HABER ÖZETİ
Operasyonel teknoloji (OT) ve Endüstriyel kontrol sistemleri (ICS), mühendislik iş istasyonları nedeniyle giderek daha fazla uzlaşmaya maruz kalıyor. Siemens sistemlerini çalıştıran istasyonları öldürmek için geliştirilen yeni bir kötü amaçlı yazılım, şirket içi, İnternet bağlantılı bu saldırı vektörleri aracılığıyla endüstriyel ağlara sızmaya çalışan botnet ve solucanların giderek büyüyen listesine katılıyor.
Forescout araştırmacıları, “Chaya_003” adını verdikleri Siemens kötü amaçlı yazılımının keşfedildiğini bildirdi. Ancak bu pek de münferit bir durum değil. Araştırmacılar ayrıca Ramnit solucanının tehlikeye attığı iki Mitsubishi mühendislik iş istasyonunu da buldular. yeni rapor.
Forescout ekibi, “OT/ICS’deki kötü amaçlı yazılımlar düşündüğünüzden daha yaygındır ve İnternet’e bağlı mühendislik iş istasyonları hedeflerdir” diye uyardı.
SANS’tan araştırmacılar, mühendislik iş istasyonu uzlaşmasının %20’den fazlasını oluşturduğunu söyledi OT siber güvenlik olaylarıRaporda şunlar kaydedildi: Raporda Aisuru, Kaiten ve Gafgyt’in de dahil olduğu OT sistemlerini hedef alan botnet’ler, ağlara sızmak için İnternet bağlantılı cihazlara güveniyor.
Forescout ekibi, mühendislik iş istasyonlarının, geleneksel işletim sistemlerinin yanı sıra Siemens TIA portalı veya Mitsubishi GX Works gibi satıcılar tarafından sağlanan özel yazılım araçlarını çalıştıran şirket içi istasyonlar olması nedeniyle siber saldırı için mükemmel hedefler oluşturduğunu yazdı.
Bu kampanyalara karşı savunma yapmak için OT/ICS ağ operatörleri, mühendislik iş istasyonlarının korunmasını ve yeterli ağ bölümlendirmesinin yapılmasını sağlamalı ve sürekli bir tehdit izleme programı uygulamalıdır.
Raporda, özellikle OT ortamları için geliştirilen kötü amaçlı yazılımların, kurumsal uzlaşmaların arkasında gösterilen çabalarla karşılaştırıldığında nispeten nadir olduğu kabul ediliyor, ancak araştırmacılar, “ancak OT’de bir güvenlik operatörüyseniz veya endüstriyel kontrol sistemi güvenliğini yönetiyorsanız kolayca uyuyacak çok az yer var” diye ekledi.