- Kuruluşunuzun operasyonel teknolojisi (OT) yahut kritik altyapısı varsa, kurumsal ağdan ayrıldığından yahut en azından yetkisiz ilişki olmadığından emin olun.
- Olası güvenlik açıklarını belirlemek ve ortadan kaldırmak için OT sistemlerinde nizamlı güvenlik kontrolleri gerçekleştirin.
- Sürekli zafiyet değerlendirmesi ve zafiyet idaresi süreci oluşturun.
- Teknolojik süreçleri ve ana kurumsal varlıkları potansiyel olarak tehdit eden hücumlara karşı daha güzel muhafaza için ICS ağ trafiği izleme, tahlil ve tespit tahlillerini kullanın.
- Kurumsal uç noktaların yanı sıra endüstriyel uç noktaları da koruduğunuzdan emin olun. Kaspersky Industrial CyberSecurity çözümü, uç noktalar için özel müdafaa ve endüstriyel ağdaki kuşkulu ve potansiyel olarak berbat gayeli aktiflikleri ortaya çıkarmak için ağ izleme özellikleri içerir.
- OT çözümlerindeki güvenlik açıklarıyla bağlı riskleri daha gerçekçi bir biçimde anlamak ve bunları azaltma konusunda şuurlu kararlar almak için, teknik yeteneklerinize ve gereksinimlerinize bağlı olarak okunabilir raporlar yahut makine tarafından okunabilir data akışı elde etmek amacıyla Kaspersky ICS Vulnerability Intelligence hizmetine erişmenizi öneririz.
- BT güvenlik grupları ve OT mühendisleri için özel ICS güvenlik eğitimi, yeni ve gelişmiş makus emelli tekniklere karşı müdahaleyi düzgünleştirmek için çok değerlidir.
Kaspersky, endüstriyel sektörlerde APT saldırılarını tetikleyen en önemli faktörleri belirledi
Gelişmiş Kalıcı Tehdit (APT) operasyonlarının başarısına katkıda bulunan temel şartlar ortasında insan faktörü, yetersiz güvenlik tedbirleri, siber güvenlik tahlillerinin güncellenmesi ve yapılandırılmasıyla ilgili zorluklar ve öteki ögeler yer alıyor.
Gelişmiş Kalıcı Tehdit (APT) operasyonlarının başarısına katkıda bulunan temel şartlar ortasında insan faktörü, yetersiz güvenlik tedbirleri, siber güvenlik tahlillerinin güncellenmesi ve yapılandırılmasıyla ilgili zorluklar ve başka ögeler yer alıyor. Bu nedenlerden kimileri değersiz üzere görünse de, Kaspersky uzmanlarının olay müdahale faaliyetleri sırasında sıklıkla karşılaştıkları nedenler ortasında yer alıyor. Kaspersky ICS CERT uzmanları, şirketlerin ilgili tehditleri azaltmasına yardımcı olmak ve en düzgün uygulamaların izlenmesini sağlamak için yaygın karşılaştıkları sorunların listesini derledi.Operasyonel Teknoloji (OT) ağ izolasyonunun olmamasıOlay incelemeleri sırasında Kaspersky uzmanları, Operasyonel Teknoloji (OT) ağını farklı ve inançlı tutma konusunda sıkıntılar yaşandığına şahit oldu. Örneğin hem olağan BT ağına hem de OT ağına bağlı mühendislik iş istasyonları üzere makineler var. Kaspersky Endüstriyel Denetim Sistemleri Siber Acil Durum Müdahale Grubu Başkanı Evgeny Goncharov, "OT ağının izolasyonunun sırf ağ ekipmanının yapılandırmasına bağlı olduğu durumlarda, tecrübeli saldırganlar bu ekipmanı her vakit kendi avantajlarına nazaran yine yapılandırabiliyor. Örneğin makus gayeli yazılım trafiğini denetim etmek için proxy sunucularına dönüştürülebilir yahut izole edildiğine inanılan ağlara makûs gayeli yazılım depolamak ve dağıtmak için kullanabilir. Bu çeşit makus niyetli faaliyetlere birçok kere şahit olduk" dedi.İnsan faktörü siber cürüm faaliyetlerinin itici gücü olmaya devam ediyorÇalışanlara yahut sözleşmelilere OT ağlarına erişim müsaadesi verirken, bilgi güvenliği tedbirleri çoklukla göz gerisi ediliyor. Başlangıçta süreksiz olarak kurulan TeamViewer yahut Anydesk üzere uzaktan idare araçları fark edilmeden etkin kalabiliyor. Lakin bu kanalların saldırganlar tarafından kolay kolay istismar edilebileceğini unutmamak kıymetli. Kaspersky, 2023 yılında bir kontratlı çalışanın birkaç yıl evvel kendisine yasal olarak verilen ICS ağı uzaktan erişiminden yararlanarak sabotaj teşebbüsünde bulunduğu bir olayı araştırdı.Bu kıssa insan faktörünü göz önünde bulundurmanın ehemmiyetini ortaya koyuyor. Çünkü potansiyel olarak mutsuz çalışanlar işe dair problemler, gelirden memnuniyetsizlik yahut siyasi motivasyonlar nedeniyle siber kabahat hareketlerinde bulunabiliyor. Bu türlü bir durumda muhtemel bir tahlil sıfır itimat yaklaşımı olabilir. Bu sistem içindeki kullanıcıya, aygıta ve uygulamaya güvenilmediğini varsayan bir kavramdır. Başka sıfır itimat tahlillerinden farklı olarak Kaspersky, sıfır inanç yaklaşımını KasperskyOS tabanlı tahlilleriyle işletim sistemi düzeyine kadar genişletiyor. OT varlıklarının yetersiz korunmasıOlay tahlili sırasında Kaspersky uzmanları, makûs maksatlı yazılımların yayılmasına katkıda bulunan eski güvenlik tahlili veritabanları, eksik lisans anahtarları, kullanıcı tarafından başlatılan anahtar kaldırma süreçleri, devre dışı bırakılmış güvenlik bileşenleri ve tarama ve müdafaaya dair istisnalar tespit etti. Örneğin veritabanlarınız aktüel değilse ve bir güvenlik tahlili otomatik olarak güncellenemiyorsa, sofistike tehdit aktörlerinin tespit edilmekten kaçınmaya çalıştığı APT akınlarında olduğu üzere gelişmiş tehditlerin süratli ve kolay bir biçimde yayılmasına müsaade verebilir.Güvenlik tahlillerinin inançsız konfigürasyonlarıBir güvenlik tahlilinin uygun halde yapılandırılması, APT grupları/aktörleri tarafından sıklıkla kullanılan bir taktik olan güvenlik tahlillerinin devre dışı bırakılmasını ve hatta berbata kullanılmasını önlemek ismine çok değerli. Aksi halde saldırganlar sistemin öbür kısımlarına girmek için güvenlik tahlilinde depolanan ağ bilgilerini çalabilir yahut profesyonel bilgi güvenliği lisanını kullanarak yanal hareket gerçekleştirebilir.Kaspersky ICS CERT, 2022'de APT taktiklerinde uygun yapılandırmaları daha da hayati hale getiren yeni bir eğilim fark etti. Örneğin saldırganlar yanal hareket etmenin yollarını ararken artık tesir alanı denetleyicisi üzere kritik BT sistemlerini ele geçirmekle yetinmiyor. Bir sonraki gayeye, yani güvenlik tahlillerinin idare sunucularına yöneliyorlar. Maksatlar makus emelli yazılımı denetim edilmeyecek programlar listesine koymaktan, virüslü ağdan büsbütün başka olması gereken sistemlere bulaşmak için güvenlik sistemindeki araçları kullanmaya kadar değişebiliyor.OT ağlarında siber güvenlik muhafazasının olmamasıİnanması güç olabilir lakin birtakım OT ağlarında siber güvenlik tahlilleri birçok uç noktaya hiç yüklenmiyor. OT ağı öteki ağlardan büsbütün ayrılmış ve internete bağlı olmasa bile, saldırganların hala bu ağa erişim sağlama yolları olduğunu unutmamak gerekiyor. Örneğin USB'ler üzere çıkarılabilir şoförler aracılığıyla dağıtılan makus emelli yazılımların özel sürümlerini oluşturarak bu sistemlere sızma teşebbüsünde bulunmak mümkün.İş istasyonları ve sunucuların güvenlik güncellemelerine dair zorluklarıEndüstriyel denetim sistemleri, iş istasyonları ve sunuculara güvenlik güncellemeleri yüklemek üzere kolay vazifelerin bile dikkatli bir halde test edilmesini gerektiren eşsiz bir çalışma formuna sahiptir. Bu test ekseriyetle planlı bakım sırasında gerçekleşir ve güncellemelerin seyrek olmasına neden olur. Bu da tehdit aktörlerine bilinen zayıflıklardan faydalanmak ve hücumlarını gerçekleştirmek için çokça vakit verir.Goncharov, şunları ekliyor: "Bazı durumlarda, sunucu işletim sisteminin güncellenmesi özel bir yazılımın (SCADA sunucusu gibi) güncellenmesini gerektirebilir. Bu da ekipmanın terfisini gerektirir ve bunların hepsi çok değerli olabilir. Sonuç olarak endüstriyel denetim sistemi ağlarında eski sistemler yer alıyor. Şaşırtan bir biçimde, endüstriyel işletmelerde güncellenmesi nispeten kolay olabilen internete dönük sistemler bile uzun müddet savunmasız kalabiliyor. Bu durum gerçek dünyadaki taarruz senaryolarının da gösterdiği üzere, operasyonel teknolojiyi (OT) akınlara ve önemli risklere maruz bırakıyor."Kaspersky ICS CERT blogunda güvenlik tahlillerinin yapılandırması ve ayarları, OT ağ izolasyonu, sistemlerin korunması, eski işletim sistemi, uygulama yazılımı ve aygıt eser yazılımı çalıştırmayla ilgili bahisler üzere daha fazla tavsiye bulabilirsiniz. Kaspersky uzmanları, kuruluşunuzu tehditlerden müdafaanız için şunları öneriyor: