banner

Notizia

Jul 26, 2023

Industria 4.0: Rischi per la sicurezza delle macchine CNC Parte 2

Minacce informatiche

Questa serie di blog in tre parti esplora i rischi associati alle macchine CNC

Di: Trend Micro 01 dicembre 2022 Tempo di lettura: ( parole)

Salva su Folio

Nella prima parte abbiamo discusso cosa fanno le macchine a controllo numerico e i loro concetti di base. Questi concetti sono importanti per comprendere meglio le macchine, offrendo una visione più ampia del loro funzionamento. Abbiamo anche spiegato come abbiamo valutato i fornitori scelti per la nostra ricerca.

Per questo blog continueremo a discutere dei fornitori valutati e a evidenziare i risultati che abbiamo scoperto durante la nostra ricerca.

Haas

Haas è stato il primo fornitore su cui ci siamo concentrati per la rapida disponibilità del suo controller. Abbiamo iniziato la nostra analisi effettuando la scansione delle porte sul simulatore del controller e identificando i protocolli esposti dal controller. Successivamente abbiamo valutato le opzioni con le quali un utente malintenzionato potrebbe abusare dei protocolli per eseguire attacchi mirati alla sicurezza della macchina e verificato nella pratica questi attacchi su un'installazione di macchina reale.

Leggere

Okuma si distingue nel mercato dei controllori CNC per una caratteristica interessante: la modularità del suo controllore. Sebbene il fornitore offra nella forma più semplice del dispositivo un minuscolo controller, fornisce anche un meccanismo, chiamato THINC API, per personalizzare altamente le funzionalità del controller. Con questa tecnologia qualsiasi sviluppatore può implementare un programma che, una volta installato, viene eseguito nel contesto del controller, sotto forma di estensione. Questo approccio è molto simile a come un'applicazione mobile, una volta installata, può estendere le funzionalità di uno smartphone.

Heidenhain

Nello spirito del paradigma dell'Industria 4.0, Heidenhain offre l'interfaccia Heidenhain DNC per integrare le macchine nelle moderne officine digitali. Tra i tanti scenari, Heidenhain DNC consente lo scambio automatico di dati con sistemi di acquisizione dati di macchine e produzione (MDA/PDA), sistemi di pianificazione delle risorse aziendali (ERP) di livello superiore e sistemi di esecuzione della produzione (MES), sistemi di gestione delle scorte, progettazione assistita da computer e sistemi di produzione (CAD/CAM), sistemi di controllo delle attività produttive, strumenti di simulazione e sistemi di gestione degli utensili

Nella nostra valutazione abbiamo avuto accesso alla libreria fornita da Heidenhain agli integratori per sviluppare interfacce per il controller. Il produttore fornisce questa libreria, chiamata RemoTools SDK,35 solo a partner selezionati.

Fanuc

Come Heidenhain, Fanuc offre un'interfaccia, chiamata FOCAS,36 per l'integrazione di macchine CNC in ambienti di rete intelligenti. Anche se questa tecnologia offre un insieme limitato di possibilità di chiamate remote rispetto agli altri fornitori (ovvero un numero limitato di funzionalità di gestione), i nostri esperimenti hanno dimostrato che un malintenzionato potrebbe potenzialmente condurre attacchi come danni, DoS e dirottamento.

Cosa abbiamo trovato

Poiché la nostra valutazione ha identificato 18 diversi attacchi (o varianti), li abbiamo raggruppati in cinque classi: compromissione, danno e negazione del servizio (DoS):

È stato riscontrato che produttori di controller come Haas, Okuma e Heidenhain hanno un numero simile di problemi, circa 15. Fanuc ha avuto 10 attacchi confermati. Sfortunatamente, la nostra ricerca mostra che questo dominio manca di consapevolezza riguardo alla sicurezza e alla privacy. Ciò crea problemi seri e convincenti.

La necessità di funzionalità rivolte all'automazione come la configurazione remota della geometria dell'utensile o la programmazione parametrica con valori determinati da risorse in rete sta diventando sempre più comune nel settore manifatturiero.

Con questi risultati, abbiamo determinato le contromisure che le aziende possono adottare per mitigare tali rischi, di cui parleremo nella nostra installazione finale. Nell'ultima parte discuteremo anche del nostro processo di divulgazione responsabile.

TrendMicro

Ricerche, notizie e prospettive

CONDIVIDERE