Gelişmiş Kalıcı Tehdit (APT) operasyonlarının başarısına katkıda bulunan temel şartlar ortasında insan faktörü, yetersiz güvenlik tedbirleri, siber güvenlik tahlillerinin güncellenmesi ve yapılandırılmasıyla ilgili zorluklar ve başka ögeler yer alıyor. Bu nedenlerden kimileri değersiz üzere görünse de, Kaspersky uzmanlarının olay müdahale faaliyetleri sırasında sıklıkla karşılaştıkları nedenler ortasında yer alıyor. Kaspersky ICS CERT uzmanları, şirketlerin ilgili tehditleri azaltmasına yardımcı olmak ve en uygun uygulamaların izlenmesini sağlamak için yaygın karşılaştıkları sorunların listesini derledi.
Operasyonel Teknoloji (OT) ağ izolasyonunun olmaması
Olay incelemeleri sırasında Kaspersky uzmanları, Operasyonel Teknoloji (OT) ağını başka ve inançlı tutma konusunda problemler yaşandığına şahit oldu. Örneğin hem olağan BT ağına hem de OT ağına bağlı mühendislik iş istasyonları üzere makineler var.
Kaspersky Endüstriyel Denetim Sistemleri Siber Acil Durum Müdahale Grubu Başkanı Evgeny Goncharov, “OT ağının izolasyonunun sadece ağ ekipmanının yapılandırmasına bağlı olduğu durumlarda, tecrübeli saldırganlar bu ekipmanı her vakit kendi avantajlarına nazaran tekrar yapılandırabiliyor. Örneğin makus gayeli yazılım trafiğini denetim etmek için proxy sunucularına dönüştürülebilir yahut izole edildiğine inanılan ağlara berbat gayeli yazılım depolamak ve dağıtmak için kullanabilir. Bu tıp makûs niyetli faaliyetlere birçok kere şahit olduk” dedi.
İnsan faktörü siber cürüm faaliyetlerinin itici gücü olmaya devam ediyor
Çalışanlara yahut sözleşmelilere OT ağlarına erişim müsaadesi verirken, bilgi güvenliği tedbirleri çoklukla göz arkası ediliyor. Başlangıçta süreksiz olarak kurulan TeamViewer yahut Anydesk üzere uzaktan idare araçları fark edilmeden etkin kalabiliyor. Lakin bu kanalların saldırganlar tarafından basitçe istismar edilebileceğini unutmamak değerli. Kaspersky, 2023 yılında bir kontratlı çalışanın birkaç yıl evvel kendisine yasal olarak verilen ICS ağı uzaktan erişiminden yararlanarak sabotaj teşebbüsünde bulunduğu bir olayı araştırdı.
Bu kıssa insan faktörünü göz önünde bulundurmanın değerini ortaya koyuyor. Çünkü potansiyel olarak mutsuz çalışanlar işe dair sıkıntılar, gelirden memnuniyetsizlik yahut siyasi motivasyonlar nedeniyle siber hata aksiyonlarında bulunabiliyor. Bu türlü bir durumda mümkün bir tahlil sıfır inanç yaklaşımı olabilir. Bu sistem içindeki kullanıcıya, aygıta ve uygulamaya güvenilmediğini varsayan bir kavramdır. Öteki sıfır itimat tahlillerinden farklı olarak Kaspersky, sıfır inanç yaklaşımını KasperskyOS tabanlı tahlilleriyle işletim sistemi düzeyine kadar genişletiyor.
OT varlıklarının yetersiz korunması
Olay tahlili sırasında Kaspersky uzmanları, berbat maksatlı yazılımların yayılmasına katkıda bulunan eski güvenlik tahlili veritabanları, eksik lisans anahtarları, kullanıcı tarafından başlatılan anahtar kaldırma süreçleri, devre dışı bırakılmış güvenlik bileşenleri ve tarama ve muhafazaya dair istisnalar tespit etti. Örneğin veritabanlarınız yeni değilse ve bir güvenlik tahlili otomatik olarak güncellenemiyorsa, sofistike tehdit aktörlerinin tespit edilmekten kaçınmaya çalıştığı APT hücumlarında olduğu üzere gelişmiş tehditlerin süratli ve kolay bir biçimde yayılmasına müsaade verebilir.
Güvenlik tahlillerinin inançsız konfigürasyonları
Bir güvenlik tahlilinin uygun formda yapılandırılması, APT grupları/aktörleri tarafından sıklıkla kullanılan bir taktik olan güvenlik tahlillerinin devre dışı bırakılmasını ve hatta berbata kullanılmasını önlemek ismine çok değerli. Aksi halde saldırganlar sistemin öteki kısımlarına girmek için güvenlik tahlilinde depolanan ağ bilgilerini çalabilir yahut profesyonel bilgi güvenliği lisanını kullanarak yanal hareket gerçekleştirebilir.
Kaspersky ICS CERT, 2022’de APT taktiklerinde uygun yapılandırmaları daha da hayati hale getiren yeni bir eğilim fark etti. Örneğin saldırganlar yanal hareket etmenin yollarını ararken artık tesir alanı denetleyicisi üzere kritik BT sistemlerini ele geçirmekle yetinmiyor. Bir sonraki maksada, yani güvenlik tahlillerinin idare sunucularına yöneliyorlar. Maksatlar berbat maksatlı yazılımı denetim edilmeyecek programlar listesine koymaktan, virüslü ağdan büsbütün başka olması gereken sistemlere bulaşmak için güvenlik sistemindeki araçları kullanmaya kadar değişebiliyor.
OT ağlarında siber güvenlik muhafazasının olmaması
İnanması güç olabilir lakin birtakım OT ağlarında siber güvenlik tahlilleri birçok uç noktaya hiç yüklenmiyor. OT ağı başka ağlardan büsbütün ayrılmış ve internete bağlı olmasa bile, saldırganların hala bu ağa erişim sağlama yolları olduğunu unutmamak gerekiyor. Örneğin USB’ler üzere çıkarılabilir şoförler aracılığıyla dağıtılan berbat gayeli yazılımların özel sürümlerini oluşturarak bu sistemlere sızma teşebbüsünde bulunmak mümkün.
İş istasyonları ve sunucuların güvenlik güncellemelerine dair zorlukları
Endüstriyel denetim sistemleri, iş istasyonları ve sunuculara güvenlik güncellemeleri yüklemek üzere kolay misyonların bile dikkatli bir biçimde test edilmesini gerektiren eşsiz bir çalışma biçimine sahiptir. Bu test çoklukla planlı bakım sırasında gerçekleşir ve güncellemelerin seyrek olmasına neden olur. Bu da tehdit aktörlerine bilinen zayıflıklardan faydalanmak ve akınlarını gerçekleştirmek için çokça vakit verir.
Goncharov, şunları ekliyor: “Bazı durumlarda, sunucu işletim sisteminin güncellenmesi özel bir yazılımın (SCADA sunucusu gibi) güncellenmesini gerektirebilir. Bu da ekipmanın terfisini gerektirir ve bunların hepsi çok değerli olabilir. Sonuç olarak endüstriyel denetim sistemi ağlarında eski sistemler yer alıyor. Şaşırtan bir biçimde, endüstriyel işletmelerde güncellenmesi nispeten kolay olabilen internete dönük sistemler bile uzun müddet savunmasız kalabiliyor. Bu durum gerçek dünyadaki atak senaryolarının da gösterdiği üzere, operasyonel teknolojiyi (OT) taarruzlara ve önemli risklere maruz bırakıyor.”
Kaspersky ICS CERT blogunda güvenlik tahlillerinin yapılandırması ve ayarları, OT ağ izolasyonu, sistemlerin korunması, eski işletim sistemi, uygulama yazılımı ve aygıt eser yazılımı çalıştırmayla ilgili hususlar üzere daha fazla tavsiye bulabilirsiniz.
Kaspersky uzmanları, kuruluşunuzu tehditlerden müdafaanız için şunları öneriyor:
- Kuruluşunuzun operasyonel teknolojisi (OT) yahut kritik altyapısı varsa, kurumsal ağdan ayrıldığından yahut en azından yetkisiz temas olmadığından emin olun.
- Olası güvenlik açıklarını belirlemek ve ortadan kaldırmak için OT sistemlerinde tertipli güvenlik kontrolleri gerçekleştirin.
- Sürekli zafiyet değerlendirmesi ve zafiyet idaresi süreci oluşturun.
- Teknolojik süreçleri ve ana kurumsal varlıkları potansiyel olarak tehdit eden ataklara karşı daha uygun müdafaa için ICS ağ trafiği izleme, tahlil ve tespit tahlillerini kullanın.
- Kurumsal uç noktaların yanı sıra endüstriyel uç noktaları da koruduğunuzdan emin olun. Kaspersky Industrial CyberSecurity çözümü, uç noktalar için özel müdafaa ve endüstriyel ağdaki kuşkulu ve potansiyel olarak berbat emelli aktiflikleri ortaya çıkarmak için ağ izleme özellikleri içerir.
- OT çözümlerindeki güvenlik açıklarıyla bağlı riskleri daha gerçekçi bir formda anlamak ve bunları azaltma konusunda şuurlu kararlar almak için, teknik yeteneklerinize ve gereksinimlerinize bağlı olarak okunabilir raporlar yahut makine tarafından okunabilir data akışı elde etmek amacıyla Kaspersky ICS Vulnerability Intelligence hizmetine erişmenizi öneririz.
- BT güvenlik takımları ve OT mühendisleri için özel ICS güvenlik eğitimi, yeni ve gelişmiş makûs hedefli tekniklere karşı müdahaleyi düzgünleştirmek için çok kıymetlidir.
Kaynak: (BYZHA) Beyaz Haber Ajansı