İngiliz siber ajans, yeni bir Rus bilgisayar korsanı ‘sınıfı’ konusunda uyardı


Bir klavyede yazarak bilgisayar korsanı

Birleşik Krallık’ın NCSC’si (Ulusal Siber Güvenlik Merkezi), devletle bağlantılı Rus bilgisayar korsanlarının saldırılarından kaynaklanan artan risk konusunda uyarıda bulunuyor ve ülkedeki tüm kuruluşları önerilen güvenlik önlemlerini uygulamaya çağırıyor.

NCSC’nin uyarısında “Geçtiğimiz 18 ayda, yeni bir Rus siber düşman sınıfı ortaya çıktı” yazıyor. “Devlet bağlantılı bu gruplar genellikle Rusya’nın işgaline sempati duyuyorlar ve finansal olarak değil ideolojik olarak motive oluyorlar.”

Tipik olarak, bu bilgisayar korsanlığı grupları, kötü amaçlı siber etkinliklerini, havaalanları, parlamento ve hükümet siteleri gibi kritik varlıklarda hizmet kesintisine neden olan DDoS (dağıtılmış hizmet reddi) saldırıları gerçekleştirmeye odaklar.

Ancak NCSC, bu tehdit aktörlerinin mümkünse daha fazla zarar verme niyetlerini ifade ettiklerini ve fırsat verilirse daha zararlı faaliyetlere yönelebileceklerini söylüyor.

Bu nedenle İngiliz ajansı, tüm kuruluşlara güvenliği artırmak için önerilen bazı eylemleri uygulamalarını ve güvenli sistem yönetimine özellikle dikkat etmelerini tavsiye ediyor.

Önerilen işlemler

NCSC, kuruluşların artan siber tehditler sırasında gerçekleştirmesi gereken eylemlerin bir listesini içeren özel bir kılavuz yayınladı.

Temel eylemler arasında sisteme yama uygulama, erişim kontrolü doğrulama, işleyen savunmalar, günlük tutma ve izleme, yedekleri inceleme, olay planları ve üçüncü taraf erişimini yönetme yer alır.

Daha büyük kuruluşlar, güvenlik iyileştirmelerini hızlandırmak, risk toleransını yeniden değerlendirmek, sistem işlevselliğini geçici olarak azaltmak, güvenlik açıklarını agresif bir şekilde yamalamak, güvenlikle ilgili olmayan sistem değişikliklerini geciktirmek ve uzatılmış çalışma saatlerine veya olay müdahale ölçeklendirmesine hazırlanmak gibi ek, gelişmiş eylemler almayı düşünmelidir.

Güvenli sistem yönetimi konusunda NCSC, hem şirket içi personel hem de yönetim arabirimlerine erişimi olan tüm üçüncü taraf tedarikçiler için bu ilkelerin izlenmesini önerir:

  1. Saldırganların meşru işlevselliklerden yararlanmalarını önlemek için sistem yönetimi arabirimlerine erişmek için kullanılan tüm cihazları emniyete alın.
  2. Yüksek sistem ayrıcalıklarına sahip arayüzlere yalnızca yetkili kullanıcıların erişebildiğinden emin olun.
  3. Bazı erişim düzeyleri diğerlerinden daha fazla zarar verdiğinden, katmanlı yönetim kullanarak sistem yönetimine pragmatik risk yönetimi uygulayın.
  4. Görevleri kimin, nerede, ne zaman, neden ve nasıl yerine getirdiklerine göre yönetici erişimini denetleyin. En az ayrıcalık verin ve gereksiz olduğunda erişimi iptal edin.
  5. Tüm yönetim eylemlerini kaydedin/günlüğe kaydedin ve yalnızca meşru ve onaylanmış eylemlerin gerçekleştirildiğinden emin olmak için bunları denetleyin.

NCSC, Rus yanlısı bilgisayar korsanlığı gruplarının değerli şirket veya hükümet ağlarına herhangi bir gerçek zarar verebileceğini düşünmesine rağmen, bu durum zamanla değişebilir.

NCSC uyarısı, “Dış yardım olmaksızın, bu grupların kasıtlı olarak kısa vadede yıkıcı değil, yıkıcı bir etkiye neden olma kabiliyetine sahip olma ihtimalinin düşük olduğunu düşünüyoruz.”

“Ancak zamanla daha etkili hale gelebilirler ve bu nedenle NCSC, kuruluşların gelecekteki başarılı saldırılara karşı riski yönetmek için şimdi harekete geçmelerini tavsiye ediyor.”



Source link