2021, fidye yazılımı çetelerinin dikkatlerini kritik altyapıya çevirdiği ve üretim, enerji dağıtımı ve gıda üretimi etrafında kurulmuş şirketleri hedef aldığı yıl olarak hatırlanacak.

Colonial Pipeline fidye yazılımı tek başına BT ağına yapılan fidye yazılımı saldırısının yakıt dağıtımı için boru hattını kontrol eden operasyonel ağa yayılacağı korkusuyla 5500 millik boru hattının kapatılmasına neden oldu.

Operasyonel teknoloji (OT) ağları, üretim hatlarının, enerji santrallerinin ve enerji kaynaklarının devam eden operasyonları için kritik olan cihazları kontrol eder ve bu nedenle kritik donanımları siber saldırılardan daha iyi izole etmek için genellikle bir şirketin internete bakan BT ağlarından bölümlere ayrılır. OT ağlarına karşı başarılı saldırılar nadirdir, ancak Colonial fidye yazılımı saldırısının ardından CISA, bir uyarıda bulundu. büyüyen tehdit kritik altyapı sahipleri için.

Şimdi güvenlik araştırmacıları, bu OT ağlarında bulunan gömülü cihazların oluşturduğu riskler konusunda uyarıyorlar. Gömülü cihazlar için bir güvenlik sağlayıcısı olan Red Balloon Security, yeni bir araştırmada bulundu fidye yazılımı dağıtmak mümkün gerçek dünya ağlarında kullanılan gömülü sistemlerde.

Şirket, bir arıza tespit edildiğinde devre kesicileri tetikleyerek modern elektrik şebekelerinin çalışması ve kararlılığının anahtarı olan Schneider Electric Easergy P5 koruma rölesinde güvenlik açıkları bulduğunu söyledi.

Bu güvenlik açığı, Red Balloon’un başardığını söylediği “karmaşık ancak tekrarlanabilir” bir süreç olan bir fidye yazılımı yükünü dağıtmak için kullanılabilir. Bir Schneider Electric sözcüsü TechCrunch’a “siber tehditlere karşı son derece uyanık olduğunu” ve “Schneider Electric Easergy P5 koruma rölesinin güvenlik açıklarını öğrendikten sonra bunları çözmek için hemen çalıştık” dedi.

Red Balloon’un kurucusu ve eş CEO’su Ang Cui, TechCrunch’a fidye yazılım saldırılarının kritik altyapı sağlayıcılarının BT ağlarını vurmasına rağmen, OT gömülü bir cihazın başarılı bir şekilde ele geçirilmesinin “çok daha zararlı” olabileceğini söyledi.

“Şirketler, gömülü cihazlara yönelik bir saldırıdan kurtulmaya alışkın veya deneyimli değil” dedi. “Cihaz imha edilirse veya kurtarılamaz hale getirilirse, yeni bir cihazın tedarik edilmesi gerekir ve sınırlı bir tedarik olduğundan bu işlem haftalar alabilir.”

Geçen yıl, IoT üreticilerinin cihazlarına yazılım güncellemelerini güvenilir ve güvenli bir şekilde sunmalarına yardımcı olmak için bir girişim başlatan güvenlik uzmanı Window Snyder, özellikle diğer giriş noktaları daha esnek hale geldikçe, gömülü cihazların kolay bir hedef haline gelebileceğini söyledi.

Gömülü sistemlerden bahsetmişken: “Birçoğunda ayrıcalık ayrımı yok, birçoğunda kod ve veri ayrımı yok ve birçoğu oturuyor olacakları fikriyle geliştirildi. Snyder TechCrunch’a verdiği demeçte, hava boşluklu ağlarda – bu yetersiz” dedi.

Red Balloon, araştırmasının bu cihazlarda yerleşik olan güvenliğin – çoğu birkaç on yıllıktır – iyileştirilmesi gerektiğini gösterdiğini ve hükümet ve ticari sektörlerdeki son kullanıcıları bu cihazları yapan satıcılardan daha yüksek standartlar talep etmeye çağırdığını söylüyor.

Cui, “Firmware düzeltmeleri yayınlamak, kritik öneme sahip endüstrilerimizin ve hizmetlerimizin genel güvensizliğini gidermeyecek reaktif, verimsiz bir yaklaşımdır” diyor. “Satıcıların yerleşik cihaz düzeyine daha fazla güvenlik getirmesi gerekiyor.” Ayrıca ABD hükümeti tarafından düzenleme düzeyinde daha fazla iş yapılması gerektiğine inanıyor ve şu anda cihaz düzeyinde daha fazla güvenlik oluşturmaya teşvik edilmeyen cihaz üreticilerine daha fazla baskı yapılması gerektiğini düşünüyor.

Ancak Snyder, düzenleme odaklı bir yaklaşımın yardımcı olmayacağını düşünüyor: “Bence en çok yardımcı olan şey saldırı yüzeyini azaltmak ve bölümlendirmeyi artırmak” diyor. “Daha güvenli cihazlardan çıkış yolumuzu düzenlemeyeceğiz. Birinin oraya gitmesi ve onlara direnç oluşturması gerekiyor.”



genel-24

Bir yanıt yazın