Robots Industriales Comprometidos: El desafío de los Routers Industriales en el Ecosistema de la Industria 4.0

El aumento de la conectividad de los sistemas de cómputo y de robots en el ecosistema dela Industria 4.0 está, y estará exponiendo, a los robots a los ataques informáticos en el futuro. Efectivamente, los robots industriales – que se concibieron originalmente para estar aislados – han evolucionado, y ahora están expuestos a las redes corporativas y al Internet.

Si bien esto produce efectos de sinergia y una eficiencia más alta en la producción, la postura de seguridad no está a la par. En nuestro reporte más reciente Robots Clandestinos: Poniendo a Prueba los Límites de la Seguridad de un Robot Industrial analizamos lo sencillo que un robot industrial puede ser “hackeado”. Demostramos la facilidad con la que un atacante puede alterar la precisión de un robot industrial sin cambiar el código del programa de modo que puedan introducirse (maliciosamente) defectos menores en las piezas de trabajo. Evidentemente, los productos defectuosos pueden tener repercusiones en la planta de producción y, dependiendo de la seguridad y las prácticas de QA (aseguramiento de la calidad) de la fábrica objetivo, pueden tener algunas consecuencias financieras más adelante.

A fin de ver cuán fácil es para un atacante tener acceso a los robots en una fábrica inteligente, que podrían ser utilizados en una empresa minera, por un fabricante automotriz o incluso en varios sectores críticos que prestan servicios públicos, se consideran los posibles puntos de entrada. Un punto de entrada importante se origina a partir de la existencia del acceso remoto y los routers industriales.

La investigación previa realizada por el Equipo de Trend Micro Forward-Looking Threat Research (FTR), específicamente La Infraestructura Crítica de Estados Unidos Expuesta en Shodan, ha demostrado que los routers en general se encuentran entre los dispositivos mayormente expuestos en ese país. En un principio, esto no podría parecer sorprendente, ya que el principal propósito de un router es conectarse al Internet. Sin embargo, dado que los routers industriales conectan más recursos sensibles que los genéricos (a nivel consumidor), nos sorprendió descubrir cuán inseguros eran.

Routers Industriales Expuestos

Un número cada vez mayor de robots industriales se integran a los dispositivos de acceso remoto (llamados a veces “cajas de servicio”) que el proveedor ya utiliza para el monitoreo y el mantenimiento remotos. Estos dispositivos son esencialmente routers industriales porque permiten que un usuario remoto se conecte a un robot como si estuviera en una red local.

Los routers industriales ofrecen una superficie de ataque interesante para tener acceso a un controlador de robot y a otras máquinas industriales. Por ejemplo, los atacantes podrían apuntar a un proveedor de dichos dispositivos, cuyos productos también son revendidos por varios OEMs robóticos como parte de sus contratos de soporte. Nuestra visión del mercado, de la cual se puede encontrar un resumen en la Tabla 1, identificó casi una docena de proveedores que se especializan en fabricar routers industriales para varias aplicaciones.

[image url=”http://blog.trendmicro.com/trendlabs-security-intelligence/files/2017/05/figure01-industrial-routers.jpg” raw=”true” alignment=”center” margin_left=”20″ margin_right=”20″ margin_top=”15″ margin_bottom=”15″ width=”698″ height=”474″]

Tabla 1. Routers industriales expuestos, de acuerdo con los resultados de la investigación de Censys, ZoomEye y Shodan a finales de marzo de 2017 (Nota: Obtuvimos el número de “vulnerabilidades conocidas” al consultar Vulners.com, mientras que el número de “nuevas vulnerabilidades” se basa en nuestros propios hallazgos. “Potencialmente la no autenticación” se refiere a la presencia de caracteres  (por ejemplo, “autenticación deshabilitada”) reportados en los banners de los servicios de red: no hemos intentado activamente tener acceso a ninguno de estos dispositivos)

Con el objetivo de enfocarse específicamente en los robots expuestos, monitoreamos durante casi dos semanas a Shodan, ZoomEye y Censys, tres servicios de búsqueda que indexan datos de los análisis de Internet para ver si podíamos encontrar robots conectados de las principales compañías de robots.

[image url=”http://blog.trendmicro.com/trendlabs-security-intelligence/files/2017/05/figure02-industrial-routers.jpg” raw=”true” alignment=”center” margin_left=”20″ margin_right=”20″ margin_top=”15″ margin_bottom=”15″ width=”692″ height=”479″]

Tabla 2. Robots industriales expuestos a través de sus servidores FTP, de acuerdo con los resultados de las búsquedas de Censys, ZoomEye y Shodan, a finales de marzo de 2017.

No todos los proveedores citados en la Tabla 1 estaban listos para responder e interactuar con nosotros. Sin embargo, ABB Robotics, eWON y Moxa han estado muy abiertos a escuchar nuestras sugerencias para mejorar la seguridad. ABB Robotics, en particular, ya comenzó a crear un plan de mejora y respuesta que influirá en su actual línea de productos.

[image url=”http://blog.trendmicro.com/trendlabs-security-intelligence/files/2017/05/figure03-industrial-routers-heatmap.jpg” raw=”true” alignment=”center” margin_left=”20″ margin_right=”20″ margin_top=”15″ margin_bottom=”15″ width=”1333″ height=”876″]

Figura 1. El mapa muestra el volumen de routers industriales expuestos (mapa de calor) y la presencia de robots expuestos

Estados Unidos tiene el mayor número de routers expuestos según nuestro estudio, mientras que Canadá y varios países de Europa están entre los diez primeros. Entretanto, descubrimos varios robots expuestos en once países, incluyendo a Corea, Japón, Australia, Alemania y Suecia.

Expuesto e Inseguro

Mientras realizamos nuestro caso práctico sobre cómo un atacante podía usar lo que está a su disposición fuera de la red para penetrar a una instalación objetivo, descubrimos varios dispositivos industriales que mostraban en internet configuración, la mayoría de ellos, a través de una red celular. La consola basada en Web, cuando también se habilita para la interfaz, ofrece una superficie de ataque que fácilmente “imprime una huella digital” para explotar vulnerabilidades o errores de configuración en el router para tener acceso al robot industrial (así como en otros dispositivos industriales conectados a ellos).

Además de las vulnerabilidades conocidas, descubrimos algunas nuevas que puede explotar un atacante que quiere tener acceso a una red y a los robots industriales conectados a ella. Pueden resumirse abajo las siguientes macro clases:

Divulgación de información e “impresión de huellas digitales”

  • Componentes de software obsoletos
  • Credenciales predeterminadas o poca autenticación
  • Cifrado deficiente
  • Interfaz web insegura
  • Protección del software deficiente

Estas clases de vulnerabilidades no son nuevas. De hecho, son bien conocidas para los investigadores de ciberseguridad y los proveedores de routers. Desafortunadamente, los proveedores no siempre están preparados para afrontar estos problemas porque, una vez que los venden, estos dispositivos no siempre están bajo su control – los clientes incluso pueden no querer que los proveedores lo hagan. Los proveedores nos comentaron que estaban conscientes del gran número de dispositivos que pueden imprimir fácilmente su huella digital encontrados en Shodan, e incluso cuando lanzan las actualizaciones, los clientes simplemente no las instalan.

Una manera sencilla de evitar que estos dispositivos sean expuestos al Internet público sería conectarlos a un portal de gestión multi-tenant centralizada que remplazaría totalmente a la interfaz web clásica. Varios proveedores están adoptando este enfoque “a la inversa”, que creemos es un paso para hacer los routers (industriales) administrables, a los que se tenga acceso indirectamente desde el exterior y que no queden expuestos. Evidentemente, esto desviaría la atención de los atacantes al portal de gestión centralizada, que a su vez tendría la ventaja de ser más fácil de manejar en términos de seguridad.

Para más detalles de los hallazgos visite Robots Clandestinos: Poniendo a Prueba los Límites de la Seguridad de un Robot Industrial, que incluye un video de demostración de un ataque.


Posted

in

,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.