ICS/SCADA sistemlerini hedefleyen sofistike olmayan hackerlar: CISA


Sofistike olmayan bilgisayar korsanları, enerji ve ulaşım sektörlerindeki endüstriyel kontrol sistemlerini (ICS) ve denetim kontrol ve veri toplama (SCADA) sistemlerini, dün bir danışmanlıkta uyardı.

Cisa, “Bu faaliyetler genellikle temel ve temel izinsiz giriş tekniklerini içerse de, zayıf siber hijyen ve maruz kalan varlıkların varlığı bu tehditleri artırabilir, bu da defans, konfigürasyon değişiklikleri, operasyonel bozulmalar ve şiddetli durumlarda fiziksel hasar gibi önemli sonuçlara yol açabilir” dedi.

CISA – FBI, Çevre Koruma Ajansı (EPA) ve Enerji Bakanlığı (DOE) ile birlikte, kritik altyapı varlık sahiplerini ve operatörlerini ICS/SCADA sistemlerine yönelik saldırı riskini azaltmak için rehberlik uygulamaya çağırdı.

Rusya bağlantılı gruplar ICS/SCADA kontrolleri ile uğraştı: Cyble

CISA, ICS/SCADA sistemlerini hedefleyen tehdit aktörlerini adlandırmadı, ancak Cyble, Rusya’ya bağlı tehdit grupları Z-Pentest, Sektör 16, Halkın Siber Ordusu ve Operasyonel Teknoloji (OT) kontrol panellerine (enerji ve su sistemlerinde kontrol panellerini kontrol eden ve ortamlarla uğraşan diğer grupları bildirdi.

Bir durumda, Z-Pentest, bir ABD petrol kuyusu sistemini bozduğunu iddia etti, bu da doğrulanmamış bir iddia. Gruplar genellikle operasyonel kontrol paneli ayarları ile kurcalanan üyelerin ekran kayıtlarını yayınlar.

Grupların ne kadar ICS uzmanlığına sahip oldukları veya ne kadar hasar verebilecekleri açık olmasa da, Cyble bir raporda Z-Pentest’in “Grup bu ortamlara nüfuz etme ve operasyonel kontrol panelleriyle erişim için belirgin bir yetenek gösterdiği için” ciddiye alınması gerektiğini söyledi.


Tarayıcınız video etiketini desteklemez.

Hacktivist gruplar, ABD ve Kanada, Avustralya, Fransa, Güney Kore, Tayvan, İtalya, Romanya, Almanya, Almanya ve Polonya’yı içeren diğer ülkelerdeki siber saldırılarının nedeni olarak Ukrayna’ya destek veriyorlar.

Rusya bağlantılı gruplara ek olarak, Çin bağlantılı tehdit aktörlerinin potansiyel olarak Tayvan’ın işgaline hazırlanırken ABD kritik altyapısını tehlikeye attığına inanılıyor.

Kritik Altyapı Siber Güvenlik Rehberliği

CISA ve diğer federal ajanslar, kritik altyapı kuruluşları için “internet bağlantılı OT ve IC’leri özel olarak ve kasıtlı olarak hedefleyen siber tehdit faaliyetlerine karşı siber güvenlik duruşlarını iyileştirmek için” rehberlik ettiler.

Rehberlik şunları içerir:

Kamu İnternete OT bağlantılarını kaldırma: “OT cihazları, modern tehditlere dirençli olan ve OT bileşenli kurbanları hedeflemek için arama motoru araçlarıyla genel IP aralıklarında açık bağlantı noktaları arayarak hızlı bir şekilde bulunan kimlik doğrulama ve yetkilendirme yöntemlerinden yoksundur” diyor.

Varsayılan şifreleri hemen değiştirme ve güçlü, benzersiz şifreleri kullanma: “Bu siber etkinliğin son analizi, hedeflenen sistemlerin varsayılan veya kolayca tahmin edilebilir (açık kaynak araçları kullanarak) şifreleri kullandığını göstermektedir. Varsayılan şifreleri değiştirmek, OT sistemlerini veya işlemlerini kontrol etme yeteneğine sahip kamuya açık internet cihazları için özellikle önemlidir.”

OT ağlarına uzaktan erişimin sağlanması: “Uzaktan erişim gerekliyse, bu OT varlıklarını genel İnternet’ten kaldırmak için özel bir IP ağı bağlantısına yükseltin ve kullanıcı uzaktan erişimi için güçlü bir şifre ve kimlik avlamaya dayanıklı çok faktörlü kimlik doğrulama (MFA) ile Sanal Özel Ağ (VPN) işlevini kullanın.”

Bölümleme ve OT ağları: “Kritik sistemleri segmentlere ayırma ve kontrol verilerinin işletme lojistiğine aktarılması için demilitarize edilmiş bir bölge getirilmesi, siber tehditlerin potansiyel etkisini azaltır ve temel OT operasyonlarına aksamalar riskini azaltır.”

OT sistemlerini manuel olarak çalıştırma ve sürdürme: “Kuruluşların operasyonları hızlı bir şekilde geri yüklemek için manuel kontrollere geri dönme kabiliyeti, bir olayın hemen ardından hayati önem taşıyor. İş sürekliliği ve felaket kurtarma planları, başarısız güvenli mekanizmalar, ada alma yetenekleri, yazılım yedeklemeleri ve bekleme sistemleri, bir olay durumunda güvenli eleman işlemlerini sağlamak için rutin olarak test edilmelidir.”

Ajanslar ayrıca, OT ortamlarını güvence altına almak için sisteme özgü yapılandırma kılavuzu için yönetilen servis sağlayıcılar, sistem entegratörleri ve sistem üreticileri ile düzenli iletişim önerdi.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link