Ricercatori: vulnerabilità importanti per i sistemi di automazione industriale

vulnerabilità-sistemi-automazione-industriale
Condividi:

Una vulnerabilità critica scoperta recentemente da ricercatori potrebbe esporre i sistemi di controllo industriale ad attacchi remoti da parte di criminali informatici. È evidente che un difetto di questo tipo può fermare e mettere in ginocchio la produzione di un’azienda manifatturiera, arrecando gravi danni economici.

Dispositivi di automazione industriale sotto attacco?

La vulnerabilità è presente nello stack EtherNet / IP (ENIP) 499ES di Real-Time Automation (RTA), uno dei dispositivi di automazione industriale maggiormente utilizzati.

Lo sfruttamento efficace di questa vulnerabilità potrebbe causare una condizione di interruzione del servizio e l’esecuzione di codice in modalità remota“, ha affermato in un avviso l’agenzia statunitense per la sicurezza informatica e le infrastrutture (CISA).

Ancora nessun attacco ma…

Finora non sono stati trovati exploit pubblici noti per sfruttare questa vulnerabilità. Tuttavia, “ci sono più di 8.000 dispositivi connessi a Internet potenzialmente vulnerabili a questo attacco“.

Criticità 9,8 su 10

Monitorato come CVE-2020-25159, la vulnerabilità ha una gravità pari a 9,8 su 10 assegnata dal Common Vulnerability Scoring System (CVSS) e influisce su tutte le versioni prima della 2.28, che è stata rilasciata il 21 novembre 2012.

I ricercatori che hanno scoperto la vulnerabilità

La vulnerabilità dello stack overflow è stata rivelata al CISA il mese scorso da Sharon Brizinov, una ricercatrice di sicurezza della società di sicurezza tecnologica Claroty.

Sistemi di automazione industriale ancora a rischio

Sebbene Real-Time Automation abbia rimosso il codice attaccabile dal suo software già nel 2012, si sospetta che molte aziende abbiano acquistato versioni vulnerabili prima dell’aggiornamento del 2012, mettendo così a rischio più dispositivi.

Cosa fare per rimuovere la vulnerabilità

Si consiglia di eseguire l’aggiornamento alle versioni correnti dello stack ENIP per mitigare il rischio di sicurezza informatica. L’agenzia americana CISA ha inoltre consigliato agli utenti di ridurre al minimo l’esposizione alla rete di tutti i dispositivi del sistema di controllo e di garantire che non siano accessibili da Internet.

È necessario individuare le reti del sistema di controllo e i dispositivi remoti dietro i firewall e isolarli dalla rete aziendale”, ha affermato CISA nel suo avviso. “Quando è richiesto l’accesso remoto, utilizzare metodi sicuri, come le reti private virtuali (VPN), riconoscendo che le VPN potrebbero avere delle vulnerabilità e dovrebbero essere aggiornate alla versione più recente disponibile“.

Chi può aiutare le aziende manifatturiere e l’industria?

I reparti IT di molte aziende, spesso neanche lontanamente adeguatamente strutturati, non riescono a seguire e anticipare queste vulnerabilità.

Ed è qui che diventano fondamentali società di sicurezza informatica gestita che, sulla base delle specificità di un singolo business (quali sistemi si utilizzano, quali dispositivi di automazione industriale si hanno, i sistemi operativi a bordo, …) riescono a identificare i difetti che possono portare ad attacchi informatici.

Consigliano patch e best practices, oltre a monitorare H24 la sicurezza dei sistemi aziendali grazie a soluzioni di cyber security che vanno ben oltre i tradizionali antivirus e firewall.

Ti è piaciuto questo articolo? Noi Sicurezza ti può aiutare ad individuare la soluzione più corretta per il tuo business. Scopri i nostri servizi di consulenza in materia di sicurezza informatica.

Scopri di più
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi