Dünya çapında 500.000’den fazla kablosuz ağın analizine dayanan Nozomi Networks Labs’ın yakın tarihli bir raporu, sadece% 6’sının kablosuz dehantikasyon saldırılarına karşı yeterince korunduğunu ortaya koyuyor.
Görev açısından kritik ortamlarda olanlar da dahil olmak üzere kablosuz ağların çoğu bu saldırılara büyük maruz kalır. Örneğin, sağlık hizmetlerinde, kablosuz ağlardaki güvenlik açıkları, hasta verilerine yetkisiz erişime veya kritik sistemlere müdahaleye yol açabilir. Benzer şekilde, endüstriyel ortamlarda, bu saldırılar otomatik süreçleri bozabilir, üretim hatlarını durdurabilir veya işçiler için güvenlik tehlikeleri yaratabilir.
Endüstriyel kablosuz ortamlara yönelik temel tehditler
- Deauthentiction saldırıları Cihazları ağdan zorla ayırmak, işlemleri bozmak ve daha fazla saldırı için fırsatlar yaratmak için ağ protokollerindeki zayıflıklardan yararlanın. Bu saldırılar yerleşik bir Wi-Fi özelliğinden yararlanır-cihazdan erişim noktası iletişimi için kullanılan yönetim çerçeveleri. Saldırganlar, sahte bir dehantikasyon çerçeveleri göndererek, potansiyel olarak veri müdahalesi ve diğer kötü niyetli eylemlerle birleştirildiğinde yetkisiz erişim gibi ciddi sonuçlara yol açan bağlantıları kesebilir.
- Rogue Erişim Noktaları (APS) meşru ağları taklit etmek için saldırganlar tarafından ayarlanan yetkisiz cihazlardır. Bu aldatıcı AP’ler cihazları bağlantı kurmaya, veri açığa çıkarmaya ve siber tehditler için bir giriş noktası oluşturmaya yönlendirir.
- Gizlice dinleme Şifrelenmemiş kablosuz iletişim ele geçirildiğinde, saldırganların kimlik bilgilerini çalmasına, duyarlı verilere erişmesine veya izleme işlemlerine izin verildiğinde ortaya çıkar. Bu tehdit özellikle havaalanları ve oteller gibi güvenli olmayan kamu Wi-Fi ağlarında yaygındır.
- Sıkışma saldırıları Kablosuz kanalları parazitle sular altında bırakan kötü niyetli aktörleri, iletişimi bozma ve kesinti veya operasyonel verimsizliklere neden olur. Bu saldırılar gerçek zamanlı bağlantıya bağlı endüstriyel süreçleri sakatlayabilir.
Siber tehdit faaliyeti
Rapora göre, geçen yılın 2. yarısında, gözlemlenen siber tehdit uyarılarının% 48,4’ü siber öldürme zincirinin etki aşamasında meydana geldi. Bu, özellikle üretim, nakliye, enerji, kamu hizmetleri ve su/atık su olmak üzere çeşitli endüstrilerde geçerliydi. Komut ve kontrol (C&C) teknikleri yakından izledi (gözlemlenen tüm uyarıların% 25’i). Laboratuvarların bulguları, kritik altyapı sistemlerinde düşmanların varlığını ve bunların erişim üzerinde kontrolü devam ettirme ve sürdürme niyetini göstermektedir.
Güvenlik Açığı Anlamları
Araştırmacılar ayrıca, 2024’ün 2. yarısındaki yeni yayınlanan 619 güvenlik açıkları arasında% 71’inin kritik olarak sınıflandırıldığını keşfettiler. Buna ek olarak, 20 güvenlik açığı yüksek istismar tahmin puanlama sistemi (EPSS) puanına sahiptir, bu da gelecekteki sömürü olasılığının yüksek olduğunu göstermektedir. Ayrıca, vahşi doğada (KEV) aktif olarak sömürülen dört güvenlik açıkının zaten gözlenmiştir. Bu bulgular, en kritik ve tehlikeli güvenlik açıklarını ele alması ve azaltması gereken kuruluşlara işaret etmektedir.
Yükseltilmiş uyarılarla ilişkili ilk 10 en yaygın MITER ATT & CK teknikleri (Kaynak: Nozomi Networks)
Buna ek olarak, CISA tarafından son altı ay içinde yayınlanan tüm ICS güvenlik tavsiyelerinden, kritik üretim listenin üzerine çıkmış ve bu dönemde bildirilen tüm yaygın güvenlik açıklarının ve maruziyetlerinin (CVES)% 75’ini oluşturmuştur. Üretimi enerji, iletişim, ulaşım ve ticari tesisler izledi.
Nozomi Networks’teki Siber Güvenlik Stratejisi Direktörü Chris Grove, “Dünyanın kritik altyapısındaki siber saldırılar artıyor” dedi. “Tasarladığımız ve savunduğumuz sistemler sadece bir tehdit barajına dayanmakla kalmamalı, aynı zamanda insan yaşamlarının tehlikede olduğu ölçekte güvenli bir şekilde çalışma ihtiyacını dengelemelidir. Bu tehditleri anlayarak ve içgörülerden yararlanarak, esneklik, güvenlik ve operasyonel sürekliliği sağlamak için kritik altyapı sistemlerimizi savunabiliriz. ”