La robotica industriale, nello specifico gli AMR (Autonomous Mobile Robots) aumenta la produttività delle organizzazioni che ne fanno uso ma amplia anche i perimetri a disposizione dagli hacker per sferrare attacchi.
Le nuove generazioni di robot per l’industria necessita di maggiori potenza di calcolo e quantità di dati che implicano una comunicazione costante con i sistemi di controllo.
Ciò pone dei problemi dal punto di vista della cyber security ma non significa che non ci siano tecniche di mitigazione. Un appropriato sistema di inventario, così come abbiamo illustrato qui, è sempre una buona regola anche per la sicurezza propriamente detta.
Entriamo nell’argomento che a tratti è macchinoso, così come può essere poco agevole applicare le politiche di sicurezza appropriate, sapendo anche però che non c’è nulla di trascendentale.
Robotica: le 5 tendenze che guideranno la crescita nel 2023
Indice degli argomenti
L’innovazione degli AMR si riverbera sulla sicurezza
Gli AGV, gli Automated Guided Vehicle usati anche nei magazzini delle aziende sono una generazione di robot passata. Seguono percorsi prestabiliti e, oltre a necessitare che lo spazio fisico sia adeguato al loro modo di operare, tendono a rimanere bloccati davanti a ostacoli fino al momento in cui un intervento umano li liberi.
Ora gli AMR hanno ribaltato questo paradigma operativo: seguono sempre il migliore percorso a seconda del luogo in cui si trovano e dell’ambiente circostante ma ciò ha un prezzo, ossia lo scotto da pagare quando si passa dall’automazione all’autonomia.
Gli AGV fanno leva su sistemi chiusi e tutto sommato semplici e ciò corrisponde a una superficie d’attacco limitata. Gli AMR hanno necessità di comunicare in tempo reale con i sistemi di controllo, spesso computer o server remoti dotati di capacità di calcolo sufficienti e mediante i quali elaborare grandi quantità di dati. La superficie d’attacco si amplia così in modo esponenziale.
Al pari di qualsiasi altro dispositivo, essendo gli AMR dotati di software e di sensori, sono suscettibili di violazioni di dati e compromissioni (per esempio malware di diversa natura, inclusi i ransomware). Un problema in più per chi si occupa di cyber security ed è alle prese con un numero crescente di dispositivi da proteggere lungo un perimetro aziendale in espansione e attraverso il quale transitano grandi moli di dati.
Riuscendo a manipolare un AMR, un hacker può mettere a rischio la sicurezza fisica dei dipendenti e prendere le redini di interi processi aziendali, tutti aspetti sui quali riflettere.
Ogni innovazione apre nuove porte al cyber crimine e le tecnologie per la logistica non fanno eccezione.
Le responsabilità dei produttori
Sono da intendere come relative perché, benché si sforzino di mettere a disposizione dei propri clienti degli AMR sicuri, le responsabilità ricadono anche sulle spalle di chi ne fa uso, così come accade con qualsiasi altro sistema hardware o software reperibile sul mercato.
Infatti, i produttori possono per lo più limitarsi a mettere sul mercato degli AMR esenti da falle nella progettazione e nello sviluppo ma non possono garantire che questi rimangano sicuri lungo tutto il loro ciclo di vita.
Chi li acquista deve conoscere le politiche di aggiornamento garantite dai distributori o dai produttori ma non può accontentarsi, perché quando gli AMR vengono integrati nell’infrastruttura aziendale, comincia in qualche modo una storia a sé stante che si sviluppa nel contesto dell’infrastruttura digitale aziendale.
Va da sé che sono i clienti finali a dovere seguire le best practice e mantenere gli standard di sicurezza.
Come ridurre i rischi
Qui proponiamo un elenco di misure e tecnologie a cui fare riferimento. Va da sé che non può essere esaustivo perché ogni impresa impiega tecnologie differenti ed è impossibile censirle per suggerire politiche di mitigazione mirate.
Il primo spunto, comune a qualsiasi organizzazione, riguarda l’hardware e quindi è anche un criterio per la scelta dell’AMR più consono.
Sicurezza incorporata
L’AMR di cui un’impresa intende dotarsi deve avere degli standard di sicurezza minimi, cominciando dal Bios che deve essere protetto da modifiche non autorizzate e deve prevenire l’esecuzione di codice anomalo durante il processo di boot.
Lo storage interno deve essere crittografato e la connettività, sia questa via protocollo Bluetooth o Wi-Fi, deve essere la più recente disponibile, anche al fine di potere integrare gli AMR nella rete o nella sottorete aziendale secondo le politiche di sicurezza interne.
Aggiornamenti software
Le vulnerabilità zero-day sono preziose per gli hacker. Ne fanno uso per penetrare aziende oppure per prendere di mira un’intera catena del software, e ciò va tenuto in considerazione perché gli AMR usano codice di terze parti.
Anche le vulnerabilità n-day, ossia quelle note da diverso tempo, sono leve usate dal cyber crimine. La soluzione è comunque l’aggiornamento software che va abilitato, affinché i produttori possano distribuire in modo efficace patch e correzioni.
Accessi e autenticazioni
Gli accessi agli AMR e alle applicazioni che eseguono sono strategici tanto per la cyber security quanto per gli hacker. A tale proposito è opportuno:
- Allestire politiche di accesso basate sui ruoli affinché ogni utente possa fare ciò che è previsto che faccia avendo accesso alle opportune risorse di rete e a uno o più specifici set di dati. Niente di più, niente di meno.
- Impostare politiche per le password complesse
- Impostare timeout che scolleghino gli utenti dopo un periodo di inattività espresso in minuti (non in ore).
Gli ultimi due punti possono sembrare poco pratici e comodi ma la cyber security deve salvaguardare le aziende, i processi e i dati, non la comodità.
Le autenticazioni sono, in sintesi, il processo atto a garantire che gli utenti connessi a una rete sono davvero chi dicono di essere.
Le analisi del codice
I produttori dovrebbero dedicarsi alla scansione del codice sorgente per intercettare vulnerabilità prima che i robot raggiugano i clienti finali i quali, ancora prima di mettere in servizio gli AMR, dovrebbero a loro volta eseguire test di vulnerabilità nel contesto specifico e quindi all’interno della rete aziendale, tenendo conto:
- Dei sistemi con cui gli AMR devono comunicare (siano questi hardware o software)
- Delle applicazioni eventualmente sviluppate per la gestione degli AMR
Le tecniche OWASP sono preziose e possono essere applicate in ogni ambito e comparto.
Conclusioni
Gli AMR hanno a che fare con le reti e i protocolli di trasporto, con l’hardware, con il software (e quindi anche con applicazioni e database).
Tecniche di crittografia e messa in sicurezza degli accessi si uniscono alle analisi del codice, agli aggiornamenti dei sistemi e alla sicurezza dell’hardware in quanto tale. È buona prassi anche segmentare la rete dedicata agli AMR perché risulta più facile isolarla in caso di necessità e impedire che eventuali intrusioni possano riverberarsi in altre unità aziendali.
Niente di trascendentale, soltanto un esercizio di buona organizzazione e di ampia visione della cyber security perché, le tecniche di difesa efficaci oggi, saranno certamente superate un domani non troppo lontano.