Geçen yıl en az 68 siber saldırı, dünya çapında 500'den fazla tesisteki operasyonel teknoloji (OT) ağlarında fiziksel sonuçlara yol açtı; bazı durumlarda 10 ila 100 milyon dolar arasında hasara neden oldu.
Şaşırtıcı olmayan bir şekilde bunlar değildi Stuxnet benzeri olaylarama tam tersi.
Endüstriyel kontrol sistemi (ICS) satıcısı Waterfall Security Solutions'ın, OT kuruluşlarına yönelik gerçek dünyadaki siber saldırıları inceleyen yeni bir raporuna göre, bugünlerde OT sektörünü hedef aldığı bilinen bilgisayar korsanlarının çoğu hacktivistlerden oluşuyor. Kesintilerin çoğu, OT sistemlerinin bu şekilde doğrudan manipülasyonundan kaynaklanmıyor; çoğunlukla fidye yazılımlarını içeren BT tabanlı saldırıların aşağı yöndeki sonuçlarından kaynaklanıyor.
Ancak bu, etkilerin daha az şiddetli olduğu anlamına gelmiyor. Geçen yıl Johnson Controls ve Clorox'un karıştığı olaylar, bu şirketlere sırasıyla 27 milyon dolar ve 49 milyon dolar civarında maliyet getirdi. Massachusetts'teki MKS Instruments'ın operasyonlarının geçici olarak askıya alınmasına yol açan bir siber saldırının maliyeti 200 milyon dolardı ve tedarikçilerinden biri olan California merkezli Applied Materials Inc., bunun sonucunda 250 milyon dolar daha kaybettiğini bildirdi.
Rapora göre fiziksel sonuçları olan saldırıların sayısı geçen yıl yaklaşık %20 arttı.
Fazla Uzatma Sonuçlarına Sahip BT Saldırıları
Son on beş yılda, OT sonuçlarına yol açan siber saldırıların yalnızca dörtte biri fiilen OT ağını vurmaktan kaynaklandı. rapora göre Waterfall, OT olay tehdidi veritabanı ICS STRIVE ile işbirliği içinde yayınlandı.
Raporun ortak yazarlarından ve Waterfall'ın endüstriyel güvenlikten sorumlu başkan yardımcısı Andrew Ginter, “OT sonuçlarına neden olan saldırıların büyük bir kısmı, yalnızca BT ağındaki makinelerin güvenliğini tehlikeye atarak gerçekleşti” diye açıklıyor. “OT genellikle 'çok dikkatli bir şekilde' kapatılıyordu çünkü işletme, yalnızca bir veya iki ağ atlama noktası uzaklıktaki ödünlerle güçlü, tehlikeli fiziksel süreçleri çalıştırmaya devam etmeye istekli değildi.”
Örneğin Alman üretici Hahn Group GmbH, geçtiğimiz Mart ayındaki saldırının ardından güvenlik önlemi olarak tüm sistemlerini kapattı. Bundan sonra sistemlerinin tam ve temiz bir şekilde restorasyonu haftalar sürdü. Geçen yıl diğer birçok üretici, güvenlik risk altında olmasa bile başka sistemlere, sahalara ve müşterilere gelebilecek zararı kontrol altına almak için aynı taktik kitabını izledi.
Ginter, “OT aynı zamanda fiziksel operasyonların, fidye yazılımının felce uğrattığı BT ağları üzerindeki tesislere (örneğin, nakliye için konteyner takip sistemleri veya büyük tren istasyonları için yolcu tabelaları) ihtiyaç duyması nedeniyle sıklıkla kapatıldı” diye belirtiyor.
Geçen Ocak ayında İngiltere Royal Mail yazıcılarının devre dışı bırakıldığı ve LockBit fidye notlarını yazdırmak için kaçırıldığı önemli bir vaka yaşandı. Posta ihracat hizmetleri, 42 milyon £'a mal olan bir olay nedeniyle ülke çapında kısa süreliğine askıya alındı.
Ginter, “Bu bağımlılıklar pek çok OT uygulayıcısının düşünmediği bir şeydir” diye açıklıyor. OT süreci BT ağındaki süreçlere bağlıysa, BT ağının güvenliğinin ihlal edilmesi, OT ağı güvenli olsa bile fiziksel operasyonları da etkileyebilir.
Su Arıtımında Siber Tehdit
2023'te OT sonuçlarıyla birlikte kamuoyuna bildirilen siber saldırıların yarısından fazlası imalat sektörünü etkiledi. Ancak diğerlerinden daha fazla endişelenecek bir sektör varsa, o da tartışmasız sudur.
Geçen Kasım ayının sonlarında İrlanda'nın Binghamstown ve Drum köylerinde yaklaşık 180 hane, yerel bir pompa istasyonundaki su basıncı kaybı nedeniyle iki gün boyunca su kaybetti. Bunun nedeni muhtemelen İran'ın Siber Avcıları tarafından gerçekleştirilen bir siber saldırıydı. Unitronics pompa kontrolörlerini hedef alan daha geniş bir kampanya.
Bu tür hikayeler hala nadir olsa da, su tesisleri bilgisayar korsanları için düşük zorluk ve yüksek etkinin tehlikeli bir karışımını birleştiriyor.
“ABD'de 20.000'den fazla içme suyu arıtma tesisinin büyük çoğunluğu küçük. Dakika. 200.000'den fazla atık su arıtma sisteminin büyük çoğunluğu aynı şey. Ve gerçekçi olmak gerekirse, bu tesislerin bütçesi ne olursa olsun, neredeyse hepsi Ginter, kamyonları ve kazıcıları olan ve yerde delik açan insanlara gidiyor” diye açıklıyor. “Maliyetleri azaltmak için bu su sistemlerini otomatikleştirmeye yönelik sürekli baskıyla birlikte, bu sistemlerin çoğu düzenlemeye tabidir [because they’re local monopolies]ve her düzenleyici maliyetleri düşürmek ve oranları düşürmek istiyor, dolayısıyla otomasyona yönelik sürekli bir baskı var. Tüm modern otomasyon bilgisayarları içeriyor, bu da siber saldırılar için daha fazla hedef anlamına geliyor.”
Bu sistemlerin güvenlik bütçesi yok, dolayısıyla artan hacktivist saldırı tehdidi ve operasyonlarını otomatikleştirmeye yönelik baskı nedeniyle tehlike altında olduklarını ve “ülkedeki tüm küçük topluluklar için büyüyen bir sorun” yarattığını belirtiyor.