Para este informe, Trend Micro Research trabajó con el Politécnico de Milán en su laboratorio Industry 4.0, que alberga equipos de fabricación reales de los líderes del sector, para demostrar cómo los responsables de las amenazas maliciosas pueden explotar las características y las fallas de seguridad existentes en los entornos industriales de IoT (IIoT) para el espionaje, para obtener beneficios económicos.
"En el pasado, los ciberataques han utilizado malware tradicional que puede ser bloqueado por una protección estándar de red y de endpoints. Sin embargo, es probable que atacantes más avanzados desarrollen ataques específicos de tecnología operativa (OT) diseñados para pasar inadvertidos", dijo Bill Malik, vicepresidente de estrategias de infraestructura de Trend Micro. "Como muestran nuestras investigaciones, existen múltiples vectores que están ahora expuestos a estas amenazas, lo que podría provocar importantes daños financieros y de reputación para las empresas de la Industria 4.0". La respuesta es una seguridad específica del IIoT diseñada para erradicar las amenazas sofisticadas y específicas".
"El Politécnico de Milán está plenamente comprometido con el apoyo a la Industria 4.0 en el manejo de aspectos cruciales relacionados con la seguridad y la fiabilidad de los controles automatizados y avanzados, sobre todo a medida que adquieren relevancia en todos los sectores de la producción y tienen un impacto cada vez mayor en los negocios", dijo Giacomo Tavola, Profesor en Diseño y Gestión de Sistemas de Producción; y Stefano Zanero, Profesor Adjunto en Temas Avanzados de Ciberseguridad del Politécnico de Milán.
El equipo crítico de fabricación inteligente se basa principalmente en sistemas patentados, sin embargo, estos equipos tienen la capacidad de los sistemas tradicionales de TI. Son capaces de mucho más que el propósito para el que se implementan, y los atacantes son capaces de explotar esta capacidad. Las computadoras utilizan principalmente lenguajes patentados para comunicarse, pero al igual que con las amenazas informáticas, los lenguajes pueden utilizarse para introducir código malicioso, desplazarse por la red o robar información confidencial sin ser detectados.
A pesar de que los sistemas de fabricación inteligentes están diseñados y se implementan de manera aislada, este aislamiento se está debilitando a medida que la TI y la OT convergen. Debido a la separación prevista, hay un nivel significativo de confianza en los sistemas y por lo tanto muy pocas comprobaciones de integridad para impedir la actividad maliciosa.
Los sistemas y equipos que podrían aprovecharse incluyen el sistema de ejecución de fabricación (MES), las interfaces hombre-máquina (HMI) y los dispositivos IIoT adaptables. Estos son los posibles eslabones débiles de la cadena de seguridad y podrían ser explotados de tal manera que perjudiquen los bienes producidos, causen fallas de funcionamiento o alteren los flujos de trabajo para fabricar productos defectuosos.
El reporte ofrece un conjunto detallado de medidas de defensa y mitigación, incluyendo:
Inspección profunda de paquetes que soporta los protocolos OT para identificar cargas anómalas a nivel de la red
Ejecución periódica de controles de integridad en los endpoints para identificar cualquier componente de software alterado
Firma de código en dispositivos IIoT para incluir dependencias como las bibliotecas de terceros
Análisis de riesgos que se extenderá más allá de la seguridad física al software de automatización
Cadena completa de confianza para los datos y el software en los entornos de fabricación inteligente
Herramientas de detección para reconocer la lógica vulnerable/maliciosa de las máquinas de fabricación complejas
Sandboxing y separación de privilegios para el software en las máquinas industriales
Para obtener más información y leer el reporte completo, por favor visite:
Redacción C21