• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    • I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò
    • Robopac ottimizza l’intralogistica con l’AI di FasThink
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Categorie Funzionali»Posizione Home Page»Gravi bug nel framework CODESYS per l’automazione industriale

    Gravi bug nel framework CODESYS per l’automazione industriale

    By Redazione BitMAT19/09/2019Updated:19/09/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le vulnerabilità, risolte dal vendor, esponevano i dispositivi industriali a cyberattacchi potenzialmente distruttivi e ben celati, da remoto o locali

    Gravi bug nel framework CODESYS per l'automazione industriale

    Il team di ricerca del Kaspersky ICS CERT hanno rilevato numerosi bug all’interno di un popolare framework CODESYS per lo sviluppo di dispositivi industriali, come i controllori logici programmabili (PLC) e le interfaccia uomo-macchina (HMI). Questi dispositivi sono il cuore di quasi tutti gli impianti industriali automatizzati, dalle infrastrutture critiche ai processi di produzione.

    Le vulnerabilità scoperte avrebbero potuto consentire ad un potenziale attaccante di portare avanti cyberattacchi distruttivi e ben celati, da remoto o locali, nei confronti dell’organizzazione nella quale vengono utilizzati i PLC sviluppati proprio attraverso il framework vulnerabile. Le vulnerabilità del framework sono state risolte dal vendor, CODESYS, proprio dopo la segnalazione fatta da Kaspersky.

    I PLC (Programmable Logic Controllers) sono dispositivi che rendono automatici processi che prima dovevano essere eseguiti manualmente o con l’ausilio di dispositivi elettromeccanici complessi. Per un corretto funzionamento di un PLC, questi dispositivi devono essere programmati. Tale programmazione viene eseguita tramite uno speciale “framework software” che aiuta gli ingegneri a codificare e caricare le istruzioni del programma di automazione di processo nel PLC. Questo software fornisce anche un ambiente di esecuzione runtime per il codice del programma del PLC e può essere utilizzato in vari ambiti, come, ad esempio, la produzione, la creazione di energia, le infrastrutture delle smart city e molti altri ancora. I ricercatori di Kaspersky hanno scoperto che questo software potrebbe presentare delle vulnerabilità e quindi essere a rischio di attacco.

    I ricercatori hanno studiato un tool sofisticato e potente, progettato proprio per lo sviluppo e il controllo dei programmi PLC. In questo modo hanno potuto identificare più di una dozzina di problemi di sicurezza nel protocollo di rete principale e nel runtime del framework, quattro dei quali sono stati riconosciuti come particolarmente gravi e hanno ricevuto codici identificativi separati: CVE-2018-10612, CVE-2018-20026, CVE-2019-9013 e CVE-2018-20025.

    A seconda del tipo di vulnerabilità sfruttato, un aggressore avrebbe potuto intercettare e falsificare comandi di rete e dati telemetrici, rubare e riutilizzare le password e altre informazioni utili ai processi di autenticazione, iniettare codici dannosi nel runtime o aumentare i privilegi dell’attaccante all’interno del sistema, così come permettere altre azioni non autorizzate – il tutto nascondendo efficacemente la propria presenza all’interno della rete attaccata. I cybercriminali avrebbero potuto compromettere la funzionalità dei PLC di una particolare struttura o ottenerne il pieno controllo, senza destare l’attenzione del personale addetto all’Operation Technology (OT) della struttura attaccata. Tra i principali pericoli, anche il blocco delle operazioni o il furto di dati sensibili, come la proprietà intellettuale e altre informazioni riservate (dalla capacità produttiva di una realtà industriale fino alla produzione di nuovi prodotti). Non solo: un attacco di questo genere consentirebbe anche di supervisionare le operazioni all’interno dell’impianto e di raccogliere ulteriori informazioni, che potrebbero rivelarsi sensibili per l’organizzazione attaccata.

    Dopo la scoperta, Kaspersky ha segnalato subito queste problematiche al vendor del software interessato. Tutte le vulnerabilità rilevate sono già state risolte e le patch sono disponibili per tutti gli utilizzatori del framework.

    “Le vulnerabilità che abbiamo scoperto stavano fornendo agli attaccanti una superficie di attacco estremamente ampia, ideale per azioni potenzialmente dannose; considerata la larga diffusione del software in questione, siamo grati al vendor per la pronta risposta e per la capacità di risolvere rapidamente i problemi riscontrati. Sarebbe bello pensare che, grazie alla nostra ricerca, siamo stati in grado di rendere il lavoro degli attaccanti molto più difficile. Molte di queste vulnerabilità, in realtà, sarebbero state scoperte tempo prima, se la community della sicurezza informatica fosse stata coinvolta nello sviluppo del protocollo di comunicazione di rete fin dalle fasi iniziali. Riteniamo che la collaborazione con l’intero settore della cybersecurity dovrebbe diventare una “best practice” per gli sviluppatori di importanti componenti dedicati ai sistemi industriali, che si tratti di hardware o di software. Soprattutto se si considera che la cosiddetta industria 4.0, che si basa in gran parte sulle moderne tecnologie automatizzate, è ormai una realtà”, commenta Alexander Nochvay, Security Researcher del Kaspersky ICS CERT.

    “La sicurezza delle soluzioni è un tema di grande importanza per il Gruppo CODESYS. Abbiamo apprezzato molto i risultati completi della ricerca fornita da Kaspersky, ci hanno aiutato a rendere CODESYS uno strumento ancora più sicuro. Da molti anni facciamo grandi sforzi dal punto di vista tecnico e amministrativo per migliorare costantemente le feature di sicurezza di CODESYS. Tutte le vulnerabilità rilevate vengono subito analizzate, valutate, classificate in ordine di priorità e segnalate all’interno di un avviso di sicurezza. Le correzioni, sotto forma di aggiornamenti software, vengono prontamente sviluppate e messe a disposizione di tutti gli utilizzatori di CODESYS all’interno dello Store”, ha dichiarato Roland Wagner, Head of Product Marketing di CODESYS Group.

    Per affrontare al meglio i potenziali rischi correlati ad uno sfruttamento di questo tipo di vulnerabilità, gli specialisti Kaspersky consigliano di adottare le seguenti misure:

    • Gli sviluppatori che utilizzano il framework sono invitati a richiedere l’update e ad aggiornare il firmware per i dispositivi programmati con l’aiuto di questo framework.
    • Gli ingegneri industriali dovrebbero prestare sempre attenzione all’eventuale aggiornamento del firmware dei loro dispositivi, facendo attenzione alle procedure di gestione delle patch aziendali, nel caso in cui un dispositivo sia stato programmato con l’aiuto del framework o nel caso in cui lo sviluppatore abbia rilasciato aggiornamenti rilevanti per i suoi prodotti.
    • I dispositivi impiegati all’interno di ambienti di sviluppo e/o SCADA dovrebbero essere dotati di una soluzione di protezione adeguata.
    • I dispositivi utilizzati in ambienti industriali dovrebbero funzionare su una rete isolata e regolamentata.

    Fino a quando i firmware non vengono patchati, i team che si occupano della cybersecurity dei network industriali dovrebbero prendere in considerazione l’implementazione di misure di sicurezza specifiche (come le soluzioni per rilevare eventuali attacchi mirati, per monitorare la rete industriale, per formare regolarmente il personale IT e OT sulla cybersecurity) e di altre misure necessarie per la protezione dal punto di vista informatico, anche in caso di minacce informatiche più sofisticate.

    Maggiori informazioni sulla ricerca di Kaspersky sono disponibili online sul sito di Kaspersky ICS CERT.

    framework CODESYS Kaspersky Kaspersky ICS CERT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come costruire una rete OT a prova di hacker?

    09/06/2025

    I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò

    05/06/2025

    Come prepararsi al nuovo Regolamento EU sulla conformità macchine

    03/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.