Rusya bağlantılı bilgisayar korsanları uç cihazlar aracılığıyla kritik altyapı kuruluşlarını ihlal ediyor


Bu ses otomatik olarak oluşturulmuştur. Geri bildiriminiz varsa lütfen bize bildirin.

Amazon’un tehdit istihbarat ekibi Pazartesi günü yaptığı açıklamada, Rusya bağlantılı bir hacker grubunun, en az 2021’den bu yana uç cihazlarındaki güvenlik açıklarını kullanarak kritik altyapı kuruluşlarını hedef aldığını ve bu durumun, ortak ağ ekipmanlarındaki iyi bilinen kusurlardan yararlanmaya yönelik endişe verici bir değişimin altını çizdiğini söyledi.

“Tehdit aktörünün değişimi [toward edge devices] endişe verici bir evrimi temsil ediyor” Amazon araştırmacıları bir blog yazısında şunu yazdı:. “Müşteri yanlış yapılandırma hedeflemesi en az 2022’den beri devam ederken, aktör sıfır gün ve N gün kullanımı yatırımlarını azaltırken 2025’te de bu faaliyete sürekli odaklanmayı sürdürdü.”

Rapora göre saldırganlar, bu cihazların güvenliğini ihlal ettikten sonra oturum açma kimlik bilgilerini içeren ağ trafiğini ele geçirdi ve bu kimlik bilgilerini bulut platformlarına erişmek ve kurban ortamlarına daha fazla yerleşmek için kullandı.

Güvenlik duvarları ve ağ yönetimi arayüzleri de dahil olmak üzere uç cihazlar, büyüyen ve yeterince takdir edilmeyen bir kuruluşlar için risk kaynağıdır. Cisco, Palo Alto Ağları, İvanti Ve Fortinet Geçtiğimiz yıl boyunca uç cihazlarındaki ciddi güvenlik açıklarını defalarca açıkladılar. Amazon’un Pazartesi günkü raporu, Çin ve diğer ulus devlet bilgisayar korsanlarının uç cihazları tercih edin ilk erişim vektörleri olarak.

Amazon, Rusya bağlantılı bilgisayar korsanlarının, yeni güvenlik açıkları bulup bunlardan yararlanmaya çalışmak yerine bilinen ancak yama yapılmamış kusurları olan uç cihazları hedef alarak iş yüklerini ve keşfedilme şanslarını önemli ölçüde azalttığını, aynı zamanda “aynı operasyonel sonuçları, kimlik bilgileri toplamayı ve kurban kuruluşların çevrimiçi hizmetlerine ve altyapısına yanal hareketi” sürdürdüğünü söyledi.

Amazon araştırmacıları, Rusya’nın Ukrayna ve diğer yerlerdeki kritik altyapılara karşı yürüttüğü kötü şöhretli Kum Solucanı kampanyasıyla örtüşen altyapı ve hedeflemeye dayanarak, bilgisayar korsanlarını Rusya’nın askeri istihbarat teşkilatı GRU ile ilişkilendirdi. Bilgisayar korsanları öncelikle elektrik kuruluşlarını, enerji sektöründe uzmanlaşmış yönetilen hizmet sağlayıcıları, telekomünikasyon şirketlerini, bulut işbirliği platformlarını ve kaynak kodu veritabanlarını hedef aldı. Kurbanların çoğu Kuzey Amerika, Avrupa ve Orta Doğu’daydı.

Amazon, “Hedefleme, enerji sektörü tedarik zincirine sürekli odaklanıldığını gösteriyor,” dedi ve “hem doğrudan operatörler hem de kritik altyapı ağlarına erişimi olan üçüncü taraf hizmet sağlayıcıları dahil.”

Önleyici siber savunma tedbirleri

Amazon, bu stratejinin bir sonraki kurbanı olmaktan kaçınmak için kuruluşların, saldırganların onları ele geçirdiğine ve bunları ağ trafiğini engellemek için kullandıklarına dair işaretler açısından tüm uç cihazlarını derhal incelemesi gerektiğini söyledi. İşletmeler ayrıca güçlü kimlik doğrulamayı uygulamalı, ağlarını bölümlere ayırmalı, şüpheli oturum açma girişimlerini incelemeli ve cihazların gereksiz internete maruz kalmasını azaltmalıdır.

Amazon, enerji sektöründeki kuruluşları, sağlanan risk göstergeleri listesinden oturum açma girişimlerini kontrol etmeye teşvik etti.

Şirket, Amazon’un bulut platformu kullanıcılarının, kullanıcı erişimini kısıtlamak, güvenlik açıklarını taramak ve şüpheli etkinlikleri günlüğe kaydetmek için belirli özellikleri etkinleştirebileceğini söyledi.



Source link