Petrol, gaz ve bina otomasyonu sektörlerine yönelik siber saldırılar arttı

- Kaspersky Güvenlik Uzmanı Evgeny Goncharov: - "Petrol, gaz ve bina otomasyon altyapılarının saldırganlar arasında popüler bir hedef haline geldiği göz önüne alındığında, bu sistemlere sahip olanların ek güvenlik önlemleri alması çok önemli"

Petrol, gaz ve bina otomasyonu sektörlerine yönelik siber saldırılar arttı

İSTANBUL (AA) - Bu yılın ilk altı ayında petrol, gaz ve bina otomasyonu endüstrilerinde saldırıya uğrayan sistemlerin oranı geçen yılın aynı dönemine göre artış gösterdi.

Kaspersky açıklamasına göre, yılın ilk yarısında siber suçlular daha hedefli ve odaklanmış tehditlere yöneldi. Söz konusu yönelime bağlı olarak 2020'nin ilk altı ayında petrol, gaz ve bina otomasyonu endüstrilerinde saldırıya uğrayan sistemlerin oranı önceki yılın aynı dönemine göre artış gösterdi.

Sanayi kuruluşlarına yönelik saldırılar, üretimin kesintiye uğraması ve neden olduğu mali kayıplar nedeniyle her zaman büyük bir yıkım potansiyeline sahip. Buna ek olarak endüstriyel işletmelere yönelik saldırılar yalnızca finansal kazancı değil, aynı zamanda siber casusluğu amaçlayan zengin kaynaklara sahip gelişmiş tehdit aktörlerinin katılımıyla daha ciddi ve öncelikli hale geldi.

Geçen kış, ilkbahar ve yazın başlarında, saldırılara en yatkın endüstriler bina otomasyonu, petrol ve gaz oldu. Pandeminin bir sonucu olarak halihazırda maruz kalınan büyük mali kayıplar göz önüne alındığında, petrol ve gaz endüstrisine yönelik saldırılar büyük yıkıcılık potansiyeli taşıyor.

Kötü amaçlı yazılımların engellendiği ICS bilgisayarlarının yüzdesi geçen yılın ikinci yarısında yüzde 38 iken, bu oran bina otomasyon endüstrisinde bu yılın ilk yarısında yüzde 39,9'a, petrol ve gaz endüstrisinde yüzde 37,8'e yükseldi.

Bina otomasyon sistemleri genel olarak saldırılara daha sık maruz kalma eğilimi taşıyor. Bunlar genellikle kurumsal ağlara ve internete bağlı oldukları için geleneksel ICS bilgisayarlardan daha geniş bir saldırı yüzeyine sahipler. Aynı zamanda bu sistemler çoğunlukla yüklenici kuruluşlara ait olmalarına rağmen her zaman kuruluşun kurumsal bilgi güvenliği ekibi tarafından yönetilmiyor. Bu da onları daha kolay bir hedef haline getiriyor.

Petrol ve gaz endüstrisinde saldırıya uğrayan ICS bilgisayarlarının yüzdesindeki artış, özellikle Python ve PowerShell komut dosyası diliyle yazılmış çeşitli solucanların geliştirilmesine dayanıyor. Bu solucanlar, Mimikatz yardımcı programının farklı sürümlerini kullanarak sistem belleğinden kimlik doğrulama bilgilerini kopyalayabiliyor. Mart ayının sonundan Haziran 2020'nin ortasına kadar özellikle Çin ve Orta Doğu'da bu solucanlardan çok sayıda örnek tespit edildi.

Bina otomasyonu, petrol ve gaz endüstrilerinde saldırıya uğrayan ICS sistemlerinin yüzdesindeki artış bu yılın ilk yarısında öne çıkarken, diğer birçok endüstride saldırıya uğrayan sistemlerin yüzdesi düştü. Bu durum, saldırganların odaklarını toplu saldırılardan arka kapılara casus yazılımlara ve fidye yazılımı saldırıları dahil diğer hedefli tehditlere kaydırdığını gösteriyor.

Bu dönemde ICS bilgisayarlarında algılanan ve engellenen .NET platformu üzerine inşa edilmiş arka kapı ve casus yazılım ailesi belirgin şekilde arttı. Fidye yazılımından etkilenen ICS bilgisayarlarının yüzdesi, 2020'nin ilk yarısında, tüm sektörlerde tıbbi tesislere ve endüstriyel şirketlere yönelik bir dizi saldırının yaşandığı ilk yarıyılda 2019'a kıyasla bir miktar artış gösterdi. Sanayi şirketleri ayrıca gelişmiş kalıcı tehdit (APT) aktörleri tarafından yapılan karmaşık saldırıların kurbanı oldu.


- "Olası bir saldırıya yanıt vermesi gereken personelin savunma alanı genişlerken sayıları azaldı"


Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Uzmanı Evgeny Goncharov, çoğu sektörde saldırıya uğrayan ICS bilgisayarlarının yüzdesinin düştüğüne dikkat çekerek, bununla birlikte hala mücadele edilmesi gereken tehditler olduğunu vurguladı.

Goncharov, saldırıların hedefli ve karmaşıksa, daha az sıklıkta meydana gelseler bile önemli hasara neden olma potansiyelinin arttığına işaret ederek, “Uzaktan çalışmaya ve evden kurumsal sistemlerde oturum açmaya zorlanan birçok kuruluşta ICS doğal olarak siber tehditlere daha açık hale geldi. Olası bir saldırıya yanıt vermesi gereken personelin savunma alanı genişlerken sayıları azaldı. Bu da saldırıların daha yıkıcı olabileceği anlamına geliyor. Petrol, gaz ve bina otomasyon altyapılarının saldırganlar arasında popüler bir hedef haline geldiği göz önüne alındığında, bu sistemlere sahip olanların ek güvenlik önlemleri alması çok önemli.” değerlendirmesinde bulundu.

Kaspersky uzmanları, ICS bilgisayarlarınızı tehditlerden korumak için kuruluşun endüstriyel ağının parçası olan işletim sistemlerini, uygulama ve yazılımları düzenli olarak güncellemesini ve mevcut oldukları anda ICS ağ donanımlarının güvenlik düzeltmelerini ve yamalarını uygulamasını öneriyor.

Olası güvenlik açıklarını belirlemek ve ortadan kaldırmak için OT sistemlerinizde düzenli güvenlik denetimleri gerçekleştirilmesini öneren Kaspersky uzmanları, potansiyel tehdit oluşturan teknolojik süreç ve ana işletme varlıklarına karşı daha iyi koruma için ICS ağ trafiği izleme, analiz ve algılama çözümlerini kullanılması gerektiğine işaret etti.

Kaspersky uzmanları, BT güvenlik ekipleri ve OT mühendisleri için özel ICS güvenlik eğitiminin, yeni ve gelişmiş kötü amaçlı tekniklere yanıt vermeyi iyileştirmek adına önemli olduğunu ve endüstriyel kontrol sistemlerini korumaktan sorumlu güvenlik ekibine güncel tehdit istihbaratı sağlanması gerektiğini belirtti.

YORUM EKLE
SIRADAKİ HABER