btbilgi

Endüstriyel siber vakalar, üretimin aksamasına ve finansal zarara yol açmaları nedeniyle en tehlikeli vakalar arasında yer alıyor. Bu saldırıların üstesinden gelmek de bir hayli zor. Bu durum özellikle enerji gibi, insanların yaşamına doğrudan etki eden kritik sektörlerde gerçekleştiğinde büyük önem kazanmakta. Kaspersky’nin endüstriyel otomasyon alanına dair 2019’un ilk yarısındaki durumu aktaran raporu, enerji sektöründe yöneticilik yapanların güvenliği asla elden bırakmaması gerektiğini ortaya koyuyor.

Geçtiğimiz sene boyunca korunan endüstriyel otomasyon kontrol (ICS) sistemlerinden veri toplayan Kaspersky ürünleri, kullanılan ICS bilgisayarlarının yaklaşık yarısında (yüzde 41,6) siber saldırı alarmı verildiğini aktarıyor. Güvenlik mekanizmaları ICS için tasarlanmayan çok sayıda klasik zararlı yazılım örneğini engelleyebilmiş. Durdurulan kötü niyetli yazılımlar arasında en büyük tehlikeyi kriptopara madencileri (yüzde 2,9), solucanlar (yüzde 7,1) ve çeşitli çok yönlü casusluk yazılımları (yüzde 3,7) oluşturmakta.

Raporda zararlı yazılımların bulaşmasının, ICS ve endüstriyel ağa bağlı tüm yan sistemlerin bütünlüğünü ve kullanımını olumsuz etkilediği belirtiliyor. Tespit edilen tehditler arasından özel casus yazılımı AgentTesla dikkati çekmiş. Bu yazılım kimlik doğrulama verilerini, ekran görüntülerini, web kamerasından ve klavyeden alınan verileri çalmak için tasarlanmış. Analiz edilen tüm vakalarda, saldırganların birçok şirkette ele geçirdikleri e-posta kutularından veri yolladıkları rapor ediliyor.

Bir diğer ön plana çıkan tehdit ise Meterpreter arka kapısı olmuş. Bu arka kapı, özellikle enerji sistemlerinin endüstriyel ağlarındaki bilgisayarları uzaktan kontrol etmek için kullanılıyor. Bu arka kapı kullanılarak düzenlenen saldırıların, belirli bir hedefe yönelik ve gizli bir şekilde düzenlendiği, saldırıların otomatik değil elle yürütüldüğü aktarılmakta.

Kaspersky uzmanlarının incelediği saldırılar arasında enerji sektörü ile sınırlı değil. Otomotiv üretimi (yüzde 39,3) ve bina otomasyon sistemleri (yüzde 37,8), zararlı yazılımların hedef aldığı ICS bilgisayarı oranı açısından ikinci ve üçüncü sırada yer alıyor.

Raporda yer alan diğer önemli bulgular şöyle özetlenmiş:

  • ICS bilgisayarları genellikle, kurumsal ortamlardaki tipik güvenlik alanının tamamen içinde yer almıyor. Bu ortamlar birçok tehditten büyük ölçüde korunuyor. Benzer bir şekilde, ev kullanıcıları da kendilerine özel önlemler ve araçlarla koruma altına alınıyor. Diğer bir deyişle, kurumsal alan ile ICS’nin güvenliği birbiriyle doğrudan ilişkili değil.
  • ICS bölümünde görülen zararlı faaliyetler genellikle ülkede “arka planda” gerçekleşen zararlı faaliyetlerle bağlantılı.
  • ICS bölümünün güvenliğine önem verilen ülkelerde ICS bilgisayarlarının daha düşük seviyede saldırıya uğramasının sebebi, arka planda az sayıda zararlı faaliyet olmasından çok koruma önlemleri ve araçlarının kullanılması oluyor.
  • Kendi kendine çoğalan zararlı programlar bazı ülkelerde son derece etkin. Analiz edilen vakalardaki solucanların (zararlı solucan sınıfı nesneler), çıkarılabilir medya cihazlarına (USB flash sürücüler, çıkarılabilir sabit diskler, mobil telefonlar vb.) bulaşacak şekilde geliştirildikleri görüldü. ICS bilgisayarlarının en sık karşı karşıya kaldığı senaryonun çıkarılabilir medya cihazları ile solucan bulaşması olduğu anlaşıldı.
Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.