Claroty’ye göre kuruluşlar, aşırı uzaktan erişim talepleriyle, farklı düzeylerde güvenlik sağlayan çok sayıda araç kullanarak mücadele ediyor.
50.000’den fazla uzaktan erişim özellikli cihazdan alınan veriler, dağıtılan uzaktan erişim araçlarının hacminin aşırı olduğunu gösterdi; kuruluşların %55’i dört veya daha fazlasına ve %33’ü altı veya daha fazlasına sahip. Daha kötüsü, neredeyse %22’si sekiz veya daha fazlasına sahip ve bazıları 15 veya 16 kadar uzaktan erişim aracını yönetiyor.
Uzaktan çalışmadaki artış yeni güvenlik ve yönetim sorunları yaratıyor
Team82’nin araştırması ayrıca kuruluşların %79’unun OT ağ cihazlarına iki veya daha fazla kurumsal olmayan araç yüklediğini buldu. Bu araçlarda oturum kaydı, denetim, rol tabanlı erişim kontrolleri ve hatta çok faktörlü kimlik doğrulama (MFA) gibi temel güvenlik özellikleri gibi temel ayrıcalıklı erişim yönetimi yetenekleri eksiktir. Bu tür araçları kullanmanın sonucu, çok sayıda çözümü yönetmekten kaynaklanan artan, yüksek riskli maruziyetler ve ek operasyonel maliyetlerdir.
Diğerleri ise bu arada yüksek profilli ihlallere karışmıştı. Örneğin TeamViewer, yakın zamanda iddiaya göre bir Rus APT tehdit aktörü grubu tarafından yapılan bir izinsiz girişi ifşa etti. APT29 ve CozyBear olarak bilinen grup, çalınan çalışan kimlik bilgilerini kullanarak TeamViewer’ın kurumsal BT ortamına erişti.
Başka bir uzak masaüstü bakım çözümü olan AnyDesk, 2024’ün başlarında üretim sistemlerini tehlikeye atan bir ihlal bildirdi. Bir önlem olarak AnyDesk, kullanıcıların makinelerine gönderilen güncellemeleri ve yürütülebilir dosyaları imzalamak için kullanılan tüm kullanıcı parolalarını ve kod imzalama sertifikalarını iptal etti.
Claroty’de Güvenli Erişim Ürünlerinden Sorumlu Başkan Yardımcısı Tal Laufer, “Salgının başlangıcından bu yana kuruluşlar, çalışanlarını ve üçüncü taraf tedarikçilerini daha verimli bir şekilde yönetmek için giderek daha fazla uzaktan erişim çözümlerine yöneliyor. Ancak uzaktan erişim bu yeni gerçekliğin bir zorunluluğu olsa da aynı zamanda bir güvenlik ve operasyonel ikilem de yarattı” dedi.
Laufer, “Bir organizasyonun BT hizmetleri ve OT uzaktan erişimi için uzaktan erişim araçlarına sahip olması mantıklı olsa da, çalışmamızda belirlediğimiz hassas OT ağının içinde araç yayılmasını haklı çıkarmaz; bu durum artan riske ve operasyonel karmaşıklığa yol açar” diye ekledi.
Endüstriyel ortamlarda BT uzaktan erişiminin güvenlik etkileri
OT ağlarında bulunan uzaktan erişim çözümlerinin birçoğu BT’ye özgü amaçlar için kullanılabilirken, endüstriyel ortamlarda bulunmaları kritik risklere yol açabilir ve aşağıdakileri içeren güvenlik endişelerini artırabilir:
Görünürlük eksikliği:Üçüncü taraf tedarikçilerin kendi uzaktan erişim çözümlerini kullanarak OT ortamına bağlandığı durumlarda, bu çözümleri merkezi olarak yönetmeyen OT ağ yöneticileri ve güvenlik personeli ilişkili aktiviteye ilişkin çok az veya hiç görünürlüğe sahip olmaz.
Arttırılmış saldırı yüzeyi: Uzaktan erişim araçlarıyla ağa daha fazla dış bağlantı yapılması, yetersiz güvenlik uygulamalarının veya sızdırılan kimlik bilgilerinin kullanılarak ağa sızılmasına olanak tanıyan daha fazla potansiyel saldırı vektörü anlamına gelir.
Karmaşık kimlik yönetimi: Birden fazla uzaktan erişim çözümü, ağa kimin, neye ve ne kadar süreyle erişebileceği konusunda tutarlı yönetim ve yönetişim politikaları oluşturmak için daha yoğun bir çaba gerektirir. Bu artan karmaşıklık, erişim hakları yönetiminde kör noktalar yaratabilir.
Gartner’a göre, güvenlik ve risk yönetimi (SRM) liderleri, “gölge uzaktan erişimin operasyonel ağlarda, özellikle saha sitelerinde muhtemelen mevcut olması nedeniyle, tüm kuruluştaki tüm uzak bağlantıların tam bir envanterini yapmalı” ve “daha yeni CPS güvenli uzaktan erişim çözümlerini dağıtırken eski uzaktan erişim çözümlerini kaldırmalıdır. Kuruluşlar genellikle geride kalanlara odaklanmadan yeni çözümler dağıtır ve istismar edilen VPN güvenlik açıklarının sayısı arttıkça, bu önemli bir kör nokta olabilir.”