Sırada ulaşım sektörünün OT sistemleri için fidye yazılımı silahları var


ENISA, ulaşım endüstrisinin tehdit ortamını ele alan bir rapor yayınladı. Ve gelecekte OT sistemlerinin hedeflenmesini öngörmüştür.

ENISA’nın (Avrupa Birliği Siber Güvenlik Ajansı), fidye yazılımı çetelerinin öngörülebilir gelecekte ulaşım operasyonel teknolojisi (OT) sistemlerini hedef almaya başlayacağına inanmak için nedenleri var. Bu bulgu, kurumun ENISA Tehdit Manzarası: Taşımacılık Sektörü başlıklı 50 sayfalık raporunda daha ayrıntılı olarak incelenmiştir.

Havacılık, denizcilik, demiryolu ve karayolu endüstrilerini kapsayan ulaşım sektörü, Küresel Endüstri Sınıflandırma Standardı’na (GICS) göre endüstriyel sektör altında bir alt gruptur. Sadece insanların değil, ürünlerin de hareketiyle ilgilenir. Bir OT sistemi, ulaşım hizmetlerinin güvenli, güvenilir ve kullanılabilir olmasını sağlar.

Bir OT sistemi, süreçleri ve ekipmanı tespit etme, izleme ve kontrol etme ile doğrudan ilgili olan donanım ve yazılımı ifade eder. Fiziksel dünya ile arayüz oluşturur ve genellikle bir ülkenin kritik altyapısının bir parçasıdır. Örnekler, Endüstriyel Kontrol Sistemleri (ICS), Denetleyici Kontrol ve Veri Toplama (SCADA) ve Dağıtılmış Kontrol Sistemleridir (DCS). Bu sistemler sırasıyla WannaCry, Stuxnet ve Triton kötü amaçlı yazılımı tarafından hedef alındı ​​ve saldırıya uğradı.

ENISA, ulaşım sektörüne yönelik üç baskın tehdidin fidye yazılımı (yüzde 38), veriyle ilgili tehditler (yüzde 30) ve kötü amaçlı yazılım (yüzde 17) olduğunu söylüyor. Ancak her bir alt grup, fidye yazılımı dışında başka saldırı türleriyle karşılaştığını bildirmiştir.

Örneğin havacılık endüstrisi, diğerlerine göre daha fazla veriyle ilgili tehditle uğraşmıştır. Başka bir şirketin bitmiş ürünü için parça sağlayan orijinal ekipman üreticilerinin (OEM) havayolu müşteri verileri ve özel bilgileri, bu alt gruptaki saldırganların birincil hedefleridir.

ENISA, çoğu tehdit aktörünün BT sistemlerini hedef aldığını ve bunun da operasyonel aksamaya neden olabileceğini belirtiyor. Ancak, OT’nin hedef alındığına dair raporlar nadirdir. Ajans, sektörde BT ve OT bağlantısını artıran devam eden dijitalleştirme çabaları, şirketlerin kritik iş ve sosyal etkilerden kaçınmak için fidye talepleri ödeme olasılığının yüksek olması ve güvenlik açıklarının artan sayısı dahil olmak üzere birçok faktör nedeniyle bunun yakında değişeceğine inanıyor. OT ortamları.

Rapor ayrıca, ulaşım endüstrisinde aşağıdakiler gibi gözlemlenen bir dizi siber saldırı eğilimini de listeledi:

  • Taşımacılık sektöründeki endüstrilere saldıran fidye yazılımları yükselişte.
  • Sektöre ve alt gruplarına yönelik saldırıların yüzde elli dördü siber suçlular tarafından gerçekleştiriliyor.
  • Hacktivist ve DDoS (dağıtılmış hizmet reddi) saldırıları, jeopolitik gerilimler ve ideolojik saikler nedeniyle muhtemelen devam edecek.
  • AB’deki hacktivistler öncelikle havaalanlarını, demiryollarını ve ulaşım yetkililerini hedef aldı.
  • Taşımacılık endüstrisine saldırmak için en önemli motivasyonlar mali kazanç (yüzde 38) ve operasyonel aksamadır (yüzde 20).

Rapordan:

“Ulaştırma sektörü, siber suçlular için kazançlı bir iş olarak görülüyor, müşteri verileri ticari bir mal olarak kabul ediliyor ve taşımacılık tedarik zinciri hedef alınırken son derece değerli özel bilgiler içeriyor.” …

“Kayda değer bir şey gözlemlememiş olsak da küresel konumlandırma sistemlerine saldırılar [emphasis theirs], bu tür bir tehdidin ulaştırma sektörüne olası etkisi endişe kaynağı olmaya devam etmektedir. Coğrafi konum verilerinin karıştırılması ve yanıltılması, bunların kullanılabilirliğini ve bütünlüğünü etkileyerek ulaşım sektörü operasyonlarını etkileyebilir. Bu tür bir saldırı, gelecekte daha fazla analiz gerektirir.”

Fidye yazılımından nasıl kaçınılır?

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin; fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları tespit edebilen uç nokta güvenlik yazılımı kullanın.
  • İzinsiz girişleri algıla. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden çok farklı algılama tekniği ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımı geri dönüşü kullanan Malwarebytes EDR gibi Uç Nokta Tespiti ve Yanıtı yazılımını dağıtın.
  • Tesis dışı, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğrama. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların tüm izlerini, kötü amaçlı yazılımlarını, araçlarını ve giriş yöntemlerini kaldırmalısınız.

Malwarebytes, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmasını önler. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme edinin.

ŞİMDİ DENE



Source link