Cisa, İranlı siber aktörlerin bize kritik altyapıya saldırabileceği konusunda uyarıyor


Cisa, İranlı siber aktörlerin bize kritik altyapıya saldırabileceği konusunda uyarıyor

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), FBI, Savunma Siber Suç Merkezi ve Ulusal Güvenlik Ajansı ile birlikte, İran’a bağlı aktörlerin ABD kritik altyapısını hedefleyen potansiyel siber saldırıları hakkında acil bir uyarı yayınladı.

Devam eden ateşkes müzakerelerine ve diplomatik çabalara rağmen, bu tehdit aktörleri Amerikan ağları ve sistemleri için, özellikle de savunma sanayi üssü sektöründeki önemli riskler oluşturmaya devam ediyor.

İran siber grupları, hem teknik güvenlik açıklarından hem de sosyal mühendislik taktiklerinden yararlanan sofistike saldırı vektörleri aracılığıyla savunmasız sistemleri sömürmenin tutarlı bir modelini göstermiştir.

Google Haberleri

Bu kötü niyetli aktörler, bilinen ortak güvenlik açıkları ve maruziyetleri (CVV’ler) veya yalnızca varsayılan üretici şifreleri tarafından korunan cihazlar içeren eşleştirilmemiş yazılıma sahip sistemlere odaklanarak rutin olarak zayıf güvenli ağları ve internet bağlantılı cihazları hedefler.

Tehdit manzarası, son jeopolitik olayların ardından yoğunlaştı, hacktivistler İran çıkarları ile uyumlu olarak hem ABD hem de İsrail hedeflerine karşı operasyonlarını önemli ölçüde artırdı.

Bu gruplar tarafından kullanılan saldırı metodolojisi, otomatik şifre tahmin tekniklerini, çevrimiçi kaynakları kullanarak karma çatlamayı ve fabrika-default kimlik bilgilerinin sistematik olarak kullanılmasını kapsar.

Operasyonel teknoloji ortamlarını hedeflerken, saldırganlar programlanabilir mantık denetleyicileri, insan makinesi arayüzleri ve üçüncü taraf izleme sistemleri dahil kritik altyapı bileşenlerini tehlikeye atmak için özel sistem mühendisliği ve teşhis araçlarını kullanırlar.

CISA analistleri, bu tehdit aktörlerinin giderek daha fazla savunma sanayi üssü şirketlerine, özellikle İsrail araştırma ve savunma organizasyonlarıyla ilişkileri veya varlıkları sürdürenlere odaklandığını belirledi.

Son kampanyalar, İran siber operasyonlarının gelişen karmaşıklığını gösteriyor ve saldırganlar koordineli hack ve sızıntı operasyonları yürütüyor.

Bu operasyonlar, hem finansal kayıplara hem de itibar hasarına neden olurken, hedeflenen kuruluşlara kamuoyunun güvenini zayıflatmak için tasarlanmış sosyal medya amplifikasyonu ve doğrudan mesajlaşma taciz kampanyaları aracılığıyla stratejik açıklamayı takip eder.

Operasyonel teknoloji hedefleme ve endüstriyel kontrol sistemi sömürüsü

İran siber operasyonlarının en çok ilgili yönü, operasyonel teknoloji ağlarının ve endüstriyel kontrol sistemlerinin sistematik hedeflemelerini birden fazla kritik altyapı sektöründe içermektedir.

Kasım 2023 ve Ocak 2024 arasında İran İslami Devrim Muhafız Kolordusu’na bağlı aktörler, İsrail tarafından üretilen programlanabilir mantık kontrolörlerine ve insan makinesi arayüzlerine karşı küresel bir kampanya yürüttü ve düzinelerce ABD kurbanının su ve atık su, enerji, gıda ve içecek üretimi ve sağlık sektörleri arasında uzlaştılar.

Bu saldırılar, fabrika-default şifrelerini kullanan veya tamamen korunmasız kalan internete bağlı endüstriyel kontrol sistemlerini özel olarak kullandı ve varsayılan iletim kontrol protokol bağlantı noktaları aracılığıyla sistemlere erişti.

Tehdit aktörleri, geleneksel siber güvenlik izleme sistemlerinin tespitinden kaçınırken, operasyonel teknoloji ortamlarında kalıcılığı korumak için meşru sistem mühendisliği araçlarını kullanarak endüstriyel süreçlerin gelişmiş anlayışını gösterdiler.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link