Yakın tarihli bir siber güvenlik soruşturması rahatsız edici bir gerçekliği ortaya koydu: ABD askeri personeli ve Lockheed Martin, Boeing ve Honeywell dahil olmak üzere büyük savunma yüklenicilerinin çalışanları Infostealer Malware tarafından tehlikeye atıldı.
Yeraltı pazarlarında enfekte olmuş cihaz başına 10 $ gibi düşük bir fiyata mevcut olan bu ucuz ancak güçlü siber silahlar, sınıflandırılmış sistemlere erişim ve hassas altyapı da dahil olmak üzere kritik kimlik bilgilerini ortaya çıkarmıştır.
Uzaklıklı kuruluşlar arasında ABD Ordusu, Donanma, FBI ve Devlet Hesap Verebilirlik Ofisi’nden (GAO) üst düzey personel bulunmaktadır.
Bu enfeksiyonlar VPN kimlik bilgilerini, e-posta sistemlerini, çok faktörlü kimlik doğrulama (MFA) oturum çerezlerini ve hatta sınıflandırılmış tedarik portallarını tehlikeye atmıştır.
Çıkarımlar, bireysel kuruluşların ötesinde daha geniş ulusal güvenlik aygıtına uzanmaktadır.
Infostealers nasıl işliyor: sessiz bir tehdit
Kaba kuvvete veya güvenlik açıklarının sömürülmesine dayanan geleneksel hack yöntemlerinin aksine, infosterers gizlice çalışır.
Kullanıcılar oyun modifikasyonları veya korsan yazılım gibi kötü amaçlı dosyaları yanlışlıkla indirdiklerinde ve hassas verileri dışarı attığında sistemlere sızarlar.
Bu, depolanmış şifreler, oturum çerezleri, otomatik doldurma verileri ve hatta dahili belgeleri içerir.
Çalıntı veriler daha sonra siber suç pazarlarında satılır.
Örneğin, “Army.mil” veya “fbi.gov” alanlarıyla bağlantılı kimlik bilgileri şok edici derecede düşük fiyatlarla satışa keşfedilmiştir.
Bu günlükler genellikle saldırganların MFA korumalarını tamamen atlamasına izin veren aktif oturum çerezlerini içerir.
Hudson Rock’ın analizi, küresel olarak 30 milyondan fazla bilgisayara infostalers tarafından enfekte edildiğini ortaya koydu.
Endişe verici bir şekilde, bu cihazların% 20’si, birçoğu savunma ve hükümet gibi kritik sektörlerde çalışanlara ait olan kurumsal kimlik bilgileri içeriyordu.
Vaka Çalışmaları: Honeywell ve ABD Donanması
İhlallerin ölçeği iki önemli durumla örneklenir:
- Honeywell: Bu savunma yüklenicisindeki yaklaşık 400 çalışan, SharePoint ve SAP portalları gibi dahili sistemler için kimlik bilgilerini ortaya koyan infosterers tarafından enfekte edildi. Enfekte bir mühendisin tek başına 56 şirket sistemine ve 45 üçüncü taraf entegrasyonuna erişimi vardı. Bu ihlal sadece Honeywell’i değil, SpaceX ve Palantir gibi tedarik zinciri ortaklarını da tehdit ediyor.
- ABD Donanması: Confluence ve Citrix gibi platformlara erişim de dahil olmak üzere 30 Donanma personelinden kimlik bilgileri sızdırıldı. Bu, bu güvenlik açıklarından yararlanmak isteyen rakipler tarafından askeri ağlardaki potansiyel yanal hareketle ilgili endişeleri gündeme getirmektedir.
Bu olaylar, ABD savunma sektörünün siber güvenlik çerçevesinde sistemik bir sorunun altını çiziyor.
Sağlam güvenlik önlemlerine sahip kuruluşlar bile, tehlikeye atılan satıcılar veya ortaklar tarafından getirilen üçüncü taraf riskler nedeniyle savunmasız kalmaktadır.
İhlaller, Infostealers’ın şüpheli olmayan çalışanları dijital ayak izlerini açığa çıkararak içeriden gelen tehditlere nasıl dönüştürdüğünü vurgulamaktadır.
Uzmanlar, proaktif önlemler benimsenmedikçe bunun daha büyük bir siber güvenlik krizinin sadece başlangıcı olduğu konusunda uyarıyorlar.
Kötü amaçlı yazılım enfeksiyonları ve daha katı siber güvenlik hijyeni için gelişmiş izleme, gelecekte bu riskleri azaltmak için kritik öneme sahiptir.
Vahiyler keskin bir hatırlatma görevi görür: Günümüzün birbirine bağlı dijital manzarasında, ne kadar güvenli olursa olsun, hiçbir organizasyon uzlaşmadan bağışık değildir.
Ücretsiz Web Semineri: Olay yanıtı ve tehdit avı için etkileşimli kötü amaçlı yazılım sanal alanına sahip daha iyi SOC – buraya kaydolun