BT endüstrisi, siber saldırı evrimini tahmin edememekten dolayı ‘hayal gücü eksikliğinden’ suçlu


Gazeteci Kim Zetter Black Hat’e, “Tehditlere hazırlanmak yerine, meydana geldikten sonra tepki verme alışkanlığımız var” dedi.

Araştırmacı gazeteci Kim Zetter, Black Hat USA delegelerine verdiği demeçte, bilgi teknolojisinin saldırganların iki hamle gerisinde kaldığını söyledi.

Araştırmacı gazeteci Kim Zetter 11 Ağustos Perşembe günü Black Hat USA delegelerine verdiği demeçte, bilgi teknolojisi endüstrisinin, işletmeleri art arda tahmin edilebilir saldırılara maruz bırakan saldırganların iki hamle gerisinde kaldığını söyledi.

Açılış konuşması yapan Zetter, Stuxnet kötü amaçlı yazılımının 2010 yılında İran nükleer santrifüjlerini engellemesinden bu yana pek çok başarı elde edildiğini kaydetti.

Dünyanın ilk siber silahı olarak kabul edilen Stuxnet, endüstriyel kontrol teknolojilerinde çok az kişinin fark ettiği güvenlik açıklarını vurguladı. Zetter’e göre saldırı siber güvenliği bir ulusal güvenlik endişesi haline getirdi ancak saldırının mekanizması “kimse için sürpriz olmamalıydı”.

Tecrübeli infosec beat muhabiri, aynı modelin Google, RSA ve düzinelerce başka şirketi vuran Aurora kampanyasında da mevcut olduğunu ve 2010’da “büyük casusluk ve tedarik zinciri hacklerinin yeni bir çağını” müjdeleyen geniş kapsamlı bir saldırı olduğunu söyledi.

Black Hat’ten en son haberleri ve analizleri yakalayın

Zetter, Black Hat USA’ya şunları söyledi: “[Operation Aurora] Çin’in, Google, Adobe ve Juniper’daki 34 şirketi ve kaynak kodu depolarını hedef alan ve çok faktörlü kimlik doğrulama sisteminin motoru olan RSA tohum deposunu hedefleyen ilk önemli tedarik zinciri operasyonlarından birini içeren yaygın bir casusluk kampanyasıydı.”

Zetter şöyle devam etti: “Aurora halkı APT’lerle tanıştırdı [advanced persistent threats] ve ulus devlet bilgisayar korsanlarının artan yetenekleri.

“O zamana kadar büyük ölçüde siber suçlulara odaklanan güvenlik topluluğu, daha çok ulus devlet aktörlerine ve siber suçluların eylemlerini tuhaf hissettiren karmaşık tekniklere odaklanmaya başladı. [while] bilgisayar korsanlığı operasyonları daha agresif ve daha önemli hale geldi.”

yıkım dalgası

ABD Personel Yönetimi Ofisi, DNC ihlali, NotPetya ve SolarWinds’e yönelik hedefli saldırılar da dahil olmak üzere giderek daha karmaşık siber saldırılar izledi.

Zetter’e göre, saldırganların artan karmaşıklığı bir kez daha sürpriz olmamalıydı.

2010’dan bu yana geçen 12 yılda siber güvenlikte çok şey değişti ve gelişti, ancak hükümetin tehditlere ve büyük harcamalara daha fazla odaklanmasına rağmen, “tehdit aktörleri yeni, ancak genellikle tamamen öngörülebilir yönlere döndüğünde” dünya hala şaşırıyor.

Zetter’e göre “Bizi gerçekten kör eden birkaç şey var”.

“Geçen yıl bilgisayar korsanları, inşa sürecinde SolarWinds yazılımına bir arka kapı enjekte ettikten sonra birisi bana şunları söyledi. Yazılım üreticileri, kaynak kod deposundaki kaynak kodundaki değişiklikleri tespit etmek için tüm bu güvenlik mekanizmalarına sahipti, ancak hiçbiri yapı ortamını korumuyor çünkü yazılım oluşturma sürecine hiç kimse kötü amaçlı yazılım enjekte etmemişti.”

ŞUNLAR DA HOŞUNUZA GİDEBİLİR BHUSA: Güvenlik açığı ödül programınızın kendi başına bir veri sızıntısı oluşturmadığından emin olun

Zetter şöyle devam etti: “Deseni tespit ediyor musunuz? Bilgisayar korsanlarının yapacakları bir sonraki hamle hakkında hayal gücü eksikliği veya beklenti eksikliği var.”

“Tehditlere hazırlanmak yerine, ortaya çıktıktan sonra tepki verme ya da yaklaşmakta olan sorunlar konusunda uyaran ve yalnızca ortaya çıktıklarında harekete geçmek için harekete geçen mantığın seslerini görmezden gelme alışkanlığımız var” diye ekledi.

Fidye yazılımı dolandırıcılığı hattı

Benzer şekilde, artan fidye yazılımı tehdidi ve bunların daha yüksek profilli hedeflere kayması ve geçen yıl Colonial Pipeline’a yapılan saldırıda örneklendiği gibi taleplerin boyutu da tahmin edilebilirdi.

Zetter şunları söyledi: “Colonial Pipeline bir dönüm noktasıydı, ancak saldırı karşısında şaşıranlar olmamalıydı çünkü 2010’da Stuxnet keşfedildiğinde tamamen tahmin edilebilirdi – güvenlik açıklarına ve kritik altyapıya ışık tuttu… güvenlik topluluğu o zamana kadar büyük ölçüde BT ağlarına odaklanmıştı.”

Colonial Pipeline’ın CEO’su aylar sonra Capitol Hill’deki milletvekillerine, acil müdahale planı olmasına rağmen, bu müdahale planının fidye yazılımı içermediğini söyledi – fidye yazılımı saldırganları 2015’ten beri kritik altyapıyı hedef alıyor olsa da.

Dolayısıyla, Colonial Pipeline baksaydı işaretler oradaydı, dedi Zetter, örgütü hırpalamak istemediğini de sözlerine ekledi – en azından birçok kritik sektör kuruluşu aynı derecede savunmasız kaldığı için.

Daha çok değişir

“Bugün bilgisayar korsanlarının suç girişimlerini nasıl yürüttüğü konusunda önemli ölçüde farklı bir şey yok. Hâlâ yer altı forumlarında örgütleniyorlar, hâlâ hiyerarşik yapıda işletmeler olarak faaliyet gösteriyorlar ve hala para kazanıyorlar – birçoğu.

Zetter, “Ana fark, operasyonlarını mükemmelleştirmek ve daha profesyonel hale gelmek için on yıldan fazla bir süreye sahip olmalarıdır,” diyerek sözlerini tamamladı.

“Artık çalışanlarına maaşlı iş ve hatta ücretli izinler sunuyorlar. Ama yine de tartışıyorlar.

“Hala birbirlerine ihanet ediyorlar ve hala kolluk kuvvetlerinin onları yakalayamayacağını düşünüyorlar. Ve bazen bu konuda haklılar. Yani güneşin altında yeni olan çok az şey var,” diye bitirdi ABD siber güvenlik muhabiri.

Zetter’in açılış konuşması ‘Stuxnet Öncesi, Stuxnet Sonrası: Her Şey Değişti, Hiçbir Şey Değişmedi’ başlığını taşıyordu.

KAÇIRMAYIN Black Hat USA: ‘hacklemede eğlenceyi sürdürmeyi’ amaçlayan kalem test aracı açıklandı



Source link