Binlerce İnternet Bağlantılı ICS Cihazı Kritik Altyapıyı Saldırılara Açık Hale Getiriyor


Binlerce İnternet Bağlantılı ICS Cihazı Kritik Altyapıyı Siber Saldırılara Açık Hale Getiriyor

Kasım 2023’te İranlı hackerlar, Pensilvanya’nın Aliquippa kentindeki Belediye Su İdaresi’ni hacklediler. Savunmasız bir kontrol sistemini hedef aldılar ve İsrail karşıtı açıklamalarla ona zarar verdiler.

İki ay sonra, Ocak 2024’te Ruslar Muleshoe ve Abernathy su tesislerine saldırarak su depolama tanklarının taşması gibi küçük çaplı aksaklıklara neden oldu.

DÖRT

Özellikle endüstriyel kontrol sistemleri (ICS) ve insan makine arayüzleri (HMI) söz konusu olduğunda, ABD’deki kritik altyapıların ne kadar hassas olduğunu ortaya koyan olaylar bunlar.

Censys’teki siber güvenlik uzmanları yakın zamanda internete bağlı binlerce ICS cihazının kritik altyapıları siber saldırılara maruz bıraktığını keşfetti.

Bu saldırı, ülke çapındaki su yönetim sistemleri ve diğer temel hizmetlerde güvenlik önlemlerinin iyileştirilmesini gerektiriyor.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access

İnternete bağlı ICS Cihazları Açığa Çıktı

Amerika Birleşik Devletleri ve Birleşik Krallık’taki İnternet’e maruz kalan endüstriyel kontrol sistemlerinin (ICS) bu analizi üç önemli bileşene odaklanarak yürütülmüştür ve aşağıda bunlardan bahsetmekteyiz:

  • Otomasyon protokolleri
  • İnsan-makine arayüzleri (HMI’ler)
  • Web yönetim arayüzleri

Çalışmada, çeşitli ICS bileşenleri arasında iletişime olanak sağlayan ancak genellikle sağlam kimlik doğrulama mekanizmalarından yoksun olan düşük seviyeli otomasyon protokolleri incelendi.

Ayrıca operatörler için birincil kontrol arayüzleri olarak hizmet veren ve giderek artan bir şekilde uzaktan erişimi destekleyerek kötü niyetli aktörler için potansiyel hedef haline gelen HMI’ları da araştırdı.

Ayrıca araştırmada, sıklıkla varsayılan kimlik bilgilerini koruyarak önemli güvenlik riskleri oluşturan PLC’ler, RTU’lar ve diğer ICS bileşenlerinin web tabanlı yönetim arayüzleri incelendi.

Alarmları, kontrolleri ve sistem ayar noktalarını görüntüleme seçeneklerine sahip üç pompalı bir sistem için HMI (Kaynak – Censys)

Bu kapsamlı değerlendirmenin temel amacı, kritik altyapılardaki SCADA sistemlerinin dijital ayak izini ve saldırı yüzeyini belirlemek ve tanımlamaktır.

Bu analizin amacı, özellikle uzaktan erişim yetenekleri ve zayıf güvenlik yapılandırması nedeniyle İnternet bağlantılı endüstriyel sistemlerle ilişkili artan riskleri, maruz kalan sistemleri ve bu sistemlerin güvenlik açıklarını belirleyerek ortaya çıkarmaktır.

Bulgular ayrıca, devlet destekli bilgisayar korsanları ve diğer kötü niyetli aktörlerden gelebilecek olası tehditlere karşı kritik altyapılarda gelişmiş siber güvenlik önlemlerine acil ihtiyaç olduğunu gösteriyor.

Açığa çıkan otomasyon protokolleri ve yönetim arayüzleri önemli bir güvenlik riski oluşturur. Bu güvenlik açığı, sistem hakkında sınırlı bilgiye sahip tehdit aktörleri tarafından bile istismar edilebilir.

Amerika Birleşik Devletleri’ndeki bu cihazların çoğu hücresel ağlarda veya ticari ISS’lerdedir. Otomasyon protokolleri nadiren bu tür bilgiler sunar, ancak bazı arayüzler sahipliğe işaret edebilir.

Bu bilgi eksikliği, cihaz sahipliğini belirlemeyi ve etkilenen taraflara bildirimde bulunmayı zorlaştırıyor ve birçok riskin ele alınmamasına neden oluyor.

Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download



Source link