Nesnelerin İnterneti cihazlarına yönelik saldırıların artmasıyla birlikte tehdit araştırmacıları, şirketleri cihazlarını tanıdıklarından ve onları korumak ve savunmak için süreçlere sahip olduklarından emin olmaları konusunda uyarıyor.

25 Ocak’taki bir blog gönderisinde, tehdit istihbarat firması Intel 471, 2020 ve 2021’de IoT cihazlarına yönelik saldırıların artmasının, gizli bilgilerin çalınmasına ve dağıtılmış hizmet reddi (DDoS) saldırıları başlatmak için devasa botnet’lerin oluşturulmasına yol açtığını belirtti. Şirket ayrıca ana kötü amaçlı yazılım kod tabanları Mirai ve Gafgyt’in bağlı cihazlardan ödün vermek için kullanıldığını ve Mirai’nin varyantlarının yeraltı forumlarında hedeflenen firmalara yasadışı erişim satmanın en popüler yolu olduğunu gördü.

Intel 471 istihbarat şefi Michael DeBolt, saldırganların daha kâr odaklı amaçlara yönelmesiyle tehdidin bu yıl daha da büyüyeceğini söylüyor.

“IoT cihazları giderek daha yaygın hale geldikçe ve endüstriler, çalışma süreleri ve operasyonları için bu cihazlara olan bağımlılıklarını artırdıkça… diyor.

IoT pazarındaki iki trend, önemli bir güvenlik sorunu yaratmak için birleşiyor. Çok sayıda cihazın üreticileri, yönetim ve güncellemeler için bağlantılı işlevler eklemenin yanı sıra ek hizmetler sunmakta ve çoğu kuruluşta daha büyük bir saldırı yüzeyi alanına yol açmaktadır. Ancak, bu cihazların yönetimi ayak uyduramadı ve birçoğunu saldırılara karşı savunmasız bıraktı.

Cynerio’nun 20 Ocak tarihli raporuna göre, tıbbi alanda örneğin bağlı tıbbi cihazların ve sağlık bakım ortamlarındaki diğer IoT cihazlarının %53’ü kritik güvenlik açıklarına sahip. Ortalama tıbbi ortamda IoT cihazlarının %57’sini oluşturan intravenöz pompalar ve hasta monitörleri hastanelerde en yaygın bağlanan cihazlardır.

Rapora göre, tıp endüstrisindeki güvenlik açığı seviyesi, hastanelerin ve sağlık kuruluşlarının mevcut saldırı yüzeylerini görmenin ötesine geçmesi gerektiği anlamına geliyor. Ayrıca etkili bir şekilde yanıt verebilmelidirler.

“Hastanelerin daha fazla veriye ihtiyacı yok – saldırıya uğradıklarında kararlı bir şekilde hareket edebilmeleri gerekiyor” Cynerio’nun raporu. “Vahşi ortamda halihazırda kullanılmakta olan risk vektörlerini belirlemek ve ele almak, bir hastanenin bağlı cihaz ayak izini daha esnek hale getirecek sağlık hizmetleri IoT güvenliğini uygulamaya yönelik iyi bir ilk adımdır.”

Intel 471’den DeBolt, Mirai botnet’in kod tabanının çevrimiçi saldırganların temel unsuru olmaya devam ettiğini söylüyor. Mirai, en çok 2016 yılında İnternete bağlı dijital video kaydedicileri (DVR’ler) ve yönlendiricileri tehlikeye atmak ve web sitelerine ve ağ sağlayıcılarına saldırmalarına neden olmak için kullanılan kötü amaçlı yazılım olarak tanınmaktadır. Altı yıl sonra, kötü amaçlı yazılım geliştiricileri, trafiği anonimleştirmenin ve hedeflenen ağlara paket yığınları göndermenin bir yolu olarak güvenliği ihlal edilmiş sistemleri kullanarak Mirai kod tabanının işlevselliğini genişletmeye devam ediyor. Intel 471 blog yazısında belirtti.

DeBolt, “Paket servisi, Mirai’nin hala hayatta olması” diyor. “Hiçbir yere gitmiyor ve hala tekmeliyor.”

IoT cihazlarındaki güvenlik açıkları, ev yönlendiricilerinin ve tüketici ürünlerinin çok ötesine uzanıyor. Bu bağlı cihazların çoğu aynı işletim sistemlerine (Linux veya Wind River System’ın VxWorks’ü gibi) dayandığından, birkaçını saymak gerekirse çeşitli tıbbi cihazlar, üretim kontrolörleri ve izleme sistemleri de rutin olarak güvenlik açıklarına sahiptir.

DeBolt, “İnsanlar IoT’yi duyup otomatik olarak akıllı cihazları (internet bağlantılı ev aletlerini düşünün) düşünürken, asıl büyük, birincil tehdit bu değil” diyor. Güvenlik açıkları, tüm bu akıllı cihazları internete bağlayan donanıma güç sağlayan yazılım geliştirme kitlerinde, işletim sistemlerinde ve/veya bellenimde yatıyor.”

Bu bağlı cihazların çoğunun hassas yapısı nedeniyle Intel 471, IoT fidye yazılımının saldırganlar için bir sonraki durak olacağını savunuyor. IoT denetleyicilerine veya izleme cihazlarına yönelik bir saldırı, kamu hizmetlerinde, hastanelerde veya akıllı binalarda ve şehir altyapısında operasyonların kolayca durmasına neden olabilir ve herhangi bir fidye talebine çok daha fazla ağırlık verebilir.

DeBolt, şu anda şirket, fidye yazılımı işlevselliğinin mevcut kod tabanlarına entegre edildiğini gösteren yeraltı aktörleri arasında fazla gevezelik görmedi, ancak sorunun ciddiyeti göz önüne alındığında, savunucuların bunu şimdi düşünmesi gerektiğini söylüyor DeBolt.

“Yeraltı aktörlerinin tamamen IoT’ye fidye yazılımı hedefi olarak gittiğini görmüyoruz” diye ekliyor, “ancak IoT güvenliğindeyseniz, fidye yazılımı konusunda endişelenmelisiniz.”



siber-1

Bir yanıt yazın