I controlli remoti in radiofrequenza rappresentano un serio rischio per la sicurezza

I cybercriminali possono prendere il controllo dei macchinari industriali sfruttando i remote controller basati sulle radio frequenze e utilizzati in migliaia di impianti e cantieri in tutto il mondo e in Italia. È la nuova tipologia di attacco che emerge dall’ultima ricerca Trend Micro, leader globale nelle soluzioni di cybersecurity, dal titolo “A Security Analysis of Radio Remote Controllers for Industrial Applications”.

Lo studio, firmato anche dai ricercatori italiani Marco Balduzzi e Federico Maggi, approfondisce falle e vulnerabilità dei remote controller, scoperte e rese pubbliche dalla Trend Micro Zero Day Initiative (ZDI), il programma globale Trend Micro specializzato nel rivelare le vulnerabilità di programmi, infrastrutture e device.

Il problema dei remote controller

La ricerca si è occupata dei remote controller a radio frequenza di gru, trapani, carroponti, macchinari minerari, trivellatrici e altri dispositivi industriali prodotti dai principali vendor del settore, tra i quali le italiane Autec, azienda con clienti in tutto il mondo e un fatturato che si aggira intorno ai 18 milioni di euro annui ed Elca, 2,5 milioni di euro di fatturato. Questi dispositivi sono oggi uno dei principali punti di debolezza nel settore industriale, a causa del loro sistema di connettività. Inoltre, un ciclo di vita e un utilizzo molto prolungato, gli alti costi di sostituzione e di patching complicano la situazione.

“Questa ricerca porta alla luce una realtà preoccupante per i proprietari e gli operatori di macchinari industriali pesanti che fanno largo uso di controller a radio frequenze”, ha affermato Marco Balduzzi, Ricercatore Senior Trend Micro. “La presenza di vulnerabilità ha confermato la debolezza di alcune attrezzature industriali di grandi dimensioni che si trovano nei cantieri, nelle fabbriche e nelle aziende di trasporto. Questo è un esempio dei nuovi rischi che nascono dalla sempre maggiore convergenza tra OT e IT”, ha ribadito Federico Maggi, Ricercatore Senior Trend Micro.

I ricercatori Trend Micro hanno scoperto tre principali punti deboli nei controller: assenza di un rolling code, crittografia debole o assente e mancanza di una protezione software. Sfruttando queste debolezze è possibile dare origine a diverse tipologie di attacco, da remoto ma anche a livello locale. Per portare a termine la ricerca è stato utilizzato anche RFQuack, uno strumentocper la compromissione delle frequenze radio poco più grande di una moneta da venti centesimi e quindi facilmente occultabile all’interno di industrie o cantieri.


I diversi generi di attacco

Gli attacchi possono essere molto pericolosi, una volta compromesso il sistema i malintenzionati hanno a disposizione diverse opzioni:

  • Danni fisici – utilizzare i macchinari compromessi per causare danni fisici agli operatori umani
  • Sabotaggio – fermare i cantieri o le fabbriche. Ad esempio bloccando il carroponte di uno stabilimento che produce automobili si crea un danno economico ingente, dovuto all’interruzione della linea di produzione
  • Estorsioni – ricatti che mirano a una monetizzazione, a fronte della minaccia di bloccare i sistemi, o per farli ripartire.

Molte tecnologie che operano all’interno di ambienti industriali affrontano rischi informatici a causa di una connettività sempre più presente. Gartner afferma: “I dispositivi IoT devono rimanere sicuri per molti anni, potenzialmente per decenni, ma sono esposti o non protetti. Questa combinazione di tempo e spazio introduce un profilo di sicurezza diverso rispetto alle risorse IT tradizionali. I responsabili della sicurezza e della gestione dei rischi devono identificare gli asset e i sistemi industriali principali, per dare priorità alla protezione di tali risorse in base alla loro criticità e ai rischi integrati per i sistemi OT e IT”.

Per far fronte ai rischi, Trend Micro raccomanda alle aziende che utilizzano controller RF di implementare misure di sicurezza integrata, che includano il patching di software e firmware, così come la creazione di protocolli standard.


Nicoletta Pisanu

Giornalista, collabora da anni con testate nazionali e locali. Laureata in Linguaggi dei Media e in Scienze sociali applicate all'Università Cattolica di Milano, è specializzata in cronaca.

Nicoletta Pisanu ha 471 articoli e più. Guarda tutti gli articoli di Nicoletta Pisanu

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Pin It on Pinterest