Nesnelerin İnterneti (IoT) ve operasyonel teknoloji (OT) cihazlar, büyük ölçüde teknolojinin yaygınlığı, güvenlik açığı ve bulut bağlantısı tarafından yönlendirilen, hızla genişleyen, genellikle denetlenmeyen bir risk yüzeyini temsil eder. Bu, daha geniş bir sektör ve kuruluş yelpazesini savunmasız bıraktı ve altyapı saldırılarına zarar vermek için kapı açtı.
Microsoft kısa bir süre önce müşteri OT ağlarındaki en yaygın endüstriyel denetleyicilerin %75’inde yama uygulanmamış, yüksek önem dereceli güvenlik açıkları belirledi. Kritik altyapıya yönelik bu siber riskler ve bunları azaltmak için neler yapabileceğiniz hakkında daha fazla bilgi edinmek için okumaya devam edin.
IoT’nin Büyümesi Cihaz Güvenliğini Geçti
Geçen yıl boyunca Microsoft, bir kuruluşun izlenen ve görünen hemen hemen her bölümünde aygıtlardan yararlanan tehditler gözlemledi. Buna geleneksel BT ekipmanı, OT denetleyicileri ve sensörler ve kameralar gibi IoT cihazları dahildir. Son yıllarda birçok kuruluş yakınsanmış, birbirine bağlı bir OT ve IoT modelini benimsemiştir. Bu eğilim, saldırganların bu ortamlarda ve ağlarda varlığının katlanarak artmasına neden oldu.
IDC, 2025 yılına kadar 41,6 milyar bağlantılı IoT cihazı olacağını tahmin ediyor ve bu, geleneksel BT ekipmanından daha yüksek bir büyüme oranı. Ve son yıllarda BT ekipmanının güvenliği güçlenmiş olsa da IoT ve OT cihaz güvenliği buna ayak uyduramadı. Tehdit aktörleri, hassas kritik altyapı ağlarına erişim elde etmek için yeni ağa bağlanan cihazları riske atarak bu cihazları buna göre kullanıyor.
Son olanı al Boa Web sunucusu güvenlik açıkları, örneğin. Microsoft bu güvenlik açıklarını, Çin devlet destekli grupların Hindistan elektrik şebekesi varlıklarına yönelik devam eden saldırılarını araştırırken keşfetti. 2005 yılında kullanımdan kaldırılmasına rağmen, Boa Web sunucusu hala çeşitli IoT cihazlarında ve popüler yazılım geliştirme kitlerinde farklı satıcılar tarafından kullanılmaktadır. Microsoft Defender Tehdit İstihbaratı platformundan alınan veriler, bir hafta boyunca dünya çapında 1 milyondan fazla İnternet’e maruz kalan Boa sunucu bileşenini tanımladı. Boa Web sunucusunu yöneten geliştiriciler olmadan, sunucunun bilinen güvenlik açıkları, saldırganların dosyalardan bilgi toplayarak ağlara sessizce erişmeleri için bir açıklık oluşturur.
Kritik Altyapıyı Hedef Alan Ulus Devletler
Saldırganların çeşitli amaçları olabileceğini unutmamak önemlidir. Rusya’nın Ukrayna’ya yönelik siber saldırılarının yanı sıra diğer devlet destekli siber suç faaliyetleri, bazı ulus devletlerin askeri ve ekonomik hedeflere ulaşmak için kritik altyapıyı hedef alacağını gösteriyor.
Siber suç ekonomisi genişledikçe ve OT sistemlerini hedef alan kötü amaçlı yazılımlar daha yaygın ve kullanımı daha kolay hale geldikçe, tehdit aktörleri büyük ölçekli saldırılar düzenlemek için daha çeşitli yöntemlere sahip.
Önceden BT odaklı bir saldırı vektörü olarak algılanan fidye yazılımı saldırıları, bugün OT ortamlarını etkiliyor. Bu, olaya müdahale ekiplerinin şirketin BT ağında fidye yazılım yayılmasını tespit etmek ve kontrol altına almak için çalışırken OT sistemlerinin ve boru hattı operasyonlarının geçici olarak kapatıldığı Colonial Pipeline saldırısı gibi örneklerde görülebilir. Muhalifler, enerji ve diğer kritik altyapıları kapatmanın mali etkisinin ve haraç kaldıracının diğer sektörlerden çok daha büyük olduğunun farkındadır.
Microsoft gözlemledi Çin bağlantılı tehdit aktörleri, savunmasız ev ve küçük ofis yönlendiricilerini hedef alarak bu cihazları dayanak noktası olarak tehlikeye atıyor. Bu, önceki kampanyalarıyla daha az ilişkili olan yeni adres alanı sağlar ve onlara gelecekteki saldırıları başlatmak için yeni bir dayanak sağlar.
OT ve IoT’nizi Güvenli Hale Getirin
IoT ve OT güvenlik açıklarının yaygınlığı tüm kuruluşlar için bir zorluk teşkil ederken, kritik altyapı artan risk altındadır. Kritik hizmetleri devre dışı bırakmak, hatta onları yok etmek bile güçlü bir kaldıraçtır.
Kuruluşlar IoT ve OT sistemlerini güvence altına alacaksa, uygulamaya konması gereken bir dizi öneri vardır.
● Güvenlik açıklarınızı belirleyin: BT ve OT ortamlarındaki iş açısından kritik varlıkların haritasını çıkarmak önemlidir, böylece ortamınızı ve onun doğuştan gelen zayıflıklarını tam olarak anlayabilirsiniz.
● Cihaz görünürlüğünü değerlendirin: Ardından, hangi IoT ve OT cihazlarının kendi başlarına kritik varlıklar olduğunu ve hangilerinin diğer kritik varlıklarla ilişkili olduğunu belirlemelisiniz.
● Kritik varlıklar üzerinde bir risk analizi gerçekleştirin: MITRE tarafından önerilen farklı saldırı senaryolarının iş üzerindeki etkisine odaklanın. Bu halka açık bilgi tabanı, siber suçlular tarafından uygulanan yaygın taktikleri, teknikleri ve prosedürleri özetler ve çeşitli kontrol sistemleri için özel rehberlik sunar.
● Bir strateji tanımlayın: Son olarak, önceden tanımladığınız riskleri ele alarak koruma stratejinizi tanımlayın. Riski iş etkisi önceliğine göre sıralayın.
IoT ve OT sistemlerinizin güvenliğini nasıl sağlayacağınıza dair daha fazla ipucu mu arıyorsunuz? Siber güvenlik araştırmamızın ve önerilerimizin tamamını keşfedin Microsoft’un Security Insider’ı.