Kaspersky scopre (e fa correggere) una serie di vulnerabilità nei dispositivi industriali

Kaspersky scopre (e fa correggere) una serie di vulnerabilità nei dispositivi industriali

I ricercatori del Kaspersky ICS CERT hanno scoperto una serie di vulnerabilità su un framework sviluppato da CODESYS. I bug, ora risolti, avrebbero potuto aprire la porta ad attacchi informatici distruttivi

di pubblicata il , alle 15:21 nel canale Security
Kaspersky
 

Uno dei framework più utilizzati in ambito industriale conteneva una serie di gravi vulnerabilità che avrebbero permesso a un hacker di prendere il controllo da remoto dei sistemi e sferrare attacchi informatici con conseguenze potenzialmente molto serie. 

Il framework in questione è quello di CODESYS, adottato da circa 350 fornitori e utilizzato in numerosi settori, come la produzione energetica, l'industria manifatturiera, i sistemi IoT industriali. 

Il bug che affliggeva PLC e interfacce uomo-macchina

I sistemi industriali per funzionare si appoggiano a PLC, i Programmable Logic Controller. Questi apparati programmabili sono alla base di numerosi apparati industriali, spesso critici, come centrali energetiche e le infrastrutture delle smart city. Sono programmati attraverso un framework, tramite il quale gli ingegneri caricano il codice necessario al controller per funzionare.

Analizzando il framework di CODESYS i ricercatori di Kaspersky ICS Cert hanno riscontrato più di una dozzina di vulnerabilità, quattro delle quali particolarmente gravi: CVE-2018-10612, CVE-2018-20026, CVE-2019-9013 e CVE-2018-20025.

Questi bachi avrebbero potuto permettere a un attaccante di avere accesso ai sistemi e da qui sottrarre password o altri dati riservati e di iniettare codici dannosi. Ciò che è più grave è che avrebbero potuto farlo senza destare alcun allarme, praticamente invisibili ai responsabili di sicurezza. 

Prima di rendere pubbliche le vulnerabilità, Kaspersky ha collaborato con CODESYS per risolvere il problema, che ora è stato corretto. 

"La sicurezza delle soluzioni è un tema di grande importanza per il Gruppo CODESYS" ha dichiarato Roland Wagner, Head of Product Marketing di CODESYS Group - "Abbiamo apprezzato molto i risultati completi della ricerca fornita da Kaspersky, ci hanno aiutato a rendere CODESYS uno strumento ancora più sicuro. Da molti anni facciamo grandi sforzi dal punto di vista tecnico e amministrativo per migliorare costantemente le feature di sicurezza di CODESYS. Tutte le vulnerabilità rilevate vengono subito analizzate, valutate, classificate in ordine di priorità e segnalate all'interno di un avviso di sicurezza. Le correzioni, sotto forma di aggiornamenti software, vengono prontamente sviluppate e messe a disposizione di tutti gli utilizzatori di CODESYS all'interno dello Store".

I consigli di Kaspersky per mettere in sicurezza i PLC

Dal momento che CODESYS ha pubblicato delle patch per risolvere i problemi, è fondamentale aggiornare al più presto il firmware di tutti dispositivi programmati tramite questo framework. A prescindere da questo, l'azienda di sicurezza sottolinea l'importanza di isolare e regolamentare la rete tramite la quale comunicano i dispositivi industriali e di proteggere con adeguate misure anche i sistemi di sviluppo e gli ambienti SCADA

Dal sito di Kaspersky ICS CERT è possibile consultare il rapporto dettagliato su queste vulnerabilità

ICS Vulnerabilities Database, il nuovo servizio di threat intelligence di Kaspersky

A partire da novembre Kaspersky lancerà un nuovo servizio di intelligence dedicato alle organizzazioni industriali: ICS Vulnerabilities Database. Si tratta di un database costantemente aggiornato nel quale sono elencate tutte le vulnerabilità note dei sistemi di controllo industriale (ICS) e per l'IoT industriale realizzati da differenti produttori.

Ogni entry del database conterrà informazioni tecniche dettagliate che consentiranno alle organizzazioni industriali di verificare se le loro risorse presentano delle vulnerabilità e di conseguenza assegnare delle priorità e pianificare degli aggiornamenti in caso di sistemi vulnerabili.

"Questo nuovo servizio vuole aiutare i clienti a migliorare la gestione delle vulnerabilità e il rilevamento degli incidenti grazie all'expertise di Kaspersky" - ha dichiarato Georgy Shebuldaev, Head of Kaspersky Industrial Cybersecurity Business Development di Kaspersky - "I penetration test e le valutazioni periodiche delle vulnerabilità di un'azienda industriale potrebbero fornire un quadro completo dello stato della sicurezza informatica, così da motivare i team che si occupano di Operation Technology (OT) e di cybersecurity ad apportare eventuali miglioramenti. La valutazione costante delle vulnerabilità è uno degli aspetti più importanti della pianificazione della remediation per ridurre la superficie di un possibile attacco. Al giorno d’oggi, però, questo tipo di valutazioni potrebbero essere implementate solo in modo passivo, a causa della natura stessa degli ambienti. Purtroppo, le fonti di informazione sulle vulnerabilità degli ecosistemi ICS o IIoT disponibili pubblicamente oggi non contengono molte informazioni e non possiedono la coerenza e la chiarezza necessarie per una valutazione continuativa ed efficace delle vulnerabilità. Credo che l’intelligence “ready-to-use” e l’orientamento che il database delle vulnerabilità ICS sono in grado di fornire contribuirà alla risoluzione di questo problema".

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
supertigrotto20 Settembre 2019, 16:02 #1

perplesso

So che siemens sta lavorando a una sua versione industriale di arduino,come già esistono controllino e industrino.
Ho sempre sospettato che PLC e relativi software fossero arcaici e pieni di vulnerabilità,cose che si portano dietro dagli anni 70 credo,quando la sicurezza non era nemmeno contemplata e non esisteva una vera e proria rete,le PLC erano isolate a se stesse.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^