Uydu ve Uzay Endüstrisine Saldıran Fidye Yazılım Grupları


Uyduya Saldıran Fidye Yazılımı

Fidye yazılımı grupları ve bilgisayar korsanları aktif olarak uydu ve uzay endüstrilerini hedefliyor.

SATCOM Ağları ve Uzay Endüstrisi Cihazları, Uzay Endüstrisinin operasyonlarına giderek daha fazla entegre olduklarından, herhangi bir ulusun Kritik Altyapısının giderek daha önemli bir bileşeni haline geliyor.

SATCOM hizmetleri, işin giderek daha kritik bir parçası haline geldiğinden, kesintilerin ulusun güvenliğini ve ekonomisini ciddi şekilde etkileyebileceği aşikar hale geldi.

Havacılık ve uzay endüstrisinde, fidye yazılımı saldırıları bir dizi kuruluşa zarar verebilir ve uzay programı geliştirme ve iptalinde gecikmelere yol açabilir.

DÖRT

Uzay programlarından veri sızıntısı, saldırganlara bir programa tam erişim sağlayarak stratejik bir avantaj sağlayabilir.

Cyble Research Intelligence Labs (CRIL) tarafından bildirildiği üzere, son jeopolitik gelişmeler nedeniyle son zamanlarda uzay sektörüne yönelik saldırılarda artış oldu.

Uzay ve SATCOM endüstrileri, son birkaç ayda hem doğrudan hem de dolaylı olarak fidye yazılımı saldırılarından ağır darbe aldı.

Ek olarak, uydu alıcılarını istismar etmede aktif olarak yer alan GhostSec gibi hacktivist grupların da onlara saldırmada daha aktif olduğu görülüyor.

Burada, alıcının aşağıdaki unsurlarını belirtmek için, GNSS (Global Navigation Satellite System) alıcısı, Dünya yörüngesindeki bir grup uydudan alınan sinyalleri alıp işlemek için yorumlar:-

GNSS alıcılarının kullanımı, Askeri ve Devlet kuruluşları, ticari işletmeler ve bireyler gibi çok sayıda kuruluş tarafından çok sayıda uygulamada yapılır ve şunları içerir:-

  • Yer için navigasyon
  • Deniz
  • Hava Taşımacılığı
  • Ölçme
  • haritalama
  • Arama işlemleri
  • Kurtarma operasyonları
  • Bilimsel araştırma

Bir GhostSec üyesi, 14 Mart 2023’te GNSS Alıcısına yaptıkları saldırıyla bağlantılı bir Tweet paylaştı.

İnternet üzerinden açığa çıktığı tespit edilen çeşitli satıcılardan birden fazla GNSS alıcısı vardır ve aşağıda dünyada en yaygın kullanılan GNSS alıcılarından 5 tanesinin maruz kalma ayrıntıları verilmiştir:-

  • GNSS-1 – Toplam 3.641 İnternete Açık örneğe sahiptir.
  • GNSS-2 – Toplam 4.864 İnternete Açık örneğe sahiptir.
  • GNSS-3 – Toplam 899 İnternete Açık örneğe sahiptir.
  • GNSS-4 – Toplam 343 İnternete Açık örneğe sahiptir.
  • GNSS-5 – Toplam 28 İnternete Açık Örneğe sahiptir.

Temel araştırmaları sırasında, Cyble’daki siber güvenlik analistleri tarafından internete açık GNSS sistemlerinde birkaç güvenlik açığı tespit edildi.

Uydu modemler söz konusu olduğunda, bir saldırgan uydu modemlere çeşitli şekillerde zarar verebilir. En kötülerinden biri modemlerin kendilerini bozmasıdır.

Sonuç olarak, kritik altyapı sektörleri zarar görebilir ve Devlet veya Askeri sırlara erişilebilir.

Hacktivistler, yönlendirici tarafından gerçekleştirilen önceden tanımlanmış işlemleri engellemeye çalıştıkları sırada MegaFon’a yönelik saldırıların bir parçası olarak özel programlar oluşturduklarını iddia ettiler.

Şu an itibariyle, siber güvenlik araştırmacıları, birkaç Newtec Satellite modemin internete açık olduğunu ve bunların sayısının yaklaşık 296 olduğunu iddia ettiler.

GhostSec’in yanı sıra Lockbit 3.0, gelişmekte olan ve yaygın bir uydu ve uzay endüstrisi tehdididir. Halihazırda birkaç örnek olduğu için, Lockbit’in bu sektörle ilgili birkaç şirketi hedef aldığı ve tehlikeye attığı tespit edildi.

Aşağıda şirketlerden bahsetmiştik: –

  • Karnataka Eyaleti Uzaktan Algılama Uygulama Merkezi
  • Maksimum Sektörler
  • Micos Engineering GmbH
  • Hong Kong Mühendislik Şirketi Limited Şirketi

Bozuk GNSS alıcılarının etkileri

Aşağıda, GNSS alıcılarının tehdit aktörleri tarafından manipüle edilmesi veya bozulması durumunda meydana gelebilecek tüm ciddi etkilerden bahsetmiştik:-

  • Konumlandırma, Navigasyon ve Zamanlama (PNT) Doğruluğu Kaybı
  • İletişimin Bozulması
  • Güvenlik riskleri
  • Finansal kayıp
  • Siber Güvenlik Riskleri

Bunun dışında GhostSec’in hedeflediği yazılımın “CTI işletme ve bakım yönetim sistemi yazılımı” olabileceğine inanılıyor.

öneriler

Aşağıda, güvenlik araştırmacıları tarafından sağlanan tüm önerilerden bahsetmiştik: –

  • SATCOM ortamındaki potansiyel tehditleri ve güvenlik açıklarını belirlemek için kapsamlı bir risk değerlendirmesi yapın.
  • SATCOM sistemleri, güçlü erişim kontrolleri uygulanarak yetkisiz erişime karşı korunmalıdır.
  • SATCOM ağları üzerinden, hassas verileri şifreleme teknolojileri ile koruyun.
  • Güvenlik duvarları ve izinsiz giriş tespit sistemleri kurarak SATCOM sistemini yetkisiz erişime karşı koruyun.
  • Bilinen güvenlik açıklarını gidermek için SATCOM cihazları düzenli olarak güncellenmeli ve yamalanmalıdır.
  • İki faktörlü kimlik doğrulamayı uygulayarak kullanıcı girişinizin güvenliğini artırın.
  • SATCOM ekipmanı ve sistemleri, sınırlı sayıda kullanıcıyla sınırlandırılmalıdır.
  • Gerekli önlemleri alarak fiziksel güvenliği bir öncelik haline getirin.
  • Tüm SATCOM ekipman ve cihazlarının güvenli bir şekilde yapılandırıldığından emin olun.
  • SATCOM ekipman ve sistemlerine erişen personel, düzenli güvenlik eğitimi almalıdır.
  • Kapsamlı bir olay müdahale planıyla güvenlik ihlallerini ve diğer acil durumları ele alın.
  • Etkili olmalarını sağlamak için güvenlik politikalarının ve prosedürlerinin düzenli olarak gözden geçirildiğinden ve güncellendiğinden emin olun.

Kötü Amaçlı Yazılımlara Karşı Savunma Stratejinizi Oluşturma – Ücretsiz E-Kitap İndirin

Ayrıca Oku:

Özel Yapım Şifreleme Kötü Amaçlı Yazılımları Kullanılarak 11 Milyon ABD Dolarına Varan Kraliyet Fidye Yazılımı.

Dish Network Saldırıya Uğradı – Fidye Yazılımı Saldırısı Çok Günlük Kesintiye Neden Oldu

Oakland Şehri Fidye Yazılım Saldırısının Hedefinde – Önem Derecesi Bilinmiyor

Yeni Mimik Fidye Yazılımı, Şifreleme için Dosyaları Aramak İçin Windows Arama Motorunu Kötüye Kullanıyor



Source link