Siber Güvenlik

Petrol, gaz ve bina otomasyonu sektörlerine saldırılarda artış

2020’nin ilk altı ayında petrol, gaz ve bina otomasyonu endüstrilerinde saldırıya uğrayan sistemlerin oranı 2019’un ilk yarısına göre artış gösterdi. Bu büyüme, siber suçluların daha hedefli ve odaklanmış tehditlere yönelmesi sonucunda çoğu endüstride saldırıya uğrayan endüstriyel kontrol sistemi (ICS) bilgisayarlarının yüzdesinin düşmesiyle gerçekleşti.

Sanayi kuruluşlarına yönelik saldırılar, üretimin kesintiye uğraması ve neden olduğu mali kayıplar nedeniyle her zaman büyük bir yıkım potansiyeline sahiptir. Buna ek olarak endüstriyel işletmelere yönelik saldırılar yalnızca finansal kazancı değil, aynı zamanda siber casusluğu amaçlayan zengin kaynaklara sahip gelişmiş tehdit aktörlerinin katılımıyla daha ciddi ve öncelikli hale geldi.

Geçtiğimiz kış, ilkbahar ve yazın başlarında, saldırılara en yatkın endüstriler bina otomasyonu, petrol ve gaz oldu. Pandeminin bir sonucu olarak hali hazırda maruz kalınan büyük mali kayıplar göz önüne alındığında, petrol ve gaz endüstrisine yönelik saldırılar büyük yıkıcılık potansiyeli taşıyor. Kötü amaçlı yazılımların engellendiği ICS bilgisayarlarının yüzdesi 2019’un ikinci yarısında %38 iken, bu oran bina otomasyon endüstrisinde 2020’nin ilk yarısında %39,9’a, petrol ve gaz endüstrisinde %37,8’e yükseldi.

Bina otomasyon sistemleri genel olarak saldırılara daha sık maruz kalma eğilimi taşıyor. Bunlar genellikle kurumsal ağlara ve internete bağlı oldukları için geleneksel ICS bilgisayarlardan daha geniş bir saldırı yüzeyine sahipler. Aynı zamanda bu sistemler çoğunlukla yüklenici kuruluşlara ait olmalarına rağmen her zaman kuruluşun kurumsal bilgi güvenliği ekibi tarafından yönetilmiyor. Bu da onları daha kolay bir hedef haline getiriyor.

Petrol ve gaz endüstrisinde saldırıya uğrayan ICS bilgisayarlarının yüzdesindeki artış, özellikle Python ve PowerShell komut dosyası diliyle yazılmış çeşitli solucanların (virüslü cihazda kendi kendini kopyalayan kötü amaçlı programlar) geliştirilmesine dayanıyor. Bu solucanlar, Mimikatz yardımcı programının farklı sürümlerini kullanarak sistem belleğinden kimlik doğrulama bilgilerini kopyalayabiliyor. Mart ayının sonundan Haziran 2020’nin ortasına kadar özellikle Çin ve Orta Doğu’da bu solucanlardan çok sayıda örnek tespit edildi.

Bina otomasyonu, petrol ve gaz endüstrilerinde saldırıya uğrayan ICS sistemlerinin yüzdesindeki artış 2020’nin ilk yarısında öne çıkarken, diğer birçok endüstride saldırıya uğrayan sistemlerin yüzdesi düştü. Bu durum, saldırganların odaklarını toplu saldırılardan arka kapılara (virüslü cihaz üzerinde uzaktan kontrol sağlayan tehlikeli Truva atlarına), casus yazılımlara (verileri çalmak için tasarlanmış kötü amaçlı programlara) ve fidye yazılımı saldırıları dahil diğer hedefli tehditlere kaydırdığını gösteriyor.

Bu dönemde ICS bilgisayarlarında algılanan ve engellenen .NET platformu üzerine inşa edilmiş arka kapı ve casus yazılım ailesi belirgin şekilde arttı. Fidye yazılımından etkilenen ICS bilgisayarlarının yüzdesi, 2020’nin ilk yarısında, tüm sektörlerde tıbbi tesislere ve endüstriyel şirketlere yönelik bir dizi saldırının yaşandığı ilk yarıyılda 2019’a kıyasla bir miktar artış gösterdi. Sanayi şirketleri ayrıca gelişmiş kalıcı tehdit (APT) aktörleri tarafından yapılan karmaşık saldırıların kurbanı oldu.

İlginizi çekebilir:  Taciz Yazılımlarına Karşı Güç Birliği yeni üyelerle güçlendi

Çoğu sektörde saldırıya uğrayan ICS bilgisayarlarının yüzdesinin düştüğüne dikkat çeken Kaspersky Güvenlik Uzmanı Evgeny Goncharov, bununla birlikte hala mücadele edilmesi gereken tehditler olduğunu söylüyor. Goncharov, “Saldırılar hedefli ve karmaşıksa, daha az sıklıkta meydana gelseler bile önemli hasara neden olma potansiyeli artar” diyor. “Uzaktan çalışmaya ve evden kurumsal sistemlerde oturum açmaya zorlanan birçok kuruluşta ICS doğal olarak siber tehditlere daha açık hale geldi. Olası bir saldırıya yanıt vermesi gereken personelin savunma alanı genişlerken sayıları azaldı. Bu da saldırıların daha yıkıcı olabileceği anlamına geliyor. Petrol, gaz ve bina otomasyon altyapılarının saldırganlar arasında popüler bir hedef haline geldiği göz önüne alındığında, bu sistemlere sahip olanların ek güvenlik önlemleri alması çok önemli.”

Kaspersky uzmanları, ICS bilgisayarlarınızı tehditlerden korumak için şunları öneriyor:

  • Kuruluşun endüstriyel ağının parçası olan işletim sistemlerini, uygulama ve yazılımları düzenli olarak güncelleyin. Mevcut oldukları anda ICS ağ donanımlarının güvenlik düzeltmelerini ve yamalarını uygulayın.
  • Olası güvenlik açıklarını belirlemek ve ortadan kaldırmak için OT sistemlerinizde düzenli güvenlik denetimleri gerçekleştirin.
  • Potansiyel tehdit oluşturan teknolojik süreç ve ana işletme varlıklarına karşı daha iyi koruma için ICS ağ trafiği izleme, analiz ve algılama çözümlerini kullanın.
  • BT güvenlik ekipleri ve OT mühendisleri için özel ICS güvenlik eğitimi, yeni ve gelişmiş kötü amaçlı tekniklere yanıt vermeyi iyileştirmek adına çok önemlidir. İhmal etmeyin.
  • Endüstriyel kontrol sistemlerini korumaktan sorumlu güvenlik ekibine güncel tehdit istihbaratı sağlayın. ICS Tehdit İstihbaratı Raporlama hizmeti, mevcut tehditler ve saldırı vektörlerinin yanı sıra OT ve endüstriyel kontrol sistemlerindeki en savunmasız unsurlar ve bunların nasıl azaltılacağı hakkında iç görüler sağlar.
  • Tüm kritik endüstriyel sistemleriniz için kapsamlı koruma sağlama üzere OT uç noktalarınızda ve ağınızda Kaspersky Industrial CyberSecurity gibi ağ güvenlik çözümleri kullanın.
  • Bunları yaparken BT altyapısını da ihmal etmemeniz gerekir. Integrated Endpoint Security, kurumsal uç noktaları korur ve otomatik tehdit algılama ve müdahale yetenekleri sağlar.

2.299 TL. fiyatıyla çok iddialı | General Mobile GM 20 Pro kutudan çıkıyor

Yazıyı Oylayın

Yazar: Haber Merkezi

TechnoLogic, teknoloji odaklı bir haber portalıdır. Melih Bayram Dede yönetiminde 2012 yılının Şubat ayında yayına başlayan TechnoLogic’teki haber ve yorumları takip etmek için sosyal medya hesaplarımızı izlemeye alabilirsiniz. E-Posta: iletisim@technologic.com.tr

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir