Tehdit Oyuncular, organizasyonları yok etmek için sofistike hack araçları kullanıyor Kritik altyapı


Devlet destekli kuruluşlardan devlet dışı aktörlere kadar değişen tehdit aktörleri, dijital ve fiziksel güvenliğin iç içe geçtiği bir zamanda hayati altyapıyı ihlal etmek ve yok etmek için sofistike siber silahlar kullanıyorlar.

Genellikle solucanlar, virüsler ve gelişmiş kalıcı tehditler (APT’ler) gibi kötü amaçlı yazılım ajanları olarak ortaya çıkan bu araçlar, denetim kontrolü ve veri toplama sistemlerindeki güvenlik açıklarından yararlanır (SCADA) sistemleri, endüstriyel kontrol sistemleri (ICS) ve Nesnelerin İnterneti (IoT) uç noktaları.

Modern savaşta siber silahların yükselişi

Cyber Warfare, güç şebekelerini, telekomünikasyon ağlarını, finansal işlem sistemlerini ve sağlık veritabanlarını hedefleyen hassas grevlere dönüşerek temel hizmet reddi (DOS) saldırılarını aştı.

Örneğin, dönüm noktası bir siber silah olan Stuxnet solucanı, Siemens Step7 yazılımını manipüle ederek aşırı rotasyon ve tork manipülasyonu yoluyla fiziksel yıkıma neden olarak İran’ın nükleer santrifüjlerinde programlanabilir mantık kontrolörlerini (PLC’ler) sabote etmek için tasarlandı.

Bu, siber yüklerin nasıl basamaklı başarısızlıklara neden olabileceğini, bu da ekonomik istikrarsızlığa ve geleneksel kitle imha silahlarına (KİS) benzer potansiyel kitle kayıplarına yol açtığını göstermektedir.

Hava Savaşı Koleji’nden olanlar da dahil olmak üzere uzmanlar, KİS kriterleri altında bu tür silahları sınıflandırır: Nükleer erimeler veya hava trafik kesintileri gibi senaryolar aracılığıyla kasıtlı tasarım, BM Hükümet Uzmanları (UNGGE) Grubu gibi uluslararası çerçeveler altında ortaya çıkan tanınma kapasitesi, insani yasa gibi uluslararası çerçeveler gibi, insani yasalara syberspace operasyonlarına uygulayan insanlık yasalarına uygulanır.

Bu siber silahların anatomisi, teslimat araçlarını, navigasyon sistemlerini ve yükleri içeren modüler bir mimariyi ortaya koymaktadır.

Teslimat genellikle yazılım güncellemelerine kötü amaçlı kod yerleştiren Solarwinds saldırısında görüldüğü gibi, genellikle mızrak avlama vektörleri, sıfır gün istismarları veya tedarik zinciri uzlaşmaları yoluyla gerçekleşir.

Navigasyon, tespit edilmeyen ağları geçmek için ortak güvenlik açıklarından ve maruziyetleri (CVE’ler) ve yanlış yapılandırmalardan yararlanırken, yükler veri açığa çıkması, uzaktan erişim truva atları (sıçanlar) veya engellemeyi artıran kendi kendini kopyalayan botnetler gibi işlevleri yürütür.

Gelişmiş özellikler arasında kök salkıları yoluyla gizli kalıcılık, izinsiz giriş tespit sistemlerinden (IDS) kaçmak için makine öğrenme algoritmalarını kullanan AI güdümlü uyarlanabilirlik ve bitişik düğümleri enfekte eden kendi kendini püskürtme mekanizmalarını bulunmaktadır.

Örneğin Notpetya fidye yazılımı, lateral olarak yayılmak için EternalBlue istismarlarını kullandı, ana çizme kayıtlarını (MBR’ler) şifreledi ve küresel tedarik zincirlerinde milyarlarca hasar verdi.

Bu tür bir sofistike, saldırganlara IP Sahtekarlığı, TOR aracılığıyla soğan yönlendirmesi ve imza tabanlı algılamayı önlemek için mutasyona uğrayan polimorfik kod gibi tekniklerle birleştirilen ilişkilendirme zorlukları ile makul inkar edilebilirlik sağlar.

Vaka çalışmaları

Gerçek dünya dağıtımları tehlikenin altını çiziyor: 2019’da Çin’in “Büyük Topu”, büyük güvenlik duvarı içindeki HTTP trafiğini kaçırdı ve Hong Kong’un LIHKG forumuna karşı kötü niyetli JavaScrip’i enjekte ederek, bir gün içinde 1,5 milyardan fazla taleple ezici sunucular ve ezici sunucular enjekte etti.

Benzer şekilde, 2015 Ukrayna Power Grid ihlali, SCADA arayüzlerini uzlaştıran BlackEnergy kötü amaçlı yazılımları içeriyordu ve devre kesicileri uzaktan manipüle ederek 230.000 kullanıcının kesintilerine yol açtı.

Rapora göre, Healthcare’de, WannaCry’den yararlanan zincir, sunucu mesaj bloğu (SMB) güvenlik açıkları yoluyla yayıldı, hasta kayıtlarını şifreledi ve İngiltere hastanelerindeki kritik işlemleri durdurdu.

Bu olaylar, modern kriptografik protokollerden yoksun eski sistemlerdeki güvenlik açıklarını, sosyal mühendislikten içeriden gelen tehditler ve Shor algoritmasının RSA ve ECC şifrelemesini paramparça edebileceği kuantum bilgi işlem ufkunu vurgular ve hasat edilen verilerin retroaktif şifrelemesini sağlar.

Bu tehditlere karşı savunmak katmanlı stratejiler gerektirir: çok faktörlü kimlik doğrulama (MFA) ile sıfır tröst mimarilerinin uygulanması, düzenli kırmızı takım penetrasyon testi yapılması ve anomali tespiti için AI-güçlendirilmiş güvenlik bilgileri ve olay yönetimi (SIEM).

Siber Güvenlik Bilgi Paylaşımı Yasası (CISA) gibi uluslararası işbirliği, Tehdit İstihbarat Borsası’nı kolaylaştırırken, NIST Standartlarından Kafes Tabanlı Algoritmalar Gibi Kuantum Güvenli Şifreleme, Quantum Sonrası Dayanıklılık için hazırlanır.

Kuruluşlar, riskleri azaltmak için yama yönetimi ve kimlik avı tanıma eğitimi de dahil olmak üzere siber hijyeni teşvik etmelidir.

Siber cephanelik büyüdükçe, dijital ve kinetik savaşın kaynaşması, felaket ihlallerini önlemek için proaktif önlemler gerektirir.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link