Attacchi pirata e cyber sicurezza nell’agricoltura 4.0

Di   13 Settembre 2022

Il futuro dell’agricoltura sarà sempre più connesso e in tale campo si impiegherà sempre di più il digitale nei processi produttivi e, dunque, sarà sempre più esposto a cyber attacchi. Risulta quindi di prioritaria importanza investire oltre che in certificazione dei dispositivi, anche in tecnologie basate su anomaly detection per prevenire eventi o incidenti di sicurezza

Produrre di più con meno acqua, carburante, fertilizzanti e fitofarmaci. L’agricoltura 4.0, raccogliendo direttamente in campo dati sulle caratteristiche del suolo, lo sviluppo della pianta, la presenza di malattie e parassiti e l’efficienza delle macchine attraverso sensori, droni e mezzi agricoli permette proprio di accrescere l’efficienza produttiva e ottimizzare le risorse.

L’insieme di sensori (sensori di temperatura, umidità, direzione e velocità del vento, radiazione solare ecc.) è in grado di rilevare parametri vitali e ambientali della coltura in esame per un controllo accurato e istantaneo dell’andamento della coltura. Tutti questi dati vengono prima collezionati in un database; successivamente possono essere arricchiti ed elaborati attraverso algoritmi e modelli propri di un DSS (Sistema di supporto alle Decisioni). In questo modo i dati grezzi acquistavo valore, traducendosi in consigli agronimici e in un prezioso supporto alle decisioni da prendere in campo (es come e dove irrigare di più e dove si può dare meno acqua, ma anche dove seminare di più e dove basta meno seme, fino alla logistica e al trasporto intelligente).

Ma ogni dato dal sensore deve passare a un computer che lo elabori. Il passaggio avviene per mezzo di connessioni cablate (es. comunicazione seriale), connessioni Wireless, connessioni e protocolli LoRa, Sigfox, 4G e dispositivi di identificazione in radiofrequenza (RFID, NFC, QR codes). Tutti questi passaggi di dati sono attaccabili da un hacker.

Le minacce al mondo dello smart farming non sono poche. Un primo aspetto da considerare è la scadente qualità di rete nelle aree rurali che, trasmettendo in ritardo il segnale dal dispositivo IoT per lunghe distanze, fa aumentare la probabilità di essere vittima di un attacco cosiddetto Sybil.
Si tratta di una minaccia contro sistemi online, in cui il malintenzionato assume il controllo della rete creando un gran numero di account pseudonimi, nodi o computer. In questo modo il cyber criminale potrebbe mettere in minoranza i nodi “onesti” trasmettendo così solo dati dannosi attraverso nodi corrotti.

Altro aspetto è l’aumento costante, in termini di numerosità e varietà, di dati generati da dispositivi circa la composizione del terreno, impostazioni di impianto ma anche guadagni dalle colture precedenti, rendendo appetibile il dato agli occhi del malintenzionato ed estremamente critico per la vita dei sistemi che necessitano di dati accurati, affidabili e quasi in real time.
L’attaccante ha a disposizione diverse tecniche di attacco, dal ransomware ottenuto criptando i dati (con l’obiettivo di restituirli decriptati al pagamento di un “riscatto”) ma anche modificando i dati che sensori e attuatori si scambiano, con danni anche maggiori ai servizi.
Inoltre, i sistemi non possono contare su una consolidata attività di raccolta di informazioni provenienti da più fonti (in gergo “threat intelligence“) in grado di segnalare e smascherare i dati fasulli. Non ci sono,infatti, molti dati storici che possano in qualche modo far riconoscere un attacco.

Per ridurre il rischio di un potenziale attacco è essenziale che vengano riconosciute le aree di maggiore debolezza ed identificare le possibili contromisure.

Una prima area che necessita di analisi è la certificazione di dispositivi IoT. Considerato i numeri di dispositivi introdotti e funzionali ai progetti, gli investimenti per realizzare un progetto, scoprire che un dispositivo non solo sia vulnerabile ma anche difficilmente sostituibile o semplicemente aggiornabile facilita la vita dei pirati informatici e mette a rischio gli investimenti della azienda.

L’ioXt (internet of secure things) Alliance ha sviluppato un modello di certificazione che consente di adeguare i dispositivi e le applicazioni del mondo IoT agli standard minimi di sicurezza, necessari per ridurre al minimo i rischi e le conseguenze degli attacchi.
L’Alliance ha stilato quelli che sono i principi cardine a cui i produttori si devono attenere per poter certificare i loro prodotti, i cosiddetti ioXt Security Pledge.

Tali pledge si dividono in otto categorie, e, a seconda del tipo di profilo e livello di certificazione, richiedono di rispettare requirement diversi: dall’abilitare la sicurezza by default del prodotto al rilascio in modo tempestivo di aggiornamenti di sicurezza quando vengono scoperte nuove vulnerabilità; dall’utilizzo di una crittografia forte e comprovata all’uso di autenticazione a due fattori per inizializzare il dispositivo.

Come mitigare il rischio cyber nella Agricoltura 4.0

Fortunatamente nella cyber security riconoscere un malware, un attacco non conosciuto prima, è la norma e pertanto i sistemi di difesa (ad esempio i SIEM , Security Informatin Event Manager ) sono estremamente efficaci nella anomaly detection (il processo di identificazione di elementi, dati o eventi rari che si discostano in modo significativo dal comportamento considerato “normale”).

Sostanzialmente si lavora sul riconoscimento di pattern normali segnalando anomalie di comportamento. Inizialmente queste anomalie erano riconosciute su eventi IT e flussi di rete, per poi espandersi a processi applicazioni e per finire a insiemi di dati in generale.

Al fine di definire cosa è normale e cosa non lo è nel campo della cyber security, si utilizzano due approcci ben distinti:

  1. il primo è chiamato analyst-driven, in cui gli esperti di sicurezza fissano delle regole per etichettare l’anormalità;
  2. il secondo è detto machine-driven, basato sul machine learning (le macchine che imparano) al fine di identificare in modo automatico tutti quei comportamenti lontani dal normale.

Risulta quindi di prioritaria importanza per le aziende appartenenti alla sfera dello smart farming investire in tecnologie basate su anomaly detection, utili nell’identificare gli attacchi e quindi prevenire eventi o incidenti di sicurezza ed in certificazione dei dispositivi.

Fonte: Cybersecurity360.it