Endüstriyel Sistemleri Hedef Alan USB Kötü Amaçlı Yazılım Saldırıları


Honeywell’in 2024 GARD USB Tehdit Raporu, endüstriyel ortamlarda kullanılan USB cihazlarında keşfedilen kötü amaçlı yazılımları analiz ederek, kötü amaçlı yazılım yaygınlığında önemli bir artış olduğunu ve tespitlerde önceki yıla göre %33’lük bir artış olduğunu vurguluyor.

Kötü amaçlı yazılım, %26’sı kontrol kaybı veya veri görünürlüğü gibi büyük aksaklıklara neden olma kapasitesiyle operasyonel teknoloji (OT) sistemleri için ciddi bir tehdit oluşturuyor ve aynı zamanda endüstriyel kontrol sistemlerinden (ICS) yararlanmak için özel olarak tasarlanmış hedefli saldırılara yönelik giderek artan bir eğilimi tanımlıyor. Nesnelerin İnterneti (IoT) cihazları.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide

Bulgular, kritik altyapıyı siber saldırılardan korumak için sağlam USB güvenlik önlemlerine duyulan kritik ihtiyacın altını çizerken, dünya çapındaki çeşitli OT tesislerinden gelen verileri analiz eden endüstriyel siber güvenlik raporu, USB tabanlı tehditlerde endişe verici bir artış olduğunu ortaya koyuyor.

Saldırganlar, ağ savunmalarını aşmak, sistemlere fark edilmeden sızmak, hassas bilgileri çalmak, uzun vadeli erişimi sürdürmek ve sonuçta endüstriyel operasyonları kesintiye uğratmak veya sabote etmek için USB cihazlarından yararlanıyor; bu da OT ortamlarında sağlam USB güvenlik önlemlerine olan kritik ihtiyacın altını çiziyor.

Süreç kontrolündeki güvenlik açıklarından yararlanmak için tasarlanmış kötü amaçlı yazılımlar da dahil olmak üzere, bu saldırıların yaygınlığı ve etkisindeki artışı tespit ederek, endüstriyel kontrol sistemlerini hedef alan USB kaynaklı kötü amaçlı yazılımlarda altı yıllık artan karmaşıklık eğilimini analiz ediyor.

USB saldırılarında kullanılan en yaygın kötü amaçlı yazılım türlerinin yanı sıra sistemlere virüs bulaştırma, kötü amaçlı kod çalıştırma ve çıkarılabilir medya aracılığıyla ağlar arasında yayılmaya yönelik teknik taktikleri rapor edildi.

Düşmanlar, siber-fiziksel saldırılarda giderek daha fazla “karadan geçinme” (LOL) taktiklerine yöneliyor; bu taktikler, kötü niyetli hedeflere ulaşmak için bir sistem içindeki meşru araçlardan ve işlevlerden yararlanmayı içeriyor ve geleneksel güvenlik önlemlerini atladıkları için önemli bir zorluk teşkil ediyor.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

USB kaynaklı tehditler söz konusu olduğunda operatörler, yetkisiz yazılım yürütülmesini kısıtlamak için uygulama beyaz listesi oluşturmayı uygulamaya öncelik vermelidir ve güvenlik olayı ve olay yönetimi (SIEM) sistemleri, LOL tekniklerini gösterebilecek anormallik tespitine yardımcı olabilir.

Operatörler, önleyici tedbirleri güçlü izlemeyle birleştirerek, sürekli gelişen bu tehditlere karşı siber-fiziksel güvenlik duruşlarını geliştirebilirler.

Honeywell’in raporu, USB kaynaklı siber saldırılarda önemli bir artışa dikkat çekiyor ve bu yaygın saldırı vektörü nedeniyle sistemlerin artan duyarlılığını vurguluyor; USB sürücüsü kullanımındaki artış ve güvenlik önlemlerinin göz ardı edilmesi, kötü amaçlı yazılım dağıtımı için birincil hedef oluşturuyor.

Saldırılar geleneksel depolama sürücüleriyle sınırlı değil, aynı zamanda telefon şarj cihazları gibi görünüşte zararsız cihazlar aracılığıyla da gerçekleştirilebiliyor; bu da saldırganların güvenlik sınırlarını aşmak ve ağ içinde kalıcılık sağlamak için USB’lerden yararlanan endişe verici eğilimin altını çiziyor.

Combat Sophisticated Email Threats With AI-Powered Email Security Tool -> Try Free Demo 



Source link