Bugün Armis, küresel işletmelere tehdit oluşturan en riskli bağlantılı varlıkları belirleyen yeni bir araştırma yayınladı. Şirketin bulguları, cihaz sınıflarındaki çeşitli bağlantılı varlıklar aracılığıyla kuruluşlara sunulan riskin altını çiziyor ve bir kuruluşun tüm saldırı yüzeyini gerçek zamanlı olarak korumak için kapsamlı bir güvenlik stratejisine duyulan ihtiyacı vurguluyor.
Armis’in CTO’su ve Kurucu Ortağı Nadir Izrael, “Küresel işletmeleri, yönetilen ve yönetilmeyen varlıklar aracılığıyla saldırı yüzeylerinde ortaya çıkan gelişen ve artan risk konusunda eğitmeye devam etmek bizim temel misyonumuzdur” dedi. “Bu istihbarat, kuruluşların kötü niyetli siber saldırılara karşı savunma yapmasına yardımcı olmak açısından çok önemli. Bu olmadan, iş dünyası, güvenlik ve BT liderleri karanlıkta kalır ve kötü aktörlerin sömürmeye çalışacağı kör noktalara karşı savunmasız kalırlar.”
Armis’in Armis Asset Intelligence Engine tarafından analiz edilen araştırması, en riskli varlıkları belirlemek için en fazla saldırı girişiminde bulunan bağlantılı varlıklara, silah haline getirilmiş Ortak Güvenlik Açıkları ve Risklere (CVE’ler) ve yüksek risk derecelendirmelerine odaklanıyor.
En Yüksek Saldırı Girişimine Sahip Varlıklar
Armis, en fazla saldırı girişiminde bulunulan ilk 10 varlık türünün varlık türleri arasında dağıtıldığını buldu: BT, OT, IoT, IoMT, Kişisel Nesnelerin İnterneti (IoPT) ve Bina Yönetim Sistemleri (BMS). Bu, saldırganların varlıklara türden ziyade potansiyel erişimlerine daha fazla önem verdiklerini gösteriyor ve güvenlik ekiplerinin, güvenlik stratejilerinin bir parçası olarak tüm fiziksel ve sanal varlıkları hesaba katma ihtiyacını güçlendiriyor.
En fazla saldırı girişiminde bulunulan ilk 10 cihaz türü:
-> Mühendislik iş istasyonları (OT)
-> Görüntüleme iş istasyonları (IoMT)
-> Medya oynatıcılar (IoT)
-> Kişisel bilgisayarlar (BT)
-> Sanal makineler (BT)
–> Kesintisiz güç kaynağı (UPS) cihazları (BMS)
–> Sunucular (BT)
-> Medya yazarları (IoMT)
-> Tabletler (IoPT)
-> Cep telefonları (IoPT)
Armis Araştırma CTO’su Tom Gol, “Kötü niyetli aktörler, dışarıdan erişilebildiği, geniş ve karmaşık bir saldırı yüzeyine sahip olduğu ve bilinen silahlandırılmış CVE’lere sahip olduğu için bu varlıkları kasıtlı olarak hedef alıyor” dedi. “Bu varlıkların ihlal edilmesinin işletmeler ve müşterileri üzerindeki potansiyel etkisi, bunların neden en fazla sayıda saldırı girişiminde bulunduğu konusunda da kritik bir faktördür. Mühendislik iş istasyonları bir fabrikadaki tüm kontrolörlere bağlanabilir, görüntüleme iş istasyonları hastanelerden özel hasta verilerini toplayabilir ve UPS’ler kritik altyapı varlıklarına erişim noktası olarak hizmet verebilir, bu da tüm bunları fidye yazılımı dağıtmak gibi farklı amaçlara sahip kötü niyetli aktörler için cazip hedefler haline getirir ya da ulus devlet saldırıları durumunda toplumun yıkımına neden olmak. BT liderlerinin varlık istihbaratı siber güvenliğine öncelik vermesi ve bu riski azaltmak için yamalar uygulaması gerekiyor.”
Yamasız, Silahlı CVE’lere Sahip Varlıklar İstismara Karşı Savunmasız
Araştırmacılar, 1/1/2022’den önce yayınlanan, yama yapılmamış, silah haline getirilmiş CVE’lere duyarlı önemli sayıda ağa bağlı varlık tespit etti. Armis, Ağustos 2022 ile Temmuz 2023 arasında bu CVE’lere sahip olan her türdeki cihazların en yüksek yüzdesine odaklanarak, Şekil A’da gösterilen listeyi belirledi. Yamasız bu varlıklar, işletmeler için önemli riskler oluşturuyor.
Yüksek Risk Derecelendirmesine Sahip Varlıklar
Armis ayrıca en yaygın yüksek risk faktörlerine sahip varlık türlerini de inceledi:
- Sunucular ve Programlanabilir Mantık Denetleyicileri (PLC’ler) gibi listede yer alan, değiştirilmesi uzun zaman alan birçok fiziksel cihaz, kullanım ömrü sonu (EOL) veya destek sonu (EOS) işletim sistemlerini çalıştırır. EOL varlıkları işlevsel ömrünün sonuna yaklaşıyor ancak hala kullanılıyor; EOS varlıkları ise artık üretici tarafından aktif olarak desteklenmiyor veya güvenlik açıkları ve güvenlik sorunlarına karşı yama uygulanmıyor.
- Kişisel bilgisayarlar da dahil olmak üzere bazı varlıklar SMBv1 kullanımını gösterdi. SMBv1, ünlü Wannacry ve NotPetya saldırılarında hedef alınan güvenlik açıklarına sahip eski, şifrelenmemiş ve karmaşık bir protokoldür. Güvenlik uzmanları kuruluşlara bunu tamamen kullanmayı bırakmalarını tavsiye etti. Armis şunu buldu: %74 Bugün, ağlarında hâlâ en az bir varlık, SMBv1 güvenlik açığı olan EternalBlue’ya karşı savunmasız durumda.
- Listede tanımlanan birçok varlık yüksek güvenlik açığı puanları sergiledi, tehditler tespit edildi, şifrelenmemiş trafik olarak işaretlendi veya hâlâ CDPwn’a sahip Ağ altyapısını ve VoIP’leri etkileyen güvenlik açıkları.
- Pnömatik tüp sistemlerinin yarısının (%50) güvenli olmayan bir yazılım güncelleme mekanizmasına sahip olduğu tespit edildi.