Yeni CISA Tavsiyeleri En İyi ICS Ürünlerindeki Güvenlik Açıklarını Vurguluyor


ICS sistemlerinin kullanıcılarının ve yöneticilerinin, CISA tavsiyelerinde tanımlanan güvenlik açıklarını azaltmaya yönelik adımlar atması önemlidir.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), 12 Ekim 2023’te on dokuz Endüstriyel Kontrol Sistemi (ICS) önerisi yayınladı. Bu öneriler, ICS’yi çevreleyen mevcut güvenlik sorunları, güvenlik açıkları ve istismarlar hakkında zamanında bilgi sağlar.

Öneriler, aralarında Siemens, Mitsubishi Electric, Hikvision ve Schneider Electric’in de bulunduğu geniş bir ICS ürün ve satıcı yelpazesini kapsıyor. Uyarılarda tanımlanan güvenlik açıklarının önem derecesi düşükten kritik seviyeye kadar değişmektedir. Bazı güvenlik açıkları, saldırganların ICS sistemlerine yetkisiz erişim sağlamasına, operasyonları kesintiye uğratmasına ve hatta fiziksel sorunlara yol açmasına olanak tanıyabilir.

CISA, ICS sistemlerinin kullanıcılarını ve yöneticilerini, teknik ayrıntılar ve azaltımlar için yeni yayımlanan tavsiyeleri incelemeye teşvik eder. CISA tavsiyelerinde tanımlanan bazı önemli güvenlik açıkları şunlardır:

  • Siemens SIMATIC CP ürünleri: Bu güvenlik açığı, bir saldırganın uzaktan kod yürütme saldırısı yoluyla ICS sistemlerine yetkisiz erişim sağlamasına olanak tanıyabilir.
  • Siemens SCALANCE W1750D: Bu güvenlik açığı, bir saldırganın arabellek taşması saldırısı yoluyla ICS sistemlerine yetkisiz erişim sağlamasına olanak verebilir.
  • Siemens SICAM A8000 Cihazları: Bu güvenlik açığı, bir saldırganın SQL enjeksiyon saldırısı yoluyla ICS sistemlerine yetkisiz erişim sağlamasına olanak verebilir.
  • Mitsubishi Electric MELSEC-F Serisi: Bu güvenlik açığı, bir saldırganın siteler arası komut dosyası çalıştırma (XSS) saldırısı yoluyla ICS sistemlerine yetkisiz erişim sağlamasına olanak verebilir.
  • Hikvision Geçiş Kontrol ve İnterkom Ürünleri: Bu güvenlik açığı, bir saldırganın arabellek taşması saldırısı yoluyla ICS sistemlerine yetkisiz erişim sağlamasına olanak verebilir.
  • Schneider Electric IGSS: Bu güvenlik açığı, bir saldırganın SQL enjeksiyon saldırısı yoluyla ICS sistemlerine yetkisiz erişim sağlamasına olanak verebilir.
ICSA-23-285-08 Siemens SINEC NMS
ICSA-23-285-15 Advantech WebAccess
ICSA-23-285-06 Siemens SICAM PAS/PQS
ICSA-23-285-16 Schneider Electric IGSS
ICSA-23-285-02 Siemens SCALANCE W1750D
ICSA-23-285-07 Siemens RUGGEDCOM APE180
ICSA-23-285-05 Siemens Simcenter Amesim
ICSA-23-285-12 Weintek cMT3000 HMI Web CGI
ICSA-23-285-03 Siemens SICAM A8000 Devices
ICSA-23-285-01 Siemens SIMATIC CP products
ICSMA-23-285-02 Santesoft Sante FFT Imaging
ICSA-23-285-04 Siemens Xpedition Layout Browser
ICSMA-23-285-01 Santesoft Sante DICOM Viewer Pro
ICSA-23-243-03 PTC Kepware KepServerEX (Update A)
ICSA-23-285-10 Siemens Tecnomatix Plant Simulation 
ICSA-23-285-13 Mitsubishi Electric MELSEC-F Series
ICSA-23-285-11 Siemens Mendix Forgot Password Module
ICSA-23-285-14 Hikvision Access Control and Intercom Products
ICSA-23-285-09 Siemens CPCI85 Firmware of SICAM A8000 Devices

CISA, ICS sistemleri kullanıcılarının ve yöneticilerinin bu güvenlik açıklarını azaltmak için aşağıdaki adımları atmalarını önerir:

  • ICS sistemlerini şüpheli etkinlik açısından izleyin.
  • Bir olay müdahale planı geliştirin ve uygulayın.
  • Satıcıların güvenlik yamalarını hazır olur olmaz uygulayın.
  • Ağ bölümlendirmesini, güvenlik duvarlarını ve izinsiz giriş tespit sistemlerini içeren katmanlı bir güvenlik yaklaşımı uygulayın.

ICS sistemleri, elektrik şebekeleri, su arıtma sistemleri ve ulaşım ağları gibi kritik altyapıyı kontrol etmek için kullanılır. Bir ICS sistemine yapılacak başarılı bir siber saldırı, yıkıcı sonuçlara yol açabilir.

ICS sistemlerinin kullanıcılarının ve yöneticilerinin, CISA tavsiyelerinde tanımlanan güvenlik açıklarını azaltmaya yönelik adımlar atması önemlidir. ICS sistemlerini işleten kuruluşların, CISA tarafından önerilen adımlara ek olarak aşağıdakileri de dikkate alması gerekir:

  • Güvenlik açıklarını belirlemek ve gidermek için ICS sistemlerinin düzenli güvenlik değerlendirmelerini gerçekleştirin.
  • ICS sistemlerini kullanan çalışanlar için bir güvenlik farkındalığı eğitim programı geliştirin ve uygulayın.
  • ICS sistemlerini internetten ve diğer güvenilmeyen ağlardan izole tutun.
  • Tüm ICS sistemleri için güçlü parolalar kullanın ve çok faktörlü kimlik doğrulamayı etkinleştirin.

Kuruluşlar bu adımları atarak ICS sistemlerini siber saldırılara, özellikle de giderek yaygınlaşan siber güvenlik tehdidi olan fidye yazılımı saldırılarına karşı koruyabilir ve operasyonlarının aksama riskini en aza indirebilir.

  1. CISA, Ücretsiz Siber Güvenlik Araç ve Hizmetlerinin Listesini Yayınladı
  2. Büyük fidye yazılımı saldırısı ABD’deki en büyük gaz boru hattını felce uğrattı
  3. GreyEnergy: Casusluk yoluyla enerji sektörünü hedef alan yeni kötü amaçlı yazılım
  4. Siemens ALM’deki 0 Günlük Güvenlik Açıkları Tam Uzaktan Devralma Riski Oluşturdu
  5. Crit.IX: Honeywell Experion DCS’deki Kusurlar, Kritik Sektörler İçin Risk Oluşturuyor





Source link