ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Endüstriyel Kontrol Sistemlerini (ICS) istismar edilebilir güvenlik açıklarına karşı korumak için kapsamlı bir dizi öneri yayınladı. Bugün yayımlanan CISA tavsiyeleri: Kullanıcıları ve yöneticileri, ICS altyapısındaki yaygın güvenlik sorunları, güvenlik açıkları ve potansiyel istismarlara ilişkin zamanında bilgilerle donatmayı amaçlamaktadır.
Toplamda 20 adet olan CISA tavsiyeleri, çeşitli ICS bileşenlerinde belirlenen güvenlik açıklarına yönelik derinlemesine teknik ayrıntılar ve azaltma stratejileri sunar. CISA, endüstriyel sistemlerin çevrimiçi tehditlere karşı dayanıklılığını artırmak için bu tavsiyelerin derhal gözden geçirilmesinin önemini vurgulamaktadır.
CISA 20 Endüstriyel Kontrol Sistemi Tavsiyesi Yayımladı
Vurgulanan kritik güvenlik açıklarından biri, Siemens Mendix Uygulamalarını etkileyen CVE-2024-33500’dür. Uygun olmayan ayrıcalık yönetiminden kaynaklanan bu güvenlik açığı, uzaktan istismar riski taşır. Siemens, etkilenen sürümlere derhal güncelleme yapılmasını ve potansiyel saldırıları engellemek için ek önlemlerin uygulanmasını öneriyor.
Bir diğer önemli endişe ise Siemens SIMATIC S7-200 SMART cihazlarını etkileyen güvenlik açıklarıdır. Yeterince rastgele olmayan değerlere atfedilen bu güvenlik açıkları, hizmet reddi saldırılarının önünü açabilir. Siemens, riskleri etkili bir şekilde azaltmak için ağ erişimi kısıtlamalarını ve endüstriyel güvenlik protokollerine bağlı kalınmasını savunuyor.
Ayrıca Siemens TIA Yöneticisi, geçici dosya oluşturma süreçlerinde güvenli olmayan izinler nedeniyle güvenlik açıklarıyla karşı karşıyadır. Şu anda bilinen herhangi bir kamuya açık istismar mevcut olmasa da Siemens, kullanıcılara en son sürüme güncelleme yapmalarını ve sıkı ağ güvenliği önlemleri almalarını tavsiye ediyor.
Birden Fazla ICS Güvenlik Açığı Bildirildi
CISA tavsiyeleri aynı zamanda Siemens SCALANCE XM-400 ve XR-500 cihazlarındaki, Fuji Electric’in Tellus Lite V-Simulator’ındaki ve Rockwell Automation’ın FactoryTalk View SE’deki ve diğerlerinin yanı sıra güvenlik açıklarına da ışık tutuyor. Yetersiz şifreleme gücünden izin atama kusurlarına kadar uzanan bu güvenlik açıkları, endüstriyel ortamların karşı karşıya olduğu çeşitli risklerin altını çiziyor.
Bu güvenlik açıklarını hedef alan bilinen kamuya açık istismarların bulunmamasına rağmen CISA, ağ bölümlendirmesi, güvenli uzaktan erişim yöntemleri ve sosyal mühendislik taktikleri konusunda artan farkındalık gibi proaktif önlemlerin önemini vurgulamaktadır.
CISA tavsiyeleri aynı zamanda Motorola Solutions’ın Vigilant Plaka Okuyucuları ve Mitsubishi Electric’in MELSEC-Q/L Serisi ve Çoklu Ürünlerindeki güvenlik açıklarını da ele alıyor. Güvenlik araştırmacıları tarafından keşfedilen bu güvenlik açıkları, kritik altyapıyı yeni ortaya çıkan siber tehditlere karşı korumak için gereken işbirlikçi çabaları vurguluyor.
Kuruluşlar endüstriyel siber güvenliğin karmaşık ortamında gezinirken, bu CISA tavsiyelerinin yayınlanması, savunmaları güçlendirmek ve dirençli bir ICS ekosistemini geliştirmek için çok önemli bir kaynak görevi görüyor. Paydaşlar bilgi sahibi olarak ve önerilen azaltım önlemlerini uygulayarak riskleri azaltabilir ve kritik endüstriyel operasyonların bütünlüğünü ve güvenilirliğini koruyabilir.