Enerji sektörü, işleyen her toplumda hayati bir rol oynadığından, devlet destekli siber suçluların her zaman ana hedefi olmuştur. Jeopolitik gerilimlerin devlet destekli siber casusluktaki artışı körüklemesi nedeniyle, bu sektörü hedef alan siber tehditler son yıllarda önemli ölçüde arttı. OT/ICS siber güvenlik olaylarıyla ilgili bir rapora göre, enerji sektörü tüm saldırıların %39’unu kaydetti ve bu saldırıların yaklaşık %60’ı devlete bağlı gruplara atfedildi.
Tehdit aktörleri, stratejik avantaj elde etmeyi amaçlayan siyasi amaçlı saldırı tehdidinin yanı sıra, çok sayıda hassas Bilgi deposuna erişimden elde edilecek potansiyel mali kazançların da ilgisini çekiyor. Saldırganlar ayrıca fidye konusunda koz olarak önemli operasyonel aksaklıklara neden olma fırsatını da değerlendirdi. Yakın zamandaki yüksek profilli bir örnek, Cactus fidye yazılımı çetesinin sistemlerini ihlal ettikten sonra 1,5 TB veri çaldığını iddia ettiği Schneider Electric’e yönelik fidye yazılımı saldırısıdır.
Siber saldırılar ve fidye yazılımı oranları artmaya devam ederken, enerji sağlayıcıları arasında sektörün operasyonel dayanıklılığı konusunda gerçek bir endişe var; özellikle de artan ekonomik zorluklar ve değişen düzenleyici talepler riskleri artırdığı için.
Peki sektör bu zorlukları başarıyla nasıl aşabilir?
Risk faktörlerini anlamak
Enerji sektörünün riskleri kısmen modası geçmiş ve eski teknolojilere olan bağımlılıktan kaynaklanmaktadır. Sektörde kullanılan teknolojilerin ve sistemlerin birçoğunun kullanım ömrü uzun olduğundan zamanla daha savunmasız hale gelirler ve yamaları zorlaşır. Üstelik enerji sağlayıcıları hâlâ endüstriyel kontrol sistemleri (ICS), denetleyici kontrol ve veri toplama (SCADA) sistemleri ve programlanabilir mantık denetleyicileri (PLC’ler) gibi yaşlanan OT varlıklarına güveniyor.
Aynı zamanda, enerji şebekelerindeki akıllı sensörler ve dağıtım tesislerindeki otomatik sistemler de dahil olmak üzere Nesnelerin İnterneti (IoT) cihazlarının konuşlandırılması, güvenliğe ek bir karmaşıklık katmanı ekledi. Bu IoT cihazları genellikle geleneksel güvenlik protokolleriyle sorunsuz bir şekilde entegre olacak şekilde tasarlanmamıştır ve genellikle güvenli olmayan arayüzler veya zayıf şifreleme gibi yetersiz güvenlik korumalarıyla birlikte gelir; bu da onları bağlandıkları uç ağı potansiyel olarak tehlikeye atabilecek siber saldırılara karşı daha duyarlı hale getirir.
Kuruluşlar dijitalleşmeyi sürdürürken eski sistemlerin üzerine modern teknolojileri yığıyor, saldırı yüzeyini genişletiyor ve güvenliği sağlanması zor karmaşık bir yama yapısı yaratıyor. Bu, kritik sistemleri savunmasız bırakır ve cihazları istismara açık hale getirerek daha büyük ağ altyapılarına ağ geçidi işlevi görür.
Bu sektörde saldırganlar ve savunucular arasında da kuruluşları dezavantajlı duruma düşüren önemli bir asimetri var. Saldırganların yararlanabilecekleri tek bir güvenlik açığı bulması gerekirken, savunucuların tüm altyapıyı tüm tehditlere karşı güvence altına alması gerekir. Dahası, siber suçlular ve devlet destekli aktörler, kritik sistemlere sızmak ve onları tehlikeye atmak için uzun vadeli, gizli kampanyalar yürütecek sabır ve kaynakların yanı sıra, genellikle gelişmiş araç ve tekniklere erişime sahiptir.
Kritik fidye yazılımı tehdidi
2023’te nükleer, petrol ve gaz tesisleri de dahil olmak üzere enerji sektörüne yönelik fidye yazılımı saldırılarında bir artış gördük. Siber saldırılar genellikle doğrudan OT ortamını hedeflemese de çoğu saldırı, dolaylı olarak ciddi kesintilere ve kesintilere neden olabilecek OT işlemlerini veya faturalandırma işlemlerini ölçen BT ortamını hedef alır.
En önemlisi, saldırı taktiklerinin sürekli değişmesi, enerji şirketlerinin fidye yazılımlarına karşı standart bir güvenlik stratejisi uygulamasını zorlaştırıyor. Son Fidye Yazılımı Durumu raporumuz, saldırganların kimlik avı kampanyaları gibi geleneksel taktiklerden uzaklaştığını gösteriyor. Bunun yerine artık bulut hizmetlerine ve API’ler gibi uygulamalara yönelik daha hedefli saldırıları tercih ediyorlar.
Siber suçlular artık ‘toprakla geçinmek’ (LotL) gibi taktikler kullanıyor, yani kötü niyetli faaliyetler yürütmek için ortamda zaten mevcut olan meşru idari araçları kullanıyor. Bu, bunların tespit edilmesini daha da zorlaştırıyor, siber güvenlik ortamını daha da karmaşık hale getiriyor ve kuruluşlardan daha ayrıntılı bir yanıt talep ediyor.
Risk faktörlerinin azaltılması
Güvenlik açıklarını henüz kullanılmadan önce ortadan kaldırmak, bu kritik riskleri başarılı bir şekilde ele almanın en iyi yoludur. Enerji şirketleri için bu, BT ve OT sistemleri arasında arayüz oluşturan uygulamalara özel olarak odaklanarak sistematik güvenlik açığı değerlendirmeleri ve sızma testleri yapmak anlamına gelir. Ayrıca rutin güvenlik izlemeyi, yama yönetimini ve ağ bölümlendirmesini içeren kapsamlı bir güvenlik stratejisinin benimsenmesini ve sıkı olay raporlaması ve müdahalesinin uygulanmasını gerektirir.
Temeller oluşturulduktan sonra, enerji sağlayıcıları, anormallikleri tespit etmek ve potansiyeli tahmin etmek için ağı gerçek zamanlı olarak aktif olarak izleyebilen yapay zeka destekli araçlar gibi, algılama ve yanıt arasındaki süreyi azaltmaya yardımcı olabilecek daha gelişmiş teknolojileri ve otomasyon fırsatlarını keşfetmelidir. tehdit kalıpları. Aynı zamanda kuruluşlar, otomatik ve yapay zeka destekli sistemler üzerinde yeterli insan denetiminin mevcut olmasını sağlamalıdır.
Hem verilere hem de altyapıya erişimi yönetmek, yalnızca enerji sağlayıcılarının değil, her kuruluşun güvenlik duruşunu iyileştirmek için dikkate alması gereken bir diğer önemli unsurdur. İster bir ulus devlet aktöründen ister fırsatçı bir suç çetesinden kaynaklansın, saldırıların çoğu kritik sistemlere erişmek için kimlik süreçlerinden yararlanmayı amaçlıyor; araştırmamız, kuruluşların %36’sının ayrıcalıklı erişimi fidye yazılımı saldırıları için en savunmasız vektör olarak gördüğünü ortaya çıkardı.
Bu riski azaltmak için kuruluşun kimlik erişim yönetimi (IAM) ve ayrıcalık erişim yönetimi (PAM) çözümlerinin bir kombinasyonunu uygulaması gerekir. IAM, yalnızca yetkili kullanıcıların kuruluşun kaynaklarına erişmesini sağlarken PAM çözümleri, insan veya makine kimliklerinin yalnızca bir görevi gerçekleştirmek için gereken verilere ve sistemlere ve yalnızca o görevi tamamlamak için gereken süre boyunca erişebilmesini sağlar. PAM ile şirketler, çok faktörlü kimlik doğrulama ve oturum izleme dahil olmak üzere ekstra güvenlik katmanları da ekleyebilir.
Kimlik avı ve sosyal mühendislik saldırıları çalışanları ve üçüncü taraf yüklenicileri hedef almaya devam ettiğinden ve ilk izinsiz girişlerde etkili yöntemler olmaya devam ettiğinden, teknolojik savunmalara ek olarak kuruluşların insan unsuruna da odaklanması gerekir. Çalışanların bu ve diğer taktikler hakkındaki farkındalığını artıran eğitim programları önemlidir; düzenli olarak güncellenen oturumlar ise personelin potansiyel tehditleri tespit etmesine ve bunlara yanıt vermesine yardımcı olarak başarılı bir saldırı olasılığını azaltabilir.
Bu adımlar, enerji sektöründeki sağlayıcıların gelişen karmaşık siber saldırı tehdidine dayanabilecek daha dayanıklı bir altyapı oluşturmasına yardımcı olabilir. Bunlar aynı zamanda temel hizmetlerin sürekli olarak sunulmasını sağlayarak genel sektör bütünlüğünü korumanın da anahtarıdır.