De robots van Industrie 4.0 kunnen te gemakkelijk worden gehackt

door | mei 9, 2017 | Non classé | 0 Reacties

Trend Micro wijst op de zwakke plekken in de beveiliging van industriële routers, waardoor toegang op afstand tot het besturingssysteem van robots mogelijk is. Gevaar!

Industriële robots in geautomatiseerde montagelijnen zijn een gemakkelijk doelwit voor hackers, zo meldt Trend Micro. Het gaat hierbij om Industrie 4.0-robots die zijn aangesloten op het bedrijfsnetwerk en dus op het internet, terwijl ze – oorspronkelijk – bedoeld waren om geïsoleerd van de buitenwereld te functioneren.

Zoals vaker in slimme omgevingen, hinkt de beveiliging van de oplossingen achterop bij de voordelen van de aansluiting op een netwerk en de besturing op afstand van de productiehulpmiddelen. Trend Micro wijst op de zwakke plekken in de beveiliging van industriële routers, waardoor toegang op afstand tot het besturingssysteem van robots mogelijk is.

Trend Micro baseert zijn conclusies op de analyse in maart 2017 van drie zoekmachines die zijn gespecialiseerd in slimme objecten (Censys, ZoomEye en Shodan) en de kruising van die resultaten op Vulners.com, een tool waarmee zwakke plekken kunnen worden opgezocht. Het resultaat: meer dan 83.000 industriële routers staan bloot aan hacking via 59 publieke kwetsbare punten; daar komen nog eens 6 nieuwe zwakke plekken bij die uit intern onderzoek van Trend Micro zijn gebleken. De onderzoekers gingen verder in hun onderzoek en brachten zo 28 robotmodellen aan het licht die online blootstaan aan hacking. Daarbij werd een constante vastgesteld: de robots staan steeds bloot via de configuratie-interface.

Toegang tot informatie, verouderde software, standaard gebruikersnamen en wachtwoorden, zwakke versleuteling, onbeveiligde webinterface en slappe softwarebeveiliging zijn de voornaamste kwetsbare plekken. Indien met succes benut, stellen die gaten een hacker in staat om niet alleen het gedrag van de robot te veranderen (van volledige stilzetting tot wijziging van de uitgevoerde taken), maar ook onjuiste informatie te versturen over de toestand van de machine. Ze kunnen bijvoorbeeld doen geloven dat het apparaat stilstaat. Een menselijke operator moet dan de risicozone betreden, waarbij kans bestaat op kwetsuren. Maar voor het bedrijf zit het grootste gevaar in een lichte fabricagewijziging, zoals een markering of versnijding van een onderdeel dat voor het blote oog onopgemerkt blijft en door de operator ondetecteerbaar is, met ernstige gevolgen voor de kwaliteit van het eindproduct.

Trend Micro benadrukt dat de geïdentificeerde kwetsbaarheidklassen algemeen bekend zijn onder veiligheidsexperts en bij de leveranciers van de blootgestelde routers. Maar ze hebben niet altijd de middelen om die zwakke plekken te corrigeren, terwijl de eindklant – de fabriek – ze daar paradoxaal genoeg geen toegang toe wil bieden. En wanneer de leveranciers dan toch updates beschikbaar stellen, passen de klanten ze niet toe …

Ontvang toekomstige artikelen per e-mail, elke dinsdag