The Rhysida fidye yazılımı grubunun saldırısı Seattle-Tacoma Uluslararası Havaalanını işleten Seattle Limanı’nda, kritik altyapıların karşı karşıya olduğu riski örnekleyen son yüksek profilli saldırıdır.
Kritik altyapı sağlayıcıları genellikle kısıtlı kaynaklarla faaliyet gösteriyor ve federal hükümetin bu boşlukları doldurma çabalarına rağmen saldırılar genellikle kapsamlı hasarlara yol açıyor. Bir yetkili, sorunun bir kısmının havalimanlarının federal siber iyileştirme önerileri için çok uzun süre beklemesi olduğunu söyledi.
ABD’deki her havaalanının siber güvenlik dayanıklılığını değerlendirmesi ve Ulaştırma Güvenlik İdaresi’ne iyileştirme planları sunması gerekiyor, ancak federal hükümetin bu çabaları nasıl takip ettiği konusunda bir kopukluk ve gecikme var. Seattle-Tacoma Uluslararası Havalimanı Havacılık Genel Müdürü Lance Lyttle.
Lyttle Çarşamba günü mahkeme önündeki ifadesinde, “TSA ve Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın bu bilgileri birleştirmesi, en iyi uygulamaları geliştirmesi ve bunları havacılık sektörüne geri yayması, yardımcı olabileceğimiz bir yoldur” dedi. Senato Ticaret, Bilim ve Ulaştırma Komitesi.
Lyttle, “Şu anda tek yönlü bir yol,” dedi. “Bilgileri gönderiyoruz ancak altyapımızı nasıl iyileştireceğimize dair önerileri zamanında geri alamıyoruz. Bu büyük bir fark yaratacaktır.”
Bu kopukluk ve takip eksikliği, kaynakları en kısıtlı kritik altyapı sektörlerini önemli bir dezavantaja sokuyor.
CISA’lar siber güvenlik performans hedefleriiki yıl önce yayınladığı bir yol haritasıajansın tanımladığı şekilde faaliyet gösteren kuruluşlara yardımcı olmayı amaçlıyor hedef zengin, kaynak fakiri Genellikle küçük ve orta ölçekli işletmeler tarafından yönetilen tedarik zincirleri.
Ajans, Seattle Limanı saldırısıyla ilgili soruları yanıtlamayı reddetti ancak şu tür çabalara işaret etti: Ortak Fidye Yazılımı Görev Gücü’nün StopRansomware Rehberi Kuruluşların fidye yazılımı saldırılarını önlemesine, tespit etmesine, yanıtlamasına ve kurtarmasına yardımcı olacak bir kaynak olarak.
Havaalanları, sınırlı uzmanlık ve kaynaklarla siber güvenliğin muazzamlığıyla mücadele eden tek yerler değil. En kritik altyapı kuruluşlarının çoğu hala siber dayanıklılık çabalarını telafi etmeye çalışıyor, Deloitte’un küresel siber lideri Emily Mossburg, Cybersecurity Dive’a şunları söyledi:“Sanırım pek çok kuruluş, tam bir çöküşün ve ardından yeniden başlamanın gerçek olasılığını fark etmiyor.”
Mossburg, hükümet ve işletme liderlerinin siber saldırıların yol açabileceği gerçek yıkıma, “dijital yollarla fiziksel anlamda gerçek zarar” da dahil olmak üzere odaklanmaya devam etmeleri gerektiğini söyledi.
Siber saldırıdan kurtulmak zahmetli bir iştir
Seattle olayı sonuç olarak yaygın sistem kesintileriveri hırsızlığı ve şifreleme, Ancak neyse ki Seattle’a girip çıkan gezginler için uçuşlar ve gemi yolculukları büyük ölçüde etkilenmedi.
Seattle Limanı’na 24 Ağustos’ta düzenlenen saldırının ardından etkilenen sistemlerin çoğu geri yüklendi ancak limanın web sitesi, iç portalları ve havalimanının mobil uygulaması hâlâ çalışmıyor.
Seattle Limanı yetkilileri normal operasyonlarına ne zaman dönmeyi planladıklarını söylemediler ancak kritik altyapı kuruluşları ve her türden işletmenin fidye yazılımı saldırılarından tamamen kurtulması genellikle aylar alıyor.
“Saldırı, federal kurumların bir süredir uyardığı şeyin tam olarak aynısı,” ABI Research’te kıdemli araştırma direktörü Michela Mentinge-posta yoluyla bildirildi.
Fidye yazılımı saldırıları sektörler genelinde artıyor, ancak daha büyük bir pay kritik altyapıyı hedef alıyor. 5 saldırıdan 2’si Geçtiğimiz yıl FBI’a bildirilen kritik altyapı saldırılarının sayısı, 2022’deki saldırıların üçte birinden fazlaydı.
Siber hazırlık ve risk değerlendirmelerinde dünya genelinde önemli farklılıklar devam etmektedir. 16 sektör Federal hükümet, özellikle fiziksel ve dijital dünyaların hedef zengini, kaynak fakiri sektörlerde çarpıştığı limanlar, imalat, su ve enerji gibi kritik altyapılar olarak tanımlıyor.
Seattle Limanı olayı, bir bölgenin ekonomik merkezlerine bağlı BT sistemleri ve çok modlu ulaşımı kapsayan kritik altyapının birbirine bağlı doğasını somutlaştırıyor. Hastaneler, K-12 okul bölgeleri veya yerel su tesisleri gibi diğer kritik altyapı sektörleri de benzer bir dengesizlikle karşı karşıyadır.
“Bu durumda, saldırının hem web siteleri gibi dijital varlıklara hem de bagaj taşıma sistemleri gibi siber-fiziksel sistemlere yönelik etkinin giderek daha ayrım gözetmeyen bir yapıya sahip olduğunu da gösteriyor.” Gartner’ın seçkin analist başkan yardımcısı Katell Thielemanne-posta yoluyla söyledi.
Kuruluşların bir güvenlik olayıyla karşılaşmalarının an meselesi olduğunun farkında olduğunu belirten Mossburg, birçok işletmenin daha hızlı bir kurtarma sürecini kolaylaştırmak için başlangıç dosyalarını, yapılarını ve en değerli varlıklarını etkili bir şekilde korumadığını söyledi.
Mossburg, “Fidye yazılımının sorunu, kuruluş içinde hareket etme ve her veri örneğine ulaşma şeklidir” dedi.
Siber hazırlık ve dayanıklılık, kuruluşların bir olay müdahale planı geliştirmesini ve buna uymasını gerektirir. Menting, “Önemlisi, kuruluşların bunları sürekli olarak stres testine tabi tutması gerektiğidir” dedi.
Thielemann, “Güvenlik liderleri hem dijital hem de siber-fiziksel sistemleri güvence altına almak için doğru araçlara sahip olup olmadıklarına yakından bakmalılar,” dedi. “Bir fidye yazılımı saldırısı aynı anda hem web sitelerini hem de check-in kiosklarını etkileyebiliyorsa, bu araçların amaca uygunluğunu yeniden gözden geçirmenin zamanı geldi.”