Forescout Technologies’in son raporuna göre, imalat sektörü 2024’te siber saldırganlar için bir ana hedef olarak ortaya çıktı ve aktif tehdit aktörlerinde bir önceki yıla göre% 71’lik bir artışla ortaya çıktı.
2024 ve 2025’in ilk çeyreği arasında, 29 tehdit aktörleri bu kritik altyapı sektörünü aktif olarak hedefliyor ve operasyonel teknoloji (OT) sistemlerine odaklandı.
Kritik bir sektörde artan tehditler
Bunlar arasında, APT28, Volt Typhoon ve İmparator Dragonfly gibi devlet destekli gruplar, casusluğu yıkıcı taktiklerle harmanlayarak çabalarını yoğunlaştırdılar.
.png
)
Saldırıları genellikle endüstriyel kontrol sistemleri (ICS) ve OT ortamlarını hedeflemekte ve sektörün tespit boşluklarını genişleten ve karmaşık güvenlik zorluklarını ortaya çıkaran endüstriyel IoT, 5G ve AI gibi birbirine bağlı teknolojilere olan güvenini kullanır.
Forescout analizi, uzun süreli saldırgan durma zamanlarının rahatsız edici bir eğilimini ortaya koyar ve tehdit aktörlerinin tespit edilmeden önce uzun süreler boyunca tehlikeye atılmış ağlar içindeki erişimi sürdürmesine izin verir.
Devlet destekli gruplar sadece stratejik zeka toplantısına odaklanmakla kalmaz, aynı zamanda operasyonel bozulmalara neden olmak için RA World gibi fidye yazılımlarını kullanırlar, genellikle faaliyetlerini jeopolitik güdülerle hizalamaktadır.
Bu sofistike aktörlerin yanı sıra, siber suçlular, özellikle Hizmet Olarak Fidye Yazılımı (RAAS) modeli altındaki fidye yazılımı çeteleri, bu şekilde tanımlanan saldırganların% 79’una hakim ve% 45’i fidye yazılımı operasyonlarına bağlı.
Gelişen taktikler
Ransomhub, 78 kurbanı iddia eden ve büyük veri püskürtme olayları yürüterek, fikri mülkiyet ve kişisel bilgiler de dahil olmak üzere 3.3’ü terabayttan fazla hassas veri çalan en aktif olarak öne çıkıyor.
Bu arada, Rusya Redorn’un Handala ve Siber Ordusu gibi hacktivist gruplar, bozulmayı arttırmak için fidye yazılımı taktiklerini benimsiyor ve tehdit manzarasını daha da karmaşıklaştırıyor.
Rapora göre, saldırganlar, RansomHub’ın betrager arka kapısı ve algılamayı en aza indirmek için karara yaşam-off teknikleri gibi özel kötü amaçlı yazılımların yanı sıra güvenlik kontrollerinden kaçınmak için veri açığa çıkması için meşru bulut hizmetlerinden yararlanıyorlar.
Uzaktan İzleme ve Yönetim (RMM) Kalıcılık ve Komuta Yürütme Araçlarının Kötüye Kullanımı, Killav ve Truesightkiller gibi uç nokta tespit ve yanıt (EDR) bypass araçları ile birleştiğinde, geleneksel şaşkınlıktan gelişmiş kaçırma stratejilerine açık bir geçiş sergiler.
Forescout’un raporu, 17 siber olayı analizine dayanarak, VPN’lerde güvenlik açıklarının, uzaktan erişim çözümlerinin ve dosya aktarım uygulamalarının genellikle başlangıç erişim brokerleri tarafından kolaylaştırılan ortak giriş noktaları olarak kullanılmasını vurgular.
Üretim organizasyonları gelişmekte olan teknolojileri benimsedikçe, bulut yanlış yapılandırmalarına bağlı risklerin, mimari güvenlik açıkları nedeniyle OT varlıklarına yönelik hedeflenen saldırıların yanı sıra artması beklenir.
İleriye baktığımızda, saldırıların hacminin, sofistike kampanyalar başlatma engelini düşüren genişleyen RAAS ekosistemi tarafından körüklenen yüksek kalması bekleniyor.
Jeopolitik etkilerin de saldırgan davranışını şekillendirmesi bekleniyor, hem devlet destekli hem de hacktivist gruplar muhtemelen ulusal altyapıya bağlı kritik üretim alt sektörlerine odaklanıyor.
Bu gelişen tehditlere karşı koymak için, imalatçıları kapsamlı varlık stokları, IT-OT ağı segmentasyonu, sağlam tehdit istihbaratı ve değişmez yedeklemeler dahil olmak üzere proaktif güvenlik önlemlerini benimsemeye çağırıyor.
Bu tür stratejiler olmadan, sektör bu amansız ve giderek karmaşıklaşan siber tehditlerden ciddi operasyonel ve finansal etkileri riske atar.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!