Sektörden Haberler

Fidye Yazılımlarının Favori Hedefi: Kritik Altyapı ve Endüstriyel Kontrol Sistemleri

02 Nisan 2023

Sağlık, üretim ve enerji sektörleri fidye yazılımlarına karşı en savunmasız sektörlerdir.


Ulusal savunma ve güvenlik uzmanları, gelecekteki savaşların ateşli silahlarla değil, insanların günlük yaşamları için bağımlı oldukları hizmetleri devre dışı bırakmak için tasarlanmış kodlarla yürütüleceğini uzun süredir tahmin ediyorlardı.


Mayıs 2021'de, Colonial Pipeline'na bir fidye yazılımı saldırısı yapıldığında güvenlik uzmanlarının en büyük korkuları da gerçek olmuştur. Yapılan saldırı ile ABD'nin kuzeydoğusundaki çoğu bölgeye gaz sevkiyatı neredeyse bir gecede durdurulmuştur. Sistemler saldırı sonunda geri yüklenmiş olsa da, olay bugün hala utanç verici bir şekilde yaşıyor ve bize siber saldırıların kritik altyapıya karşı uygulandığında sahip olabileceği yıkıcı potansiyeli hatırlatıyor. O zamandan beri, benzer altyapı saldırıları dünyanın birçok yerinde manşetlere konu oldu ve giderek artan bir şekilde devlet destekli olmayan aktörler tarafından gerçekleştirilmektedir.


Securin (eski adıyla Cyber Security Works) araştırmacıları, “2. Çeyrek/3. Çeyrek Fidye Yazılımı Dizin Güncellemelerinde ", fidye yazılımlarının kritik altyapı kuruluşlarında konuşlandırılan endüstriyel kontrol sistemleri (ICS) üzerindeki etkisinin haritasını çıkarmıştır. En riskli üç sektör sağlık, enerji ve imalat sektörüdür. Araştırmacılar ayrıca 16 fidye yazılımı güvenlik açığını ve bunları kullanan Ryuk, Conti, WannaCry ve Petya gibi saldırı aktörlerini incelemiştir.


Her başarılı saldırıda, fidye yazılımı grupları daha cesur hale gelmektedir ve maksimum gasp için en çok acıya neden olabilecek sektörleri hedef almaktadır. Tehdit aktörlerini ve yöntemlerini anlamak, kritik sektörleri korumanın ve operasyonları sorunsuz sürdürmenin anahtarıdır.

Sağlık hizmeti

Sağlık hizmeti sağlayıcılarına Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tavsiyeleri, Black Basta, Quantum ve MountLocker gibi fidye yazılımı gruplarının devam eden saldırılarının ardından gelmiştir. Bu sektördeki yama uygulanmamış kritik güvenlik açıklarının etkisi potansiyel olarak insan yaşamını tehdit edici olabilir.

Halk sağlığı ve sağlık hizmetleri sistemleri, hizmet sunumlarının ve operasyonlarının sürekliliği için diğer sektörlere bağımlı olduklarından, güvenlik açıklarının çoğundan etkilenir. Önemli görüntüleme ekipmanları için gelişmiş görselleştirme yazılımı geliştiren teknoloji tabanlı bir şirket olan Philips Healthcare, IntelliSpace Portal 9.0'da bulunan sekiz güvenlik açığını tespit ederek en çok etkilenen satıcı olmuştur. CVE-2017-0144 ve CVE-2017-0147 güvenlik açıkları, gerçek dünya saldırılarında kullanılan fidye yazılımı ilişkilendirmeleri nedeniyle derhal yamalanmalıdır.

Enerji

Eenerji sağlayıcısına yönelik bir saldırı, şebeke arızasına veya evlere, ticari binalara veya diğer kritik hizmet sağlayıcılarına tutarsız enerji çıkışına neden olabilir. Enerji sektörü, özellikle Schneider Electric ürünlerinde bulunanlar olmak üzere kuruluşların izlemesi gereken altı güvenlik açığıyla boğuşmaktadır.

CVE-2017-6032 ve CVE-2017-6034, kritik altyapı genelinde kullanılan ve zincirleme reaksiyon saldırılarına yol açabilen açık bir iletişim standardı olan Schneider Electric'in Modicon Modbus Protokolünü etkilemektedir. Bununla birlikte, sırasıyla Hitachi ABB Power Grid sistemlerinde ve Hitachi Energy Transformer Asset Performance Management (APM) Edge'de bulunan CVE-2019-18935 ve CVE-2020-10713 güvenlik açıkları da aynı derecede risk oluşturmaktadır. Bu açıklar ağ güvenlik yöneticileri tarafından ciddi olarak ele alınmalıdır.

Üretim

Kritik imalat sektörü dört temel alt sektöre ayrılabilir: ulaşım ekipmanları; makine imalatı, elektrikli ekipman, cihaz ve bileşen imalatı ve birincil metal üretimi.

Analize dahil edilen güvenlik açıklarının dörtte biri, aralarında Exacq Technologies, Sensormatic Electronics ve Schneider Electric gibi üreticilerin de bulunduğu imalat sektöründeki satıcıları etkilemektedir.

Nasıl Korunursunuz?

Kuruluşlar, kullandıkları ürünlerle ilgili satıcı tavsiyelerinden haberdar olmaya ve önem derecesine göre güvenlik açığı sıralaması düzenlemek için adımlar atmaya teşvik edilmelidir. Bu makaledeki güvenlik açıklarının çoğu, güncelliğini yitirmiş yazılımlar ve bazen de desteklenmeyen kullanım ömrü sona ermiş bileşenler içeren eski kurulumlardan yararlanmaktadır.  Sistemleri ve sektörleri güvende tutmaya yönelik temel bilgiler aşağıda sıralanmıştır:

 

  • Uygun olmayan giriş doğrulaması, ICS fidye yazılımı CVE'lerini güçlendiren en yaygın zayıflıktır. Uygun giriş taraması, kötü aktörlerin veri tabanlarına sızmasını ve yöneticileri sistemden kilitlemesini önleyebilir.
  • CISA Bilinen İstismar Edilen Güvenlik Açığı (KEV) kataloğunda altı güvenlik açığı eksiktir ve yamalanmalıdır: CVE-2018-5391, CVE-2018-10115, CVE-2017-6034, CVE-2017-6032, CVE-2017-7494 ve CVE-2020-10713.
  • Sistemlerinizde simüle sızma testleri gerçekleştirmek, suçluların kullanacağı gizli giriş noktalarını belirleyebilir. En çok nerede açık olduğunu bulmak, yama önceliklerini belirlemenize ve saldırganlar bunları kullanmadan önce savunmalar oluşturmanıza yardımcı olabilir.

 

ABD ekonomisi, birbirine bağlı enerji, sağlık ve üretim altyapısına bağlıdır. Hastanelerin çalışması ve hayat kurtarıcı hizmetler sunması için enerjiye ihtiyacı vardır ve petrol, doğal gaz rafinerileri yerel üretimi desteklemek için gerekli yakıtı sağlamaktadır. Takdir edilmesi gereken bu sistem harika ve aynı zamanda oldukça değerli bir sistemdir ve onu korumak için gerekli adımlar atılmalıdır.

 

Kaynak: https://www.darkreading.com/ics-ot/ransomware-s-favorite-target-critical-infrastructure-and-its-industrial-control-systems