Rus hacktivistleri, Kuzey Amerika ve Avrupa’da giderek daha fazla küçük ölçekli operasyonel teknoloji (OT) sistemlerini hedef alıyor.
Öncelikle Su ve Atık Su Sistemleri (WWS), Barajlar, Enerji, Gıda ve Tarım sektörlerine odaklanan bu saldırılar, kritik altyapılara yönelik ciddi tehditler oluşturuyor.
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve diğer ulusal ve uluslararası siber güvenlik kurumları, kuruluşların bu kötü niyetli faaliyetlere karşı savunma yapmasına yardımcı olmak için ayrıntılı bir tavsiye belgesi yayınladı.
Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin
SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:
- Gerçek Zamanlı Tespit
- İnteraktif Kötü Amaçlı Yazılım Analizi
- Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
- Maksimum veriyle ayrıntılı raporlar alın
- Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
- Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun
Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:
ANY.RUN’u ÜCRETSİZ deneyin
CISA’nın son raporuna göre, Rusya yanlısı bu hacktivistler, internet üzerinden erişilebilen endüstriyel kontrol sistemlerindeki (ICS) güvenlik açıklarından yararlanıyor.
Saldırının birincil yöntemi, insan-makine arayüzlerine (HMI’ler) yetkisiz erişim elde etmek için varsayılan şifrelerden ve güncelliğini kaybetmiş Sanal Ağ Bilgi İşlem (VNC) yazılımından yararlanmayı içerir.
Bu aktörler sisteme girdikten sonra operasyonları aksatmak için kontrolleri manipüle ederler.
En çok etkilenen sektörler arasında Kuzey Amerika ve Avrupa Su ve Atık Su Sistemleri, Barajlar, Enerji ve Gıda ve Tarım’daki küçük ölçekli OT sistemleri yer alıyor.
Bu sektörler kamu güvenliği ve sağlığı açısından kritik önem taşıyor ve saldırıları rahatsız edici hale getiriyor ve insan hayatı için potansiyel bir tehdit oluşturuyor.
Siber Saldırıların Etkisi
Bu siber saldırıların etkisi genellikle hacktivistlerin kendileri tarafından sınırlı olarak tanımlansa da önemli aksaklıklara yol açabiliyor.
On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free
.
Örneğin, 2024’ün başlarında, ABD merkezli birkaç WWS tesisi, HMI’ların yetkisiz şekilde değiştirildiğini bildirdi.
Bu manipülasyonlar, su pompalarının ve üfleme ekipmanının normal parametrelerin ötesinde çalışmasına neden olarak tankta küçük taşma olaylarına yol açtı.
Her ne kadar çoğu tesis manuel kontrollere dönebilse ve hızlı bir şekilde normal operasyonlara dönebilse de, ciddi hasar potansiyeli ve kamu güvenliğine yönelik risk açıktı.
Önerilen Karşı Tedbirler
Devam eden bu tehditlere yanıt olarak CISA ve ortak kuruluşları, OT sistemlerinin güvenliğini artırmak için çeşitli hafifletme stratejilerinin ana hatlarını çizdi.
Temel öneriler şunları içerir:
- Uzaktan Erişimin Güvenliğini Sağlama: Kuruluşların tüm HMI’ların halka açık internetle olan bağlantısını kesmeleri istenmektedir.
- Uzaktan erişim gerekliyse, bir güvenlik duvarı veya sanal özel ağ (VPN) aracılığıyla güçlü parolalar ve çok faktörlü kimlik doğrulamayla güvence altına alınmalıdır.
- Şifre Politikalarının Güçlendirilmesi: Varsayılan ve zayıf şifrelerden güçlü, benzersiz şifrelere anında geçiş yapılması tavsiye edilir.
- OT ağındaki tüm erişim noktaları için çok faktörlü kimlik doğrulama uygulanmalıdır.
- Düzenli Güncellemeler ve İzleme: Tüm sistemlerin ve yazılımların en son güvenlik yamalarıyla güncel tutulması çok önemlidir.
- Ek olarak, yetkisiz erişim girişimlerini tespit etmek ve bunlara hızlı bir şekilde yanıt vermek için uzaktan erişim girişimlerinin günlüğe kaydedilmesi ve izlenmesi geliştirilmelidir.
Tavsiye belgesi ayrıca OT cihaz üreticilerinin, ürünlerinin tasarım gereği güvenli olmasını sağlamadaki rolünü vurguluyor, onları varsayılan şifreleri ortadan kaldırmaya ve sistem yapılandırmalarında yapılacak herhangi bir değişiklik için çok faktörlü kimlik doğrulamaya ihtiyaç duymaya teşvik ediyor.
Bu siber tehditler geliştikçe, devlet kurumları ile özel sektör kuruluşları arasındaki işbirliği, kritik altyapının potansiyel siber saldırılardan korunması açısından hayati önem taşıyacak.
Ek desteğe ihtiyaç duyan kuruluşlar, bölgesel CISA Siber Güvenlik Danışmanı veya ilgili ulusal siber güvenlik kurumlarıyla iletişime geçmelidir.
Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide