CISA ve FBI, ÇHC Siber Tehditleriyle Mücadeleye Yönelik Kılavuz Yayınladı


Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Ulusal Güvenlik Ajansı (NSA), Federal Soruşturma Bürosu (FBI) ve uluslararası ortakları, telekomünikasyon altyapısının güvenliğini artırmayı amaçlayan kapsamlı bir dizi kılavuz yayınladı.

başlıklı ortak yayın İletişim Altyapısı için Geliştirilmiş Görünürlük ve Güçlendirme Kılavuzuküresel iletişim ağlarını Çin Halk Cumhuriyeti’ne (PRC) bağlı gelişmiş kalıcı tehditlerden (APT’ler) korumakla görevli ağ mühendislerine ve savunucularına kritik tavsiyeler sunar.

Siber Casusluk Tehdidi

Yeni kılavuz, CISA ve FBI’ın Çin Halk Cumhuriyeti’ne bağlı tehdit aktörleri tarafından yürütülen devam eden geniş çaplı siber casusluk kampanyasına ilişkin yaptığı uyarıların ardından geldi. Bu siber suçlular, dünya çapındaki büyük telekomünikasyon sağlayıcılarının ağlarına başarıyla sızarak hassas verileri tehlikeye attı ve potansiyel olarak ulusal güvenliği, kritik altyapıyı ve özel işletmeleri tehlikeye attı. Yetkililer tarafından ayrıntılı olarak açıklanan kampanyanın amacı, istihbarat toplama amacıyla değerli bilgiler elde etmektir.

CISA Siber Güvenlik Yönetici Yardımcısı Jeff Greene, tehdidin ciddiyetini vurguladı: “ÇHC’ye bağlı siber faaliyetler, kritik altyapı, devlet kurumları ve işletmeler için ciddi bir tehdit oluşturuyor. Bu kılavuz, telekomünikasyon ve diğer kuruluşların Çin Halk Cumhuriyeti ve diğer siber aktörler tarafından gerçekleştirilen uzlaşmaları tespit etmesine ve önlemesine yardımcı olacaktır.”

Ağ Savunucuları için Harekete Geçirici Mesaj

Yeni yayınlanan kılavuz, kuruluşların ağlarını siber tehditlere karşı güçlendirmelerine yardımcı olmak için tasarlanmış bir dizi en iyi uygulamayı özetlemektedir. Öncelikle telekomünikasyon sektörü için uyarlanmış olsa da bu öneriler, şirket içi kurumsal donanıma sahip işletmeler de dahil olmak üzere, kritik altyapıyı işleten tüm kuruluşlar için geçerlidir.

Kılavuzun ana temalarından biri, geliştirmenin önemidir. görünürlük ağlar içinde. Bu, ağ savunucularının ağ trafiği, kullanıcı davranışları ve veri akışları da dahil olmak üzere sistemlerindeki etkinlikleri tespit etme ve analiz etme yeteneğini ifade eder. Yüksek görünürlük, potansiyel tehditlerin ciddi ihlallere yol açmadan önce hızlı bir şekilde tespit edilmesini ve azaltılmasını sağlar.


Tarayıcınız video etiketini desteklemiyor.

İletişim Altyapısında Görünürlüğün Güçlendirilmesi

Görünürlüğü artırmak için CISA ve FBI, ağ mühendislerinin ağ yapılandırmalarındaki anormal davranışları veya yetkisiz değişiklikleri tespit etmek için güçlü izleme sistemleri ve süreçleri uygulamasını tavsiye ediyor. Bu öneriler şunları içerir:

  • Konfigürasyon Değişikliklerini İzleme: Ağ mühendislerine, yönlendiriciler, güvenlik duvarları ve anahtarlar gibi kritik ağ cihazlarında, özellikle de yerleşik değişiklik yönetimi protokollerinin dışında meydana gelen değişiklikleri yakından izlemeleri önerilir. Yetkisiz rota güncellemeleri veya zayıf protokollerin etkinleştirilmesi gibi olağandışı değişiklikler, derhal araştırılmak üzere uyarıları tetiklemelidir.
  • Merkezi Konfigürasyon Yönetimi: Cihazların kendilerine güvenmek yerine cihaz yapılandırmalarını merkezi olarak saklamak, ağ ayarları için tek ve güvenilir bir doğruluk kaynağının sağlanmasına yardımcı olur. Güvenli ve etkili kalmalarını sağlamak için yapılandırmaların sık sık test edilmesi ve doğrulanması da teşvik edilir.
  • Kullanıcı ve Hizmet Hesaplarının İzlenmesi: Şüpheli girişler, özellikle de bilinmeyen veya beklenmeyen kaynaklardan gelenler yakından izlenmelidir. Saldırı yüzeyini azaltmak için etkin olmayan hesapları düzenli olarak incelemek ve devre dışı bırakmak da önemlidir.
  • Güvenli Günlük Kaydı ve Veri Analizi: Günlük verilerinin güvenli bir şekilde saklandığı ve kolayca analiz edilebildiği merkezi günlük kaydının uygulanması, güvenlik olaylarının daha hızlı tanımlanmasına yardımcı olur. Şifrelenmiş günlük aktarımı, kurcalamayı veya müdahaleyi önlemek için gereklidir.

Savunmacılar, ağ görünürlüğünü iyileştirerek tehditleri yaşam döngülerinin başında tespit edebilir ve bunlara daha etkili bir şekilde yanıt verebilir, böylece başarılı bir uzlaşma riskini azaltabilir.

Sertleştirme Sistemleri ve Cihazları

Kılavuz, artan görünürlüğün yanı sıra ağ sistemlerini ve cihazlarını güçlendirmenin önemini vurguluyor. Bu, güvenli yapılandırma uygulamaları yoluyla güvenlik açıklarının azaltılması ve siber aktörlerin potansiyel giriş noktalarını sınırlayan derinlemesine savunma stratejilerinin uygulanması anlamına gelir.

Sertleştirme cihazları için temel öneriler şunları içerir:

  • Bant Dışı Yönetim: Ağ mühendisleri, cihazları operasyonel veri akışından izole edilmiş, fiziksel olarak ayrı bir yönetim ağı üzerinden yönetmelidir. Bu, cihazın tehlikeye atılması durumunda saldırganların yanal hareket potansiyelini sınırlar.
  • Sıkı Erişim Kontrolleri: Varsayılan reddetme erişim kontrol listelerinin (ACL’ler) ve ağ bölümlendirmesinin uygulanması, yetkisiz trafiği engelleyebilir ve kritik sistemleri izole edebilir. DNS sunucuları veya e-posta sunucuları gibi hassas işlevlere sahip cihazlar, maruz kalma riskini daha da azaltmak için askerden arındırılmış bir bölgeye (DMZ) yerleştirilmelidir.
  • Güçlü Şifreleme Kullanımı: Özellikle VPN’ler ve uzaktan yönetim araçları için tüm trafikte güçlü şifreleme uygulamaları kullanılmalıdır. Güncelliğini yitirmiş şifreleme protokollerindeki güvenlik açıkları, AES-256 ve TLS 1.3 gibi en son şifreleme standartları kullanılarak azaltılmalıdır.
  • Gereksiz Hizmetleri Devre Dışı Bırakma: Telnet, FTP ve SSH’nin eski sürümleri gibi hizmetler, genellikle ağa zayıf giriş noktaları arayan saldırganlar tarafından hedeflendikleri için devre dışı bırakılmalıdır.
  • Düzenli Güncellemeler ve Yamalar: Tüm cihaz ve yazılımların en son güvenlik yamalarıyla güncel tutulması önemlidir. Ayrıca ağ savunucuları, kullanım ömrü sonu (EOL) bildirimleri için satıcı duyurularını düzenli olarak izlemeli ve ekipmanı buna göre yükseltmelidir.

Kuruluşlar, ağ cihazlarını ve sistemlerini güçlendirerek, tehdit aktörlerinin güvenlik açıklarından yararlanmasını ve kritik ağlara yetkisiz erişim elde etmesini önemli ölçüde zorlaştırabilir.

CISA, NSA ve FBI: Kritik Altyapıyı Korumaya Yönelik Ortak Bir Çaba

Sonuç olarak, kılavuzun arkasındaki siber güvenlik kuruluşları (CISA, NSA ve FBI) ​​tüm kuruluşları, özellikle de kritik altyapıyla ilgili olanları bu en iyi uygulamaları benimsemeye çağırıyor. Jeff Greene’in vurguladığı gibi, yazılım üreticilerinin entegre olması çok önemlidir. Tasarım Açısından Güvenli Gelecekteki güvenlik açıklarının en aza indirilmesini sağlamak için ilkeleri geliştirme süreçlerine dahil edin.

FBI Siber Bölümü Direktör Yardımcısı Bryan Vorndran da işbirlikçi eylemin önemini vurguladı: “FBI, kurumlar arası ortaklarımızla birlikte, ağ savunucularının görünürlüğünü artırmak ve cihazları ÇHC’nin istismarına karşı güçlendirmek için bir kılavuz yayınladı.”

Sonuç olarak, bu kılavuz yalnızca ÇHC’ye bağlı aktörlere karşı savunmayı değil aynı zamanda telekomünikasyon altyapısının ve diğer kritik sektörlerin genel güvenlik duruşunu geliştirmeyi de amaçlamaktadır. Ağ savunucuları, bu önlemleri uygulayarak gelişen siber tehditlere daha iyi hazırlanıp yanıt verebilir, hassas verilerin korunmasına ve temel hizmetlerin bütünlüğünün korunmasına yardımcı olabilir.



Source link