adlı bir hacktivist kolektifi hayalet saniye İsrailli kuruluşlar tarafından “Özgür Filistin” kampanyasının bir parçası olarak kullanılan 55 kadar Berghof programlanabilir mantık denetleyicisini (PLC) tehlikeye attığını iddia etti.
Olayı derinlemesine inceleyen endüstriyel siber güvenlik firması OTORIO, PLC’lerin İnternet üzerinden erişilebilir olması ve önemsiz tahmin edilebilir kimlik bilgileriyle güvence altına alınması nedeniyle ihlalin mümkün olduğunu söyledi.
Uzlaşmanın ayrıntıları ilk olarak 4 Eylül’de GhostSec’in Telegram kanalında PLC’nin yönetici paneline başarılı bir şekilde giriş yapıldığını ve saldırıya uğrayan kontrolörlerden veri atıldığını gösteren bir video paylaşmasının ardından gün yüzüne çıktı.
İsrailli şirket, sistem dökümlerinin ve ekran görüntülerinin, denetleyicilere genel IP adresleri aracılığıyla yetkisiz erişimin ardından doğrudan yönetici panelinden dışa aktarıldığını söyledi.
İlk olarak 2015 yılında tanımlanan GhostSec (diğer adıyla Ghost Security), başlangıçta İslami aşırılıkçılık vaaz eden IŞİD web sitelerini hedef almak için kurulmuş, kendi kendini kanunsuz ilan eden bir kanunsuz gruptur.
Bu Şubat ayının başlarında grup, Rusya’nın ülkeyi askeri olarak işgal etmesinin hemen ardından Ukrayna’ya desteğini topladı. Haziran ayının sonundan bu yana, İsrail kurumlarını ve işletmelerini hedef alan bir kampanyaya da katıldı.
Cyberint, 14 Temmuz’da, “Grup normal operasyonlarından döndü ve muhtemelen çeşitli IoT arayüzlerine ve ICS/SCADA sistemlerine erişim sağlayarak birden fazla İsrail şirketini hedef almaya başladı, bu da olası kesintilere yol açtı” dedi.
“#OpIsrael” olarak adlandırılan İsrail hedeflerine yönelik saldırıların, “İsrail’den Filistinlilere yönelik sürekli saldırılar” nedeniyle 28 Haziran 2022’de başladığı söyleniyor.
Aradan geçen süre içinde GhostSec, Bezeq International’a ait internete açık arayüzleri ve Bilimsel Endüstriler Merkezi’nde (Matam) bulunan bir ELNet güç ölçeri hedefleyenler de dahil olmak üzere bir dizi saldırı gerçekleştirdi.
Bu açıdan bakıldığında, Berghof PLC’lerinin ihlali, aktörün SCADA/ICS alanına saldırmak için daha geniş kaymasının bir parçası, ancak grubun “endüstriyel sistemlerin kolayca gözden kaçan yanlış konfigürasyonlarından” faydalandığı bir durum gibi görünüyor. saldırılar.
Araştırmacılar, “Bu olayın düşük etkisine rağmen, bu, basit ve uygun konfigürasyonla bir siber saldırının kolayca önlenebileceği harika bir örnektir” dedi.
“Varlıkların İnternet’e kamuya açık hale getirilmesini devre dışı bırakmak ve iyi bir parola politikası sürdürmek, özellikle varsayılan oturum açma kimlik bilgilerini değiştirmek, bilgisayar korsanlarının ihlal girişiminin başarısız olmasına neden olur.”
Bu arada GhostSec, sudaki klor ve pH seviyelerini değiştirmek için kullanılabilecek başka bir kontrol paneline erişim kazandığını iddia ederek daha fazla ekran görüntüsü yayınlamaya devam etti.
Grup, hafta sonu yayınlanan bir tweet’te, “Umarım, pH seviyelerine saldırmama ve #İsrail’in masumlarına zarar verme şansımızı riske atma kararımızı anlamışsınızdır” dedi. “Bizim ‘savaşımız’ her zaman halk için olmuştur, onlara karşı değil. #FreePalestine”