I ricercatori del Kaspersky ICS CERT (Industrial Control Systems Cyber Emergency Response Team) hanno rilevato più di una dozzina di vulnerabilità nel protocollo di rete principale e nel run-time di un framework utilizzato per lo sviluppo di dispositivi industriali, come i controllori logici programmabili (PLC) e le interfaccia uomo-macchina (HMI), parti vitali di quasi tutti gli impianti industriali automatizzati, dalle infrastrutture critiche ai processi di produzione.
Il framework in questione è CODESYS (Controlled Development System), utilizzato da diversi produttori per realizzare il software che consente la programmazione e l’esecuzione di oltre 350 dispositivi PLC ed HMI di diversi brand sul mercato. Le vulnerabilità scoperte avrebbero potuto consentire ad un potenziale attaccante di scatenare cyber attacchi distruttivi e ben celati, da remoto o locale, nei confronti dell’organizzazione nella quale vengono utilizzati i PLC sviluppati proprio attraverso il framework vulnerabile. Dopo la segnalazione sulle problematiche avanzata da Kaspersky, queste falle di sicurezza sono state risolte dal vendor.
“Molte di queste vulnerabilità, in realtà, sarebbero state scoperte tempo prima, se la community della sicurezza informatica fosse stata coinvolta nello sviluppo del protocollo di comunicazione di rete fin dalle fasi iniziali. Riteniamo che la collaborazione con l’intero settore della cybersecurity dovrebbe diventare una ‘best practice’ per gli sviluppatori di importanti componenti dedicati ai sistemi industriali, che si tratti di hardware o di software. Soprattutto se si considera che la cosiddetta industria 4.0, che si basa in gran parte sulle moderne tecnologie automatizzate, è ormai una realtà” ha commentato Alexander Nochvay, Security Researcher del Kaspersky ICS CERT.