ABD ile Rusya arasındaki gerilimin yenilenmesiyle birlikte Ukrayna ve KazakistanSalı günü Amerikan siber güvenlik ve istihbarat teşkilatları, Rus devlet destekli aktörler tarafından düzenlenen siber saldırıların nasıl tespit edileceğine, yanıtlanacağına ve hafifletileceğine dair ortak bir tavsiye yayınladı.
Bu amaçla, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Soruşturma Bürosu (FBI) ve Ulusal Güvenlik Ajansı (NSA), mızrak da dahil olmak üzere, düşmanlar tarafından benimsenen taktikleri, teknikleri ve prosedürleri (TTP’ler) açıkça ortaya koydu. kimlik avı, kaba kuvvet ve bilinen güvenlik açıklarından yararlanma hedef ağlara ilk erişim elde etmek için.
Ajansların “yaygın ama etkili” olduğunu söylediği, Rus bilgisayar korsanlığı grupları tarafından bir başlangıç noktası elde etmek için yararlanılan kusurların listesi aşağıdadır –
Ajanslar, “Rus devlet destekli APT aktörleri ayrıca üçüncü taraf altyapısından ödün vererek, üçüncü taraf yazılımlardan ödün vererek veya özel kötü amaçlı yazılım geliştirip dağıtarak sofistike ticaret ve siber yetenekler sergilediler” dedi. söz konusu.
“Aktörler ayrıca, meşru kimlik bilgilerini kullanarak, bulut ortamları da dahil olmak üzere güvenliği ihlal edilmiş ortamlarda kalıcı, tespit edilmemiş, uzun vadeli erişim sağlama yeteneğini de gösterdiler.”
Rus APT gruplarının tarihsel olarak, yıkıcı kötü amaçlı yazılımları dağıtma amacıyla gözlerini operasyonel teknolojiye (OT) ve endüstriyel kontrol sistemlerine (ICS) diktikleri gözlemlendi; bunların başında Ukrayna ve ABD enerji sektörüne yönelik izinsiz giriş kampanyalarının yanı sıra istismar saldırıları geliyor. ABD devlet kurumlarının ağlarını ihlal etmek için Truva atlı SolarWinds Orion güncellemeleri.
Bu tehdide karşı siber direnci artırmak için ajanslar, tüm kullanıcılar için çok faktörlü kimlik doğrulamayı zorunlu kılmayı, yanal hareket anlamına gelen anormal aktivite belirtilerine bakmayı, ağ segmentasyonunu zorunlu kılmayı ve işletim sistemlerini, uygulamaları ve bellenimi güncel tutmayı tavsiye ediyor.
Tavsiyede “Merkezi bir yama yönetim sistemi kullanmayı düşünün” yazıyor. “OT ağları için, yama yönetimi programına katılması gereken OT ağ varlıklarını ve bölgelerini belirlemek için risk tabanlı bir değerlendirme stratejisi kullanın.”
Önerilen diğer en iyi uygulamalar aşağıdaki gibidir:
- Sağlam günlük toplama ve saklama uygulayın
- Hesapların güçlü parolalara sahip olmasını zorunlu kılın
- Kimlik avı e-postalarının son kullanıcılara ulaşmasını önlemek için güçlü spam filtrelerini etkinleştirin
- Sıkı yapılandırma yönetimi programları uygulayın
- Tüm gereksiz bağlantı noktalarını ve protokolleri devre dışı bırakın
- OT donanımının salt okunur modda olduğundan emin olun
.
siber-2