarne la funzionalità.

Questo va preventivato e considerato a priori nelle considerazioni di rischio cyber nel mondo OT[1]. La regola aurea più conservativa cui ci si possa attenere è che se un oggetto è in rete ed ha dell’IT a bordo allora prima o poi potrebbe diventare un problema per l’impianto industriale.

In generale, come documentato da varie fonti, le minacce alle infrastrutture critiche e all’automazione industriale stanno aumentando in gravità e frequenza.

Questo perché la digitalizzazione che guida l’Industrial Internet of Things (IIoT) sta anche aprendo nuove possibilità di attacco. Il settore manufatturiero è il numero uno in tutte le statistiche di attacchi nel 2021.

Va sottolineato che le vulnerabilità riscontrate sarebbero impensabili in un sistema IT moderno: questo la dice lunga sull’attenzione che alcuni produttori mettono alla sicurezza dei prodotti IIoT. Questo stato di cose accomuna però numerosissimi prodotti OT.

Attacchi alla qualità di un processo industriale

La seconda considerazione è che gli attacchi ai quali un impianto OT può essere soggetto non sono solamente di tipo distruttivo (esplosioni), di furto dei dati (ransomware su impianti OT) o di blocco di un servizio o di una catena di lavorazione (DoS in ambito OT).

Gli hacker possono influenzare la qualità di un processo industriale.

Esiste anche una interessante categoria di attacchi più subdoli, che modificando i parametri di funzionamento di un sensore industriale possono alterare la qualità di un prodotto.

Occorre sapere a tal proposito che anche una singola macchina utensile arriva ad avere centinaia di parametri la cui configurazione richiede spesso più settimane.

I valori di questi parametri sono spesso molto delicati e influiscono pesantemente sulla qualità del prodotto lavorato. In questo specifico caso, la tattica di attacco avrebbe quindi effetti di lunga durata e difficilmente riconducibili alla causa: i prodotti difettosi immessi sul mercato potrebbero essere rilevati dopo mesi e quindi difficilmente riconducibili alla attività di un malware specifico.

Il punto di attenzione è che un eventuale attacco, invece di far deragliare alcuni processi industriali (come fanno ad esempio Industroyer o Industroyer 2, che hanno effetti distruttivi), possa indurre una qualità inferiore del prodotto, alterando i processi di controllo o i parametri in modo minimale, provocando effetti a cascata sul prodotto finito. Variazioni che potenzialmente si manifestano anche a distanza di tempo, dopo l’immissione sul mercato.

In questi casi è corretto parlare di supply-chain poisoning, di “avvelenamento” della supply-chain di una ditta o in questo specifico caso di una linea di produzione. Il supply-chain poisoning si riferisce a quelle situazioni nelle quali un componente software o in generale un elemento di una catena di lavorazione, viene alterato, da un malware o sostituito con una versione alterata (es. come accade a livello software nel dependency confusion attack).

In cascata tutte le parti del processo che ne sono dipendenti risultano alterate. Proprio questo specifico threat nel 2021 è stato osservato in forte crescita.

Il punto di vista assicurativo

Una nota al riguardo merita la riverberazione di quanto sopra sul mercato assicurativo.

Qualche anno fa un sottoscrittore dei Lloyd’s disse che “il rischio Cyber è talmente diffuso che risulta un rischio certo, e quindi non assicurabile”. A guardare quanto accade oggi, verrebbe da dire che aveva ragione.

E’ un trend di mercato, oramai consolidato, quello di escludere il rischio cyber dalle polizze incendio, guasti macchine, danni indiretti e responsabilità per prodotto difettoso. Se riflettiamo bene, un danno causato dalle vulnerabilità prima descritte potrebbero rientrare nell’ambito di una delle polizze nominate, ma a causa delle esclusioni introdotte dagli assicuratori non sarebbe riconosciuto alcun risarcimento.

L’introduzione di difettosità indesiderate su di una linea produttiva, inoltre, avrebbe un doppio effetto: compromettere interi lotti di produzione, con conseguenti ritiri dal mercato e/o mancate vendite, e possibilità di danni a terzi, sia materiali che patrimoniali. Tutti ambiti esclusi o fortemente limitati dalle polizze esistenti attualmente sul mercato assicurativo.

Che fare?

Da una parte abbiamo bisogno di prodotti assicurativi evoluti, che tengano conto di questi nuovi scenari di rischio, e dall’altra una stima costante e precisa delle fonti di rischio. A tal proposito, come abbiamo avuto modo di raccontare recentemente, la stima del rischio cyber è una attività complessa che va continuamente esercitata in azienda, ma che in letteratura si trova spesso più per sistemi IT che per sistemi OT.

Le figure di rischio dei sistemi OT sono del tutto specifiche per via della possibilità di tramutare un rischio cyber in un rischio fisico, ma anche per le tematiche discusse in questo articolo.

Va inoltre detto che, le vulnerabilità riscontrate in questo specifico caso sono gravi in qualsiasi contesto informatico (es. la porta telnet senza password che concede accesso root, ma anche le componenti software datate).

Il fatto che nel 2022 si debba aspettare una valutazione indipendente per individuarne la presenza la dice lunga sullo stato di sicurezza dei prodotti OT.

Sia dal punto di vista dei produttori che degli utilizzatori. I primi spesso ereditano cattive abitudini di sicurezza, da anni di trascuratezza nei contesti OT, i secondi si trovano nella impossibilità, nella incapacità o addirittura nella mancanza di sensibilità per verificare la sicurezza generale di quanto utilizzano.

Questo stato di cose è però destinato a cambiare rapidamente: uno studio Fortinet del 2021 riporta che i CISO siano mediamente responsabili della sicurezza OT solo nel 9% delle organizzazioni, il 70% delle quali indica l’intenzione di riportare sotto l’alveo del CISO anche la sicurezza OT entro un anno.

Questo almeno per quelle organizzazioni nelle quali i volumi non giustifichino l’introduzione di una figura specializzata equivalente al CISO.

 

NOTE

  1. E. Frumento, “Integrated IT-OT Assessment and Governance Model for Improved Holistic Cybersecurity”, European Journal of Cybersecurity, vol.7(1), pp. 76-87

WHITEPAPER
Cosa fare per migliorare l’analisi dei contenuti abbassando i costi operativi?
Datacenter
Software
@RIPRODUZIONE RISERVATA

Articolo 1 di 5