Siber suçlular, komut dosyaları ve kimlik avı saldırıları yoluyla ICS bilgisayarlarından yararlanır


Tehdit aktörleri, kritik altyapıyı hedeflemek için sofistike kötü niyetli senaryolar ve kimlik avı kampanyaları kullandıkça endüstriyel kontrol sistemleri (ICS) artan siber güvenlik zorluklarıyla karşılaşmaya devam etmektedir.

2. çeyrek 2025’ten alınan yeni verilere göre, genel saldırı oranları marjinal bir düşüş gösterirken, e-posta tabanlı saldırılar ve kötü niyetli belgeler de dahil olmak üzere spesifik tehdit vektörleri endüstriyel ortamlara saldırılarını yoğunlaştırıyor.

En son siber güvenlik peyzaj verileri, ICS bilgisayarlarının% 20,5’inin, bir önceki çeyreğe göre 1.4 puan düşüşünü ve üçüncü çeyrek 2024’e kıyasla yüzde 1.4 puan düşüşünü temsil eden kötü amaçlı nesneleri engellediğini ortaya koyuyor.

Kötü niyetli nesnelerin engellendiği ICS bilgisayarlarının yüzdesi, Q2 2022 - Q2 2025.
Kötü niyetli nesnelerin engellendiği ICS bilgisayarlarının yüzdesi, Q2 2022 – Q2 2025.

Genel güvenlik duruşundaki bu belirgin iyileşmeye rağmen, tehditlerin dağılımı küresel bölgelerde son derece düzensiz kalmaktadır ve Afrika, Kuzey Avrupa’nın nispeten mütevazı% 11,2’sine kıyasla en yüksek saldırı oranlarını% 27,8 yaşıyor.

Bu bölgesel eşitsizlik, jeopolitik faktörlerin, altyapı olgunluğunun ve siber güvenlik seviyelerinin güvenlik açığı maruziyetini önemli ölçüde etkilediği ICS siber güvenlik zorluklarının karmaşık doğasını vurgulamaktadır.

Biyometri sektörü, en çok hedeflenen endüstri dikey olarak ortaya çıktı ve engellenmiş kötü amaçlı nesneler yaşayan ICS bilgisayarlarının sıralamasına öncülük ederken, geleneksel üretim ve enerji sektörleri kalıcı tehditlerle karşılaşmaya devam ediyor.

E-posta tabanlı saldırı vektörleri yoğunlaşıyor

İnternet tabanlı tehditler ve çıkarılabilir medya saldırıları çoğu bölgede azalırken, e-posta istemcileri ICS ortamları için giderek daha tehlikeli bir saldırı vektörü olarak ortaya çıktı.

E-posta istemcilerinden gelen tehditleri engelleyen ICS bilgisayarlarının yüzdesi, kötü amaçlı belgeler, casus yazılımlar, kötü amaçlı komut dosyaları ve e-posta kaynaklı tehditlerin birincil kategorilerini temsil eden kimlik avı sayfalarıyla yukarı doğru yörüngesini sürdürdü.

Bu eğilim özellikle Operasyonel Teknoloji (OT) ortamının geleneksel hava engelli güvenlik modeli göz önüne alındığında ilgilidir.

Kötü niyetli nesnelerin engellendiği ICS bilgisayarlarının yüzdesine göre endüstrilerin ve OT altyapılarının sıralaması.
Kötü niyetli nesnelerin engellendiği ICS bilgisayarlarının yüzdesine göre endüstrilerin ve OT altyapılarının sıralaması.

Endüstriyel kuruluşlar, operasyonel ağlarını, verimlilik ve uzaktan izleme yetenekleri için kurumsal BT sistemleriyle giderek daha fazla entegre ettikçe, e-posta tabanlı saldırı vektörleri, tehdit aktörlerinin daha önce izole edilmiş endüstriyel kontrol sistemlerine nüfuz etmeleri için yeni yollar oluşturuyor.

E -posta tehditlerinin coğrafi dağılımı, Rusya’da% 0,80’den Güney Avrupa’da% 7,23’e kadar dikkate değer bir varyasyon göstermektedir, bu da bölgesel siber güvenlik farkındalığı, eğitim programları ve e -posta güvenlik uygulamalarının kimlik avı kampanyalarına karşı örgütsel dayanıklılığı önemli ölçüde etkilediğini göstermektedir.

Tehdit aktörleri, önceki çeyrekte 0,67’lik bir düşüşe rağmen, ICS bilgisayarlarının% 6,49’u, ilk enfeksiyon vektörleri ve kimlik avı sayfalarını ilk enfeksiyon vektörleri olarak kullanıyor.

Bu saldırı yöntemleri, endüstriyel kuruluşlardaki insan güvenlik açıklarından yararlanmak için tasarlanmış sofistike sosyal mühendislik tekniklerini temsil etmektedir.

Modern ICS saldırılarının çok aşamalı doğası, genellikle saldırganların casus yazılımlar (etkilenen ICS bilgisayarlarının% 3.84’ü), fidye yazılımı (% 0.14) ve kriptourrens madencileri (Web madencileri için% 0.30) dahil olmak üzere gelecek aşamalı kötü amaçlı yazılımları dağıtmadan önce hedef ağlarda dayanaklar kurdukları bu ilk enfeksiyon girişimleriyle başlar.

İlk enfeksiyon oranları ile müteakip kötü amaçlı yazılım dağıtım arasındaki korelasyon, bu giriş seviyesi saldırıları önlemenin kritik öneminin altını çizmektedir.

Denilisted internet kaynakları, engelleme oranlarında 1.2 kat artış göstererek ICS bilgisayarlarının% 5,91’ine ulaşırken, kötü niyetli belgeler 1.1 kat artarak% 1.97’ye yükseldi.

2. çeyrekte Kaspersky Güvenlik Çözümleri, endüstriyel otomasyon sistemleri üzerindeki çeşitli kategorilerden 10.408 farklı kötü amaçlı yazılım ailesinden kötü amaçlı yazılımları engelledi.

Çeşitli kategorilerden kötü niyetli nesnelerin etkinliğinin engellendiği ICS bilgisayarlarının yüzdesi.
Çeşitli kategorilerden kötü niyetli nesnelerin etkinliğinin engellendiği ICS bilgisayarlarının yüzdesi.

Bu büyüme paterni, tehdit aktörlerinin taktiklerini popüler kamu web sitelerini ve dosya paylaşım hizmetlerinden yararlanmak için, endüstriyel ortamları hedefleyen kötü amaçlı kod için dağıtım mekanizmaları olarak adapte olduklarını göstermektedir.

Ağ yayılımı

Solucanlar ve virüsler de dahil olmak üzere kendi kendini tanıtan kötü amaçlı yazılım, sırasıyla% 1.22 ve% 1.29 azalan algılama oranlarına rağmen ICS ağları için önemli riskler oluşturmaya devam etmektedir.

Bu tehditler, çıkarılabilir ortam, ağ klasörleri, enfekte yedekleme dosyaları ve eski Radmin2 kurulumları gibi modası geçmiş yazılımı hedefleyen ağ saldırılarından yayılan temel ağ mimarisi güvenlik açıklarından yararlanır.

Bu saldırı vektörlerinin kalıcılığı, eski sistemleri ve çeşitli bağlantı gereksinimlerini içeren karmaşık endüstriyel ağları güvence altına alma zorluğunu vurgulamaktadır.

Tehdit aktörleri, OT ağlarında yanal harekete ulaşmak, ayrıcalıkları artıran ve komut ve kontrol (C2) altyapısı ile yerleşik iletişim kanalları aracılığıyla kritik kontrol sistemlerine erişmek için bu mimari zayıflıkları özellikle hedefler.

AutoCAD kötü amaçlı yazılım, etkilenen sistemlerin% 0,29’unda daha küçük bir yüzdeyi temsil ederken, endüstriyel tasarım ve mühendislik iş akışlarını hedefleyen tehditlerin özel doğasını gösterir.

Bu kategori, saldırganların imalat ve mühendislik ortamlarında yaygın olan benzersiz yazılım ekosistemlerinden yararlanmak için sektöre özgü kötü amaçlı yazılımlar nasıl geliştirdiğini göstermektedir.

Küresel Güvenlik Eşitsizlikleri

Tehdit algılama oranlarındaki önemli bölgesel farklılıklar, küresel ICS siber güvenlik hazırlığında önemli farklılıklar ortaya koymaktadır.

Afrika, İnternet tabanlı tehditler Sistemlerin% 11,88’ini Doğu Asya’nın% 6,35’ine göre etkileyen çoklu tehdit kategorilerine liderlik ederken, çıkarılabilir medya tehditleri Avustralya ve Yeni Zelanda’da% 0,04 ile Afrika’da% 1.77’ye kadar değişiyor.

Bu varyasyonlar, siber güvenlik altyapı yatırımı, düzenleyici çerçeveler ve farklı coğrafi bölgelerdeki tehdit peyzaj olgunluğundaki farklılıkları yansıtmaktadır.

Daha yüksek riskli bölgelerde faaliyet gösteren kuruluşlar, daha sağlam güvenlik önlemleri uygulamalı ve endüstriyel kontrol sistemlerini hedefleyen gelişen tehdit aktörlerine karşı artan uyanıklığı korumalıdır.

Veriler, gelişmiş e -posta güvenliği, kimlik avı tanıma üzerine odaklanan çalışan eğitim programları ve endüstriyel kontrol sistemlerini küresel olarak kritik altyapıyı hedefleyen kimlik avı kampanyalarından korumak için kapsamlı ağ segmentasyon stratejilerini vurgulamaktadır.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link