Siber savaşa hazır olmak demokrasiler için neden kritiktir?


Perşembe günü IRISSCON’da Forescout Güvenlik İstihbaratı Başkan Yardımcısı Rik Ferguson, Ukrayna’daki savaş sona erdiğinde Rusya’nın saldırgan siber yeteneklerinin başka hedeflere yönlendirileceğini öngördü.

Rick Ferguson

Rik Ferguson IRISSCON 2023’te sahnede

Kullanılan beceriler, hacktivistler ve diğer tehdit aktörleri hiçbir yere gitmiyor. Şu anda Rusya ezici bir çoğunlukla Ukrayna’yla ilgileniyor olabilir ancak amaçları ve hedefleri küresel olmaya devam ediyor.

“Bu beceriler gelecekte başka yönlere, başka hedeflere çevrilecek, çevrimiçi tehdit aktörü gruplarında paylaşılacak. Şu anda hazırlanmanız gereken dünya bu” diye ekledi.

Onun uyarısı, Ukrayna Devlet Özel İletişim ve Bilgi Koruma Servisi Başkan Yardımcısı ve Dijital Dönüşüm Baş Sorumlusu Viktor Zhora’nın da benzer bir uyarısını tekrarladı.

Rusya’nın saldırı gücü, çeşitli Telegram kanallarında bir araya gelen “üniformalı bilgisayar korsanları”, siber suçlular ve bilgisayar korsanlarından oluşuyor; ancak ülke aynı zamanda siber saldırı kampanyalarına daha fazla genç insanı dahil etmek için de çalışıyor. Kendisi, okullarda (ve sadece teknoloji üniversitelerinde değil) yetenekli bireyler aradıklarını, en yetenekli olanları seçip onları eğittiklerini paylaştı.

IRISSCON konuşması sırasında Zhora, “Ruslar uzun vadede bu işin içinde” uyarısında bulundu ve siber saldırgan uluslar tarafından hedef alınan veya hedef alınması beklenen ülkelere, hazırlık yapabilmeleri, deneyimlerini paylaşabilmeleri için bir siber koalisyon oluşturmaları çağrısında bulundu. ve bilgi alışverişinde bulunun.

OT saldırı altında

Ukrayna’daki savaştan bahsedemeyiz ve ülkenin kritik altyapısının (CI) bir parçası olan şirketlerin kullandığı operasyonel teknolojiyi (OT) bozmayı amaçlayan siber saldırılardan bahsetmeden geçemeyiz.

Ferguson konuşmasında, 2010’da Stuxnet ile başlayıp 2023’te CosmicEnergy ile sona eren, OT’ye özgü kötü amaçlı yazılımlarla CI varlıklarını vuran bilinen saldırılardan kısaca bahsetti.

Saldırılardan bazılarının ABD ve İsrail’in (Stuxnet) ya da siber suçluların (EKANS fidye yazılımı, 2020) işi olduğuna inanılıyor veya hâlâ kaynağı belirlenemedi (2014’te Almanya’daki bir çelik fabrikasına yapılan yıkıcı saldırı). Ancak geri kalanların hepsinin Rus devleti destekli saldırganlar tarafından atıldığına inanılıyor.

Ve bu konuda giderek daha iyi olduklarını söylüyor. BT sistemlerine yönelik saldırıların gelişimini yansıtarak, yakın zamanda OT ortamlarında bulunan meşru araçlardan yararlanmaya başladılar, böylece özelleştirilmiş kötü amaçlı yazılım geliştirmelerine gerek kalmıyor.

Ferguson, birçok saldırganın OT’ye özgü protokolleri taradığını ve OT cihazlarını araştırdığını belirtti. Bunların fiili kullanımı saldırganların becerilerine bağlı olsa da, bazı saldırı modları (örneğin, DDoS ve kimlik avı) daha az becerikli ancak istekli kişiler tarafından kullanılabilir. Hacktivistler, çevrimiçi araçlarla kolayca keşfedilebildiği için internette açığa çıkan kritik altyapıları hedefleyebilir.

Maalesef OT sistemlerinin güvenliğinin sağlanması bir dizi zorluğu beraberinde getiriyor: karmaşık bir altyapı; artan sayıda uç nokta; OT cihazları tasarım gereği güvenli değildir (ve genellikle internete bağlanmaları amaçlanmamıştır); OT ve BT güvenlik ekiplerinin nadiren entegre olması ve OT altyapısında görünürlük eksikliği bunlardan yalnızca birkaçıdır.

Yeni bir siber çatışma seviyesi

Zhora, savaşın başlangıcından bu yana Rus hackerların ülkedeki elektrik enerjisini kapatmaya çalıştıklarını, devlet kurumlarının, bilişim şirketlerinin, telekomünikasyon şirketlerinin, yazılım geliştirme firmalarının, medya evlerinin, editörlerin ve medya şahsiyetlerinin peşine düştüklerini kaydetti.

İlk saldırılar çoğunlukla yıkıma yönelik olsa da, Rus siber saldırganlar artık kinetik saldırılarının etkinliğini belirlemelerine, casuslarının Ukraynalı yetkililer tarafından işaretlenip işaretlenmediğini keşfetmelerine ve ne olacağını görmelerine yardımcı olabilecek bilgileri ele geçirmeye çalışıyor. yetkililerin savaş suçları hakkında topladığı kanıtlar.

Akıllı ve incelikli çevrimiçi psi-op kampanyaları da Rus devletinin düşmanları manipüle etmek için kullandığı favori bir taktiktir. Ferguson, üretken yapay zekanın ortaya çıkışından bu yana bunları monte etmenin daha kolay hale geldiğini ekledi.

Geleceğe hazırlanırken hükümetlerin tüm bunları dikkate alması gerekiyor. Ukrayna ve İsrail’de ortaya çıkan savaşların siber bileşenine bakıldığında gelecekteki çatışmaların nasıl görüneceğini görebilirler.

Zhora, Ukrayna’nın gelecekteki saldırılara karşı koyma kapasitesinden giderek daha emin hale geldiğini ancak her demokrasinin kendine şu soruyu sorması gerektiğini söylüyor: Küresel bir siber savaşa hazır mıyız? “Ve cevap konusunda dürüst olmaları gerekiyor” dedi.

Değilse, siber savunmaya yatırım yapmaya ve iş birliğini yoğunlaştırmaya derhal başlamaları gerektiğini de sözlerine ekledi.



Source link