siber güvenlik

Son Günlerde ICS İçin Güvenlik Tehditleri Var

Son Günlerde ICS İçin Güvenlik Tehditleri Var
Son Günlerde ICS İçin Güvenlik Tehditleri Var


Endüstriyel kontrol sistemleri (IC’LER), enerji ve su da dahil olmak üzere kritik ulusal altyapı (CNI) sektörlerinde ve ilaç ve otomotiv gibi kritik üretim alanlarında yazılım ve donanımı yöneterek ülkeyi hareket ettirmede önemli bir rol oynamaktadır.
 
ICS, denetleyici Kontrol ve veri toplama (SCADA) sistemleri, programlanabilir mantık denetleyicileri (Plc’ler) ve mühendislik iş istasyonları (EWS) dahil olmak üzere birkaç farklı sistem ve cihazı kapsayan genel bir terimdir. Bu sistemler, ulus-devlet aktörlerinden, kurumsal casusluktan ve çok daha iyi kaynaklanmış ve hırslı suçlulardan devamlı bir saldırı tehdidiyle karşı karşıyadır. Sadece tehdit altında değil, hemde risk de artıyor.
 

Ne kadar çok büyük bir tehdit var mı?

Bu sistemler için en büyük tehdit, yamasız yazılım güvenlik açıklarından ve operasyon el teknoloji alanlarının bu kritik güvenlik problemlerini gidermedeki zorluklarından kaynaklanmaktadır.

 
NVD, söz gelimi, Claroty araştırma ekibi tarafından bulunan 365’in ilk yarısında 2020-26 ICS güvenlik açıklarını bildirirken, ICS-CERT aynı dönemde 139 önerilerini yayınladı. NVD’NİN güvenlik açığı sayısı 2019’un ilk yarısından %10,3 daha yüksekken, ICS-CERT’İN öneri sayısı senelik %32,4 arttı.
 
2020’nin ilk yarısında bildirilen güvenlik açıklarının %75’inden fazlası, yüksek ya da kritik Ortak Güvenlik Açığı puanlama sistemi (CVSS) puanlarına atandı, bu da önemli bir güvenlik riski oluşturmuş olduğu manasına geliyor.

En yaygın güvenlik açıkları nerde?

Claroty araştırmacıları özellikle EWS ve Plc’leri araştırmaya odaklandı, çünkü bu ürün türleri endüstriyel operasyonlarda özellikle önemli bir rol üstleniyor ve bu da onları tehdit aktörleri için bariz bir hedef haline getiriyor.
 
EWS, personelin OT ağı ile etkileşime girmesi için birincil kontrol noktalarından birisidir. Bu sebeple, genelde BT ağına belirli bir bağlantı seviyesinin beraberinde atölyeye ve fiziksel süreçleri kontrol eden Plc’lere de erişirler. BT bağlantısına sahip olmak, bir ews’yi, bir tehdit aktörünün OT ağına erişmesi için bir başlangıç noktası ve bir başlangıç noktası sağlayabilen erişilebilir bir hedef haline getirir.
 
Genel olarak, keşfettiğimiz ve özel olarak ifşa ettiğimiz güvenlik açıklarının yarısından fazlası Ews ürünlerindeydi ve bunu plc’leri etkileyen yaklaşık dörtte biri takip etti. Tehditlerin geri kalanı, yönlendiricileri içeren küçük bir yüzdeyle SCADA sistemlerini içeriyordu.
 
Bu güvenlik açıklarının çoğu, bir saldırganın bir çeşit uzaktan kod yürütme (RCE) oluşturmasına izin verecek ve kalıcılığı sağlamak ve yanal hareketi kolaylaştırmak için komutları uzaktan göndermesine izin verecektir. Güvenlik açıklarının yaklaşık üçte biri, ağı aşırı yüklemek ve devre dışı bırakmak için hizmet reddi (DoS) saldırılarını başlatmak için de kullanılabilir.
 

Yükselen uzak risk

Bu seneki en endişe verici trendlerden biri, bir ağ saldırısı vektörü aracılığı ile uzaktan kullanılabilecek ICS güvenlik açıklarının yüksek yaygınlığıdır. Önceki senelerde, OT sistemleri genelde hava boşluğuna sahipti ve kuruluşun standart BT ağına bağlantı eksikliği onları uzaktan tehdit olasılığından uzaklaştırdı.
 
Uzaktan bağlantı bu sene özellikle önemli hale geldi, çünkü kuruluşlar COVİD-19 salgını sırasında hızlı bir biçimde uzak bir işgücüne geçmek mecburiyetinde kaldılar. Örneğin, mühendisler genelde şahsen ziyaret ettikleri saha cihazlarını yönetmek ve güncellemek için uzaktan erişime ihtiyaç duyarlar.
 
Artan sayıda ICS güvenlik açığı, yerel saldırı vektörleri da kullanılabilir. Bunlar evvela kuruluşun personelinin Kimlik Avı gibi sosyal mühendislik saldırılarıyla hedeflenmesini içerecektir.
 

IC’LERİ korumak için en iyi uygulamalar

IC’LERİ siber saldırılara karşı korumak, ağın farklı yönlerine yönelik tehditleri ele almak için çok katmanlı bir strateji gerektirir. Yeni uzaktan çalıştırılabilir güvenlik açıklarının yaygınlığı, uzaktan erişim bağlantılarını muhafaza etmeye öncelik vermelidir-özellikle covıd-19 sırasında uzak işgücü büyüdükçe. Kuruluşlar, güncelleştirilmiş sanal özel ağların (Vpn’ler) kullanımını doğrulamalı ve çok faktörlü kimlik doğrulama ve kapsamlı kullanıcı erişim izinlerini mecburi kılmalıdır.
Kuruluşlar ayrıca personelini hedefleyen sosyal mühendislik taktiklerine de dikkat etmelidir. Tüm çalışanlar, iyi şifre hijyeni ve bilinmeyen kaynaklardan alınan e-postalara dikkat etme gibi en iyi uygulamalar konusunda eğitilmelidir.
 
Son olarak, internete bakan tüm ICS cihazları, varlıklara nasıl erişildiğinin hassas yönetimini sağlamak amacıyla karmaşık şifreler, şifreleme ve kapsamlı rol ve ilke tabanlı erişim kontrolleri de dahil olmak üzere birden çok önlemle korunmalıdır.
 
Sürekli tehdit izleme ve ağ segmentasyonu gibi diğer OT güvenliği en iyi uygulamaları da önemli faktörlerdir. Ew’ler en temel öncelik olmalı ve firmalar aşağıda belirtilen gibi birden çok meşru internet tarama hizmetinin farkında olmalıdır Shodan.Io ve Cenys.Io internet bağlantılı sistemleri bulmak için tehdit aktörleri tarafından kullanılabilir.
 

Güvenlik açıklarını ifşa etmenin önemi

Kuruluşlar, güvenliklerine içsel olarak bakmanın beraberinde, iş sektörünü ve endüstriyel operasyonları da bir bütün olarak düşünmelidir. Kuruluşlar, ICS satıcıları ve güvenlik firmaları daima keşfettikleri ICS güvenlik açıklarını ifşa etmeye çalışmalıdır.
 
Bunu rekabetçi ya da itibar nedenleriyle yapabilmek için sık sık isteksizlik olsa da bu zekayı paylaşmak yalnızca iyi bir şey olabilir. ICS güvenlik açıkları hakkında ne kadar çok farkındalık var ise, tehdit aktörleri için o kadar zor şeyler olacak ve CNI gibi daha güvenilir önemli işlemler olacaktır.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu