Skip to main content

Nuove vulnerabilità nei gateway industriali: l’analisi di Trend Micro

|

Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.

I ricercatori di Trend Micro hanno testato cinque gateway di protocollo, trovando numerose vulnerabilità, tra cui alcune critiche. Una di queste permette agli hacker di disabilitare i sensori per monitorare temperatura e prestazioni di una struttura. Compito dei gateway infatti è monitorare i macchinari e interagirvi.

Conosciuti anche come traduttori di protocolli, i gateway industriali permettono ai macchinari, ai sensori e ai computer che operano nelle fabbriche di comunicare tra di loro e con i sistemi IT, sempre più connessi a questi ambienti.

ItisMagazine.it

Vulnerabilità nei gateway industriali

Il numero delle vulnerabilità rilevate negli utlimi mesi del 2020 resta alto: i crescenti incidenti dovuti agli attacchi informatici sono in costante aumento. Tra le vulnerabilità non ultime quelle relative ai sistemi Scada / ICS utilizati per automatizzare il controllo dei processi e la raccolta dei dati. I sistemi Scada sono infatti divenuti oggi obiettivi ad alto valore del cyber crime che tenta di interrompere le operazioni aziendali.

Per approfondire: Infrastrutture critiche e Scada: scenari attuali 2020 – Andrea Biraghi

Tutte le vulnerabiltà critiche trovate da Trend Micro nei gateway industriali

Tra le vulnerabilità rilevate anche una debole implementazione della crittografia e un bug che potrebbe consentire a un utente malintenzionato di inviare pacchetti dannosi ai gateway, costringendoli a riavviarsi. Tra le raccomandazioni vi è quella di accertarsi che siano presenti adeguate funzionalità di sicurezza e quella di tempo nel configurare e proteggere i gateway, utilizzando credenziali forti. Ma vediamo, nel dettaglio – come riassume ItisMagazine.it – il report parla di:

  • Vulnerabilità nelle autenticazioni che permettono accessi non autorizzati
  • Crittografia debole
  • Deboli meccanismi di confidenzialità dei dati
  • Denial of service
  • Difetti nelle funzioni di traduzione che possono essere utilizzati per operazioni di sabotaggio

Cybersecurity: vulnerabilità e sfide, rassegna stampa Andrea Biraghi | Agosto 2020