Hacktivist gruplar, geleneksel web sitesi tahrifatlarının aksine, temel hizmetleri kesintiye uğratabilecek ve kamu güvenliğini tehlikeye atabilecek jeopolitik sorunlar nedeniyle giderek daha fazla kritik altyapının Operasyonel Teknoloji (OT) sistemlerini hedef alıyor.
Asgari düzeyde teknik uzmanlığa sahip gruplar tarafından Endüstriyel kontrol sistemlerine (ICS) yönelik yüksek profilli saldırıların başarısı, hacktivizmde endişe verici bir evrimin altını çiziyor; bu da hacktivist taktiklerin ve bunların siber tehdit ortamındaki artan rolünün yeniden değerlendirilmesini gerektiriyor.
Fiziksel süreçleri kontrol eden kritik altyapı olan OT sistemlerini giderek daha fazla hedef alıyorlar ve amaçları operasyonları aksatmak ve kendi amaçları doğrultusunda medyanın ilgisini çekmek.
Bu gruplar devlet destekli olabilir ve hizmet reddi saldırıları başlatabilir veya güvenlik açıklarından yararlanabilir.
Bazıları başardıklarından daha fazlasıyla övünürken, başarılı OT saldırıları su şebekesinin kesintiye uğraması gibi ciddi tehditler oluştururken, sosyal medya bu olayların etkisini artırarak daha fazla saldırıyı teşvik eden bir döngü yaratıyor.
With ANYRUN You can Analyze any URL, Files & Email for Malicious Activity : Start your Analysis
İsrail karşıtı bir hacktivist grup olan CyberAv3ngers, kaba kuvvet saldırıları kullanarak programlanabilir mantık denetleyicilerini (PLC’ler) tehlikeye atarak ve varsayılan kimlik bilgilerinden yararlanarak Unitronics tarafından üretilen endüstriyel kontrol sistemlerini hedef aldı ve bu da kritik altyapıdaki insan-makine arayüzlerinin (HMI) manipülasyonuyla sonuçlandı. su arıtma tesisleri gibi.
Saldırılar, Aliquippa Belediye Su Otoritesi ve Drum/Binghamstown Su Planı da dahil olmak üzere dünya çapında birçok yerde operasyonları kesintiye uğratarak hacktivistlerin önemli etki yaratmak ve potansiyel olarak gelecekteki büyük ölçekli saldırılara ilham vermek için temel tekniklerden yararlanma yeteneklerini ortaya çıkardı.
Muhtemelen APT28 ve Sandworm ile bağlantısı olan Rusya yanlısı bir hacktivist grup olan CyberArmyofRussia_Reborn, 2023’ten bu yana kritik altyapıları hedef alıyor.
Ocak 2024’te, su deposu kontrollerini manipüle etmek için VNC teknolojisindeki güvenlik açıklarından yararlanarak Teksas’taki su arıtma tesislerini tehlikeye attılar.
ABD, Polonya ve Fransa’daki OT ortamlarına yapılan müteakip saldırılar, bu hacktivist grubun potansiyel siyasi kazanımlar için kritik altyapılara karşı karmaşık taktikler kullanarak endişe verici bir evrim gösterdiğinden, daha geniş çaplı kesinti çabalarına işaret ediyor.
Ukrayna yanlısı hacktivist grup Blackjack, Rus altyapı yönetim kuruluşu Moskollektor’a siber saldırı başlattı. Moskollektor’un OT izleme ağını hedeflemek için özel Fuxnet kötü amaçlı yazılımını kullanan Blackjack, devam eden jeopolitik çatışmaya potansiyel olarak karşı çıktı.
Dragos’a göre Fuxnet, Moskollektor’un sistemindeki güvenlik açıklarından özellikle yararlandı ve muhtemelen daha geniş saldırılar için değişiklik yapılması gerekiyor.
Blackjack, sensörleri bozduğunu, acil durum hizmetlerine sızdığını ve erişim kimlik bilgilerini tehlikeye attığını iddia etti; ancak hasarın boyutu belirsiz; bu da hacktivist operasyonların artan karmaşıklığını ve bunların etkilerini artırmada medyanın etkisini vurguluyor.
Hacktivist gruplar, Operasyonel Teknoloji (OT) sistemlerine yönelik saldırılarında giderek daha karmaşık bir yaklaşım sergiliyor; CyberAv3ngers gibi ilk gruplar, kesintilere neden olmak için OT sistemlerindeki zayıflıklardan yararlandı ve muhtemelen bu taktiklerden ilham alan daha sonraki gruplar, daha karmaşık ve potansiyel olarak benzer yöntemleri kullanan benzer yöntemleri kullandı. Daha geniş saldırılar başlatmak için destek.
Artık Blackjack gibi gruplar, potansiyel olarak fiziksel sistemleri hedef alan özel kötü amaçlı yazılımlar geliştiriyor ve dağıtıyor; bu da hacktivistlerin siber saldırılar yoluyla gerçek dünyaya zarar verme konusunda daha yetenekli olduğunu gösteriyor.
Looking for Full Data Breach Protection? Try Cynet's All-in-One Cybersecurity Platform for MSPs: Try Free Demo