Dünyanın dört bir yanındaki endüstriyel sitelerde konuşlandırılan araçları izleme araçlarından yararlanan Honeywell 2025 siber tehdit raporuna göre, USB cihazları aracılığıyla teslim edilen fidye yazılımı, truva atları ve kötü amaçlı yazılımlar endüstriyel sistemler üzerinde artan baskı yapıyor. Bulgular, kritik altyapının çalışmasını sağlayan OT ortamları için kalıcı ve ciddi riskleri vurgulamaktadır.
Honeywell Gelişmiş İzleme ve Olay Yanıtı (AMIR) Hizmetinden Bulgular
Sayılar harika değil
Araştırmacılar, 2024’ün sonlarında ve 2025 başlarında fidye yazılımı gasp vakalarında yüzde 46 artış kaydetti. CL0P fidye yazılımı grubu özellikle aktifti. 2025’in ilk çeyreğinde Honeywell, dünya çapında 2.472 fidye yazılımı kurbanını izledi ve 2024’te kaydedilen 6.130 olayı da ekledi.
USB ile ilgili tehditler de artıyor. Honeywell’in müdahale ekibi tarafından ele alınan her dört olaydan biri USB tak ve oynatma etkinliği içeriyordu. Bunlar genellikle kötü amaçlı yazılımları sisteme yayan bir sürücüyü takan birini içerir. Başlangıçta bankacılık sahtekarlığına bağlı kimlik bilgisi çalan bir Truva atı olan W32.Ramnit gibi solucanlar, tespitlerde yüzde 3.000 artışla endüstriyel ağlarda ortaya çıktı.
Win32.worm.Sohanad ve on yıl boyunca uzanan güvenlik açıkları gibi daha eski kötü amaçlı yazılımlar bile hala çalıştıkları için hala kullanılıyor.
“Eski riskler, alanın doğası nedeniyle endüstriyel siber güvenlik endüstrisinde başarı elde ediyor. Endüstriyel dünyada ekipman 30 ila 40 yıl sürecek şekilde tasarlandı. Bu uygulama, mekanikten pnömatikten ve dijital dönüşüm çağına yerleştirildi. Ancak, raf yaşamı 3 – 5 yıldır ve raf yaşamı 3 – 5 yıldır ve hızlı inovasyon ile ilgili olarak, endüstriyelliklerin ortak olmasıyla birlikte. Adım ve bu nedenle, tehdit aktörleri bilinen istismarları kolayca yeniden sağlayabilir ve bu tesislerin ve ekipmanın 10 ila 20 yaşında olduğunu bilerek ve yama programlarının tipik olarak alt parası olduğunu bilerek kolayca hedefleyebilir. ”
Neler vuruluyor?
2024’te ABD SEC’e bildirilen siber güvenlik olaylarının yarısından fazlası doğrudan OT sistemlerini içeriyordu. Enerji, ulaşım ve üretim sektörleri en zor hit arasındaydı. Su kamu hizmetleri özellikle savunmasızdı.
Japonya’da, bir havayolu üzerindeki bir siber saldırı 40’tan fazla uçuşu geciktirdi ve bagaj taşımasını etkiledi. Pittsburgh’da, fidye yazılımı saldırısı toplu taşıma binicileri için ödeme sistemlerini bozdu. Tarım ve gıda üretimi de saldırılarda keskin bir artış gördü. Honeywell, büyümeyi tedarik zinciri esnekliği için endişe verici bir işaret olan üstel olarak nitelendirdi.
Cisos ne yapabilir
Araştırmacılar uzun bir pratik öneriler listesi sunuyor, ancak temel temalar basit. Ortamınızı bilin. Ağlarınızı bölümlere ayırın. İçeri girip çıkmayı izleyin. Çıkarılabilir ortamı tarayın. MFA kullanın. Verilerinizi yedekleyin ve kurtarmayı düzenli olarak test edin. Yazılımı güncel tutun. Varlıklarınızı takip edin. NIST 800-82 veya IEC 62443 gibi standartları uygulayın.
Rapor, temel kontrollerin bile uzun bir yol kat edebileceğini vurgulamaktadır. Özellikle USB tehditleri için araştırmacılar, Binaya girmeden önce kötü amaçlı yazılımları durdurmak için fiziksel tarama kiosklarını kullanmanızı önerir. SMX sistemleri, rapor döneminde 31 milyondan fazla dosyayı taradı ve Ramnit solucanının yaklaşık 700 örneği de dahil olmak üzere yaklaşık 5.000 tehdidi engelledi.
Sonuçta
Rapor, çoğu güvenlik ekibinin zaten bildiği bir şeye işaret ederek sona erer: Her şirket er ya da geç bir saldırıla karşılaşacak. Asıl soru, buna hazır olup olmadığınızdır. Bu, doğru araçlara, doğru insanlara ve işler yana doğru gittiğinde işe yarayan bir plana sahip olmak anlamına gelir.
Eski tehditler hala kayıyor, bu da temel bilgilerde hala yapılacak iş olduğunu gösteriyor. Raporun dediği gibi, “Başlamak için asla çok geç değildir.”