Siber güvenlik, bir sonraki Colonial Pipeline saldırısını önlemek için yeterince çalışıyor mu?


Editörün notu: Aşağıda, 11:11 Systems ürün yönetimi ve yönetilen hizmetler kıdemli direktörü Matthew Parsons’ın misafir makalesi yer almaktadır; 11:11 Systems’de ürün pazar istihbaratı direktörü Brian Knudtson;
ve 11:11 Systems’in ürün mimarı Alex Reid.

Bir fidye yazılımı saldırısının Amerika Birleşik Devletleri’ndeki en büyük ve en hayati petrol boru hatlarından biri olan Colonial Pipeline’ı kapatmasının üzerinden iki yıl geçti.

Saldırganlar güvenliği ihlal edilmiş bir parola aldı, 100 gigabayt veri çaldı ve şirketin BT ağına bulaştı. 8.500 millik boru hattının kapatılması benzin, dizel ve jet yakıtının hareketini durdurdu ve Teksas’tan New York’a milyonlarca işletmeyi, tüketiciyi ve yolcuyu etkiledi.

Olay, milletvekillerini harekete geçirerek, bunun gibi bir ulusal güvenlik tehdidinin bir daha yaşanmamasını sağlamak için birbiri ardına politikaları körükledi. İç Güvenlik Bakanlığı, boru hatları için ilk siber güvenlik düzenlemelerini yayınladı. ABD kurumlarının artık bir yazılım malzeme listesi göndermesi gerekiyor. Siber Güvenlik ve Altyapı Güvenliği Ajansı, sıfır güven bilinci ve iyileştirilmiş çerçeveler için yönergelerini hızlandırdı. Ve ulusal bir siber strateji, güvenlikten kimin sorumlu olduğu yükünü değiştirmek istiyor.

Hükümetin müdahalesine rağmen fidye yazılımı vakaları 2022’de artmaya devam etti – yalnızca kritik altyapı varlıklarına yönelik 870 saldırı. Mart 2023, fidye yazılımı saldırısı rekorları kırdı. Şimdi, Biden yönetimi 2024 mali yılı için 26 milyar dolarlık siber fon arıyor.

Colonial Pipeline olayının üzerinden iki yıl geçti, ancak gelecekteki benzer saldırıları engellemek için yeterli şey yapılmadı.

Hükümet istediği kadar yeni yönergeler çıkarabilir ve bunlara uyulmalıdır, ancak kritik altyapı kuruluşları saldırıları azaltmak için yine de daha proaktif olmalıdır. Şu anda bunu yapanlar yeterli değil ve işte bunu nasıl değiştirebilecekleri.

Eski donanım ve sistemleri güncelleyin

Eski donanım ve yazılımlar, şirketleri fidye yazılımı saldırıları için kolay hedef haline getiren bilinen güvenlik açıklarına maruz bırakır. Bu bilgiye rağmen, kuruluşlar güvenlik açıklarını yamalamakla veya eski araçları güncellemekle kalmıyor. Sonuç? Hedefli saldırılar 2022’de ikiye katlandı.

2023 Fidye Yazılımı Öne Çıkan Raporu, 2022’deki fidye yazılımı saldırılarının %76’sının, 2010 ile 2019 arasında kamuoyuna duyurulan bilinen bir güvenlik açığına bağlı olduğunu ortaya çıkardı. CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları kataloğu, listesinde 866 tane içeriyor.

Ancak aynı rapor, fidye yazılımlarıyla ilişkili bilinen 131 güvenlik açığının henüz kayda eklenmediğini buldu.

Sistemlerinizi bir kez güncellemek yeterli değildir; bilgisayar korsanları taktiklerinde ince ayar yapmaya devam ederken bunu düzenli olarak yapmalısınız. Ulusal Standartlar ve Teknoloji Enstitüsü siber güvenlik çerçevesi ve CISA sıfır güven olgunluk modeli etrafındaki en iyi uygulamaları takip ettiğinizden emin olmak için tüm BT varlığınızı düzenli olarak analiz edin.

Ayrıca, yeni riskleri sürekli olarak belirlemek için tüm taraflarca analiz edilen güvenlik açığı testleri çalıştırın.

Temel çok faktörlü kimlik doğrulama, Colonial Pipeline saldırısını tetikleyen açık VPN şifrelerinin neden olduğu saldırılar gibi yaygın fidye yazılımı saldırılarını önleyebilen basit ama etkili bir önlemdir.

Küçük bir ayar ve saldırıdan tamamen kaçınılabilirdi. Ancak, şu anda şirketlerin üçte birinden azı bir çeşit MFA kullanıyor.

Düzenli kullanıcı eğitimini zorunlu kılın

Bir kişinin en iyi siber uygulamalara ilişkin sınırlı bilgisinden yararlanmak ve hassas bilgilere erişim elde etmek, sistemin kendisini hacklemekten daha kolaydır ve kötü niyetli aktörler bunu bilir.

İnsan unsuru, fidye yazılımı saldırılarında önemli bir faktör olmaya devam ediyor: Verizon, tüm ihlallerin %82’sinin kimlik avı, smishing veya diğer hatalar yoluyla insanları içerdiğini tespit etti.

İnsan hatasından kaynaklanan ihlal riskini azaltmanın en iyi yolu, temel güvenlik önlemlerindeki en iyi uygulamalar etrafında düzenli olarak kullanıcı eğitimi planlamaktır. Ancak, fidye yazılımı saldırılarına karşı tek savunma hattı olamaz.

Yazılım sistemlerinizin, tek bir hatadan mahvolmamaları için insan hatalarını işlemeye hazır olduğundan emin olun. Bu, NIST ve CISA yönergelerinin tüm unsurlarını içeren sıfır güven çerçevesinin uygulanmasını içerir.

Bir saldırıyı gerçekleşmeden önce nasıl ele alacağınızı bilin

Siber çeteler genellikle finansal kazanç için şirketleri hedef alır, ancak kritik altyapı varlıklarına karşı olduğunda, ulusal güvenlik için ek riskler vardır.

Bu nedenle şirketlerin, çalışanların bir saldırı durumunda ne yapacaklarını ve ne zaman yapacaklarını anlamaları için kapsamlı bir müdahale planına ihtiyaçları vardır. İş sürekliliği ve olağanüstü durum kurtarma bileşenlerinin yanı sıra şirket liderleri tarafından yaygın olarak anlaşılan diğer veri kurtarma yöntemlerini içeren sağlam olay müdahale planları uygulayın.

Bu planlar sürekli olarak yeniden değerlendirilmeli ve düzenli olarak test edilmelidir.

Gereksiz paniğe yol açmadan veya bilgi güvenliğini tehlikeye atmadan uygun olduğundan emin olmak için bir ihlal veya saldırıyı ifşa etme zamanlamasını dikkate almak da önemlidir.

Şirketler, hangi iletişim yöntemlerini kullanacakları da dahil olmak üzere, paydaşları ve halkla nasıl iletişim kuracaklarına dair net bir plana sahip olmalıdır.



Source link