ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), kötü niyetli aktörlerin kuruluşlara ilk erişim sağlamak ve kuruluşlar içinde yanal hareket etmek için kullanılabilecek ciddi riskleri öne sürerek, üreticileri internete açık sistemlerdeki varsayılan şifrelerden tamamen kurtulmaya çağırıyor.
Geçtiğimiz hafta yayınlanan bir uyarıda kurum, İslam Devrim Muhafızları Birliği’ne (IRGC) bağlı İranlı tehdit aktörlerinin, ABD’deki kritik altyapı sistemlerine erişim sağlamak için varsayılan şifreli operasyonel teknoloji cihazlarından yararlandıkları yönünde çağrıda bulundu.
Varsayılan şifreler, genellikle kamuya açık olarak belgelenen ve bir satıcının ürün serisindeki tüm sistemler arasında aynı olan gömülü sistemler, cihazlar ve cihazlar için fabrika varsayılan yazılım yapılandırmalarını ifade eder.
Sonuç olarak, tehdit aktörleri Shodan gibi araçları kullanarak internete açık uç noktaları tarayabilir ve varsayılan şifreler yoluyla bunları ihlal etmeye çalışabilir; sistemin türüne bağlı olarak genellikle istismar sonrası eylemleri gerçekleştirmek için kök veya yönetici ayrıcalıkları elde edebilir.
MITRE, “Önceden belirlenmiş bir kullanıcı adı ve şifre kombinasyonuyla gelen cihazlar, kurulumdan sonra bunu değiştirmeyen kuruluşlar için ciddi bir tehdit oluşturuyor, zira bunlar bir düşman için kolay hedefler.” diye belirtiyor.
Yapay Zeka Destekli Tehditleri Sıfır Güvenle Yenmek – Güvenlik Profesyonelleri için Web Semineri
Günümüz dünyasında geleneksel güvenlik önlemleri bunu kesmeyecektir. Şimdi Sıfır Güven Güvenliği zamanı. Verilerinizi daha önce hiç olmadığı gibi koruyun.
Şimdi Katıl
Bu ayın başlarında CISA, Cyber Av3ngers kişiliğini kullanan IRGC’ye bağlı siber aktörlerin, varsayılan şifreler (“1111)” kullanılarak internete açık bir şekilde açık olan İsrail yapımı Unitronics Vision Serisi programlanabilir mantık denetleyicilerini (PLC’ler) aktif olarak hedeflediğini ve tehlikeye attığını ortaya çıkardı. “).
Ajans, “Bu saldırılarda, varsayılan şifre yaygın olarak biliniyordu ve tehdit aktörlerinin ABD sistemlerini ihlal etmek için istihbarat topladığı bilinen açık forumlarda duyuruldu.” diye ekledi.
Azaltıcı önlem olarak üreticilerden tasarım gereği güvenli ilkeleri takip etmeleri ve ürünle birlikte benzersiz kurulum şifreleri sağlamaları ya da alternatif olarak önceden belirlenmiş bir süre sonunda bu şifreleri devre dışı bırakmaları ve kullanıcılardan kimlik avına karşı dayanıklı çok faktörlü kimlik doğrulama (MFA) yöntemlerini etkinleştirmelerini istemeleri isteniyor.
Ajans ayrıca satıcılara, müşterilerinin ürünleri kendi ortamlarında nasıl dağıttıklarını ve herhangi bir güvenli olmayan mekanizmanın kullanımına dahil olup olmadıklarını belirlemek için saha testleri yapmalarını tavsiye etti.
CISA, kılavuzunda “Bu saha testlerinin analizi, geliştirici beklentileri ile müşterinin ürünün gerçek kullanımı arasındaki boşluğu doldurmaya yardımcı olacaktır” dedi.
“Ayrıca, müşterilerin ürünü güvenli bir şekilde kullanma olasılığının yüksek olması için ürünü oluşturmanın yollarını belirlemeye de yardımcı olacak; üreticiler en kolay yolun güvenli olan olduğundan emin olmalıdır.”
Açıklama, İsrail Ulusal Siber Müdürlüğü’nün (INCD), Ekim 2023’ten bu yana Hamas’la devam eden savaşının ortasında ülkedeki kritik altyapıyı hedef alan siber saldırıları düzenlemek için İran İstihbarat Bakanlığı ile bağlantısı olan Lübnanlı bir tehdit aktörünü ilişkilendirmesi üzerine geldi.
Hassas bilgiler elde etmek ve yıkıcı kötü amaçlı yazılımları dağıtmak için bilinen güvenlik açıklarından (örneğin, CVE-2018-13379) yararlanılmasını içeren saldırılar, Plaid Rain (eski adıyla Polonium) adlı bir saldırı grubuna bağlandı.
Bu gelişme aynı zamanda CISA’nın, sağlık hizmetleri ve kritik altyapı kuruluşlarının ağlarını olası kötü niyetli faaliyetlere karşı güçlendirmek ve alan adı ihlali olasılığını azaltmak için alınacak güvenlik önlemlerini özetleyen yeni bir tavsiye belgesinin yayınlanmasının ardından geldi.
- Güçlü şifreler ve kimlik avına karşı dayanıklı MFA kullanın
- Her sistemde yalnızca doğrulanmış iş gereksinimlerine sahip bağlantı noktalarının, protokollerin ve hizmetlerin çalıştığından emin olun
- Hizmet hesaplarını yalnızca işlettikleri hizmetler için gerekli izinlerle yapılandırın
- Uygulamalar, işletim sistemleri, yönlendiriciler, güvenlik duvarları, kablosuz erişim noktaları ve diğer sistemler için tüm varsayılan şifreleri değiştirin
- Yönetici kimlik bilgilerinin kullanıcı/yönetici hesapları arasında yeniden kullanılmasına veya paylaşılmasına son verilmesi
- Tutarlı yama yönetimini zorunlu kılın
- Ağ ayırma kontrollerini uygulayın
- Desteklenmeyen donanım ve yazılım kullanımını değerlendirin ve mümkünse kullanımdan kaldırın
- Kişisel olarak tanımlanabilir bilgileri (PII) ve diğer hassas verileri şifreleyin
İlgili bir notta, ABD Ulusal Güvenlik Ajansı (NSA), Ulusal İstihbarat Direktörü Ofisi (ODNI) ve CISA, kuruluşların yazılım tedarik zincirini güçlendirmek ve güvenliklerini artırmak için benimseyebilecekleri önerilen uygulamaların bir listesini yayınladı. açık kaynaklı yazılım yönetimi süreçleri.
Aeva Black, “Kullandıkları açık kaynak yazılım için tutarlı ve tasarım gereği güvenli bir yönetim uygulamasını takip etmeyen kuruluşların, açık kaynak paketlerindeki bilinen istismarlara karşı savunmasız kalma ve bir olaya tepki verirken daha fazla zorlukla karşılaşma olasılıkları daha yüksektir” dedi. , CISA’da açık kaynaklı yazılım güvenliği lideri.