Siber güvenlik uzmanları, kritik altyapıdaki güvenlik açıkları konusunda yıllardır uyarılarda bulunuyor. Mayıs 2021’de meyvesini verdi. Colonial Pipeline bir fidye yazılımı saldırısıyla vuruldu. Yanıt, tabii ki, şirketin petrol ve benzin dağıtımını geçici olarak durdurması oldu ve bu da Doğu Sahili’nin her yerinde büyük panik ve kıtlıkla sonuçlandı.

Telos’un kıdemli ürün müdürü Tom Badders, “Sömürge Boru Hattı saldırısı, kritik altyapı için siber savunmayı iyileştirmeye yönelik büyük bir uyandırma çağrısıydı” diyor. “Fidye yazılımlarına yönelik saldırı vektörü tipik olarak bilgi teknolojisi ağlarını hedef aldı. Bu, operasyonel bir teknoloji ağına yapılan ilk büyük saldırıydı.”

Saldırı gereken ilgiyi gösterdi kritik altyapı riskleri ve ne kadar basit bir şey çalıntı şifre ulusal bir kabus yaratabilir. Anında yanıt, bunun yollarını bulmaktı. benzer bir saldırıyı önlemek (ve henüz bir tane yok), ancak geçen yıl boyunca, Colonial Pipeline’dan gerçekten herhangi bir ders aldık mı? Sistemlerimizi, özellikle de kritik altyapıyı koruma konusundaki düşüncemizde herhangi bir değişiklik oldu mu?

Uyanma çağrısı
LogicHub CMO’su Willy Leichter, Koloni Boru Hattı saldırısının hükümet yetkililerinden sıradan vatandaşlara kadar herkese neler olabileceğine ve sağlam bir azaltma planına sahip iyi bir güvenlik ekibine sahip olmanın neden hayati olduğuna dair bir fikir verdiğini söyledi.

“Uyandırma çağrıları açısından, Colonial Pipeline siber saldırısı ülkeye iyi bir kafein sarsıntısı oldu” diyor. “Sömürge güvenlik ekipleri hızlı, dikkatli ve muhtemelen doğru bir şekilde boru hattını kapatmak için harekete geçti, ancak tekrar devreye alınması altı gün sürdü.”

Ama sonra ülke erteleme düğmesine bastı.

Banyan Security CSO’su Den Jones, “Maalesef çok az şeyin değiştiğini düşünüyorum” diyor.

Jones, birçok şirketin hala “bu benim başıma gelmeyecek” varsayımı altında çalıştığını ve daha küçük kuruluşların büyük bir siber olayı ele alacak kaynaklara sahip olmadığını veya bunlara ihtiyaç duyduklarını düşünmediğini belirtiyor. Kuruluşların yerinde güvenlik ekipleri olduğunda, bunlar ince bir şekilde yayılır.

“Ve belki de hepsinden kötüsü,” diye ekliyor Jones, “her şekil ve büyüklükteki kuruluş, temel güvenlik hijyenlerini önemli ölçüde geliştirmedi. Buna, sistemleri yamalı ve güncel tutmak için sağlam, tekrarlanabilir, sesli süreçler, dizin sistemlerini güncel, ve MFA gibi önemli araçlardan yararlanma. Unutmayın, bir sürece sahip olmak karmaşık olması gerektiği anlamına gelmez.”

Bazı İlerleme Kaydedildi
Bununla birlikte, küçük değişiklik, değişiklik olmamasıyla aynı şey değildir. Koloni Boru Hattı saldırısının ardından ilerleme işaretleri var.

Leichter, “Devlet kurumları güvenlik önerileri yayınlama ve ihlal bildirimi konusunda çok daha katı kurallar oluşturma konusunda daha aktif oldu” diyor. Fidye yazılımı saldırısının ortaya çıkmasından günler sonra, örneğin Beyaz Saray bir icra emri federal siber güvenlik çabalarında iyileştirmeler gerektiriyor. Devlet düzeyinde, 250’den fazla fatura tanıtıldı hem genel olarak hem de doğrudan devlet kurumlarını korumak için siber güvenliğin iyileştirilmesiyle doğrudan ilgilidir.

Ayrıca Trustwave’de siber danışmanlık uygulama lideri Darren Van Booven’a göre, operasyonel teknoloji güvenlik hizmetleri talebi Colonial Pipeline’dan bu yana iki katına çıktı. Artış, “çoğunlukla Colonial Pipeline’a doğrudan bir yanıt olarak yönetim kurulu ve C düzeyinden kaynaklandı. Kuruluş liderleri, güvenlik sistemi denetimleri ve değerlendirmeleri, fidye yazılımı koruma stratejileri ve gelişmiş tehditler için algılama ve yanıt yetenekleri için çağrıda bulunuyor. siber çeteler gibi.”

Sömürge Boru Hattı saldırısından gelen bir diğer olumlu gelişme, boru hattını hızlı bir şekilde tekrar çalışır duruma getirmek için kamu/özel ortaklığıydı. Bu çaba, Biden yönetiminin siber saldırılara karşı hükümet ve endüstri tepkisini koordine etmek için Ortak Siber Savunma Kolektifi’ni başlattığında Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından kodlanan bu tür işbirliğine öncelik vermesiyle ileriye doğru olumlu adımlar görmeye devam etti.

Ülkenin kritik altyapısının yüzde seksen beşi özel sektör tarafından yönetiliyor” diyor Telos’tan Badders. “Bu kuruluşların, ülkenin hayati altyapısını savunmak için ABD hükümetinin desteğine ihtiyacı var.”

Kötü Adamlar da Öğreniyor
Siber güvenlik ekiplerinin karşılaştığı en büyük zorluklardan biri, tehdit aktörlerinin kendileriyle aynı teknolojilere ve istihbarata erişimlerinin olduğu bilgisidir.

Corvus Insurance CISO’su Jason Rebholz, “Sömürge Boru Hattı fidye yazılımı saldırısı ABD’nin kritik altyapısındaki zayıflıkları ortaya çıkardı” diyor. “Rusya gibi ulus devletler için, tek bir siber saldırının nasıl yıkıcı etkilere neden olabileceğine ve kaosu kışkırtabileceğine dair bir vaka çalışması olarak hizmet etti. Mevcut jeopolitik ortam göz önüne alındığında, bu bilginin önemi endişe kaynağı.”

Kötü adamlar başka bir ders de alıyor olabilirler: ABD’nin kritik altyapısını hedeflemek çok riskliydi.

Rebholz, “Sömürge Boru Hattı saldırısının ardından DarkSide fidye yazılımı altyapısı kapatıldı ve Bitcoin’de ödenen fidye ödemesinin bir kısmı geri alındı” diye açıklıyor. “Fidye yazılımı oyuncuları, yankı olmadan çalışamayacaklarını gördüler – kumda net bir çizgi çizilmişti.”

Buradan nereye gidiyoruz?
Colonial Pipeline’ın fidye yazılımı saldırısı, BT ortamlarında daha fazla esnekliğe duyulan ihtiyacı vurgulamaktadır. Rebholz, “Güvenlik artık yalnızca kötü oyuncuları dışarıda tutmakla ilgili değil, aynı zamanda saldırılara dayanabilecek, şekillendirilebilir bir ortam oluşturmayı da içermelidir” diyor.

Sömürge Boru Hattı sonrası siber ortamda ilerleyen kuruluşlar, ayarlamalar yapıyor. Örneğin, siber sigorta şirketleri, ağ segmentasyonu ve sağlam yedekleme çözümleri dahil ancak bunlarla sınırlı olmamak üzere zorunlu kontroller uygulayarak fidye ödemesi gerektiren fidye yazılımı taleplerinin sayısının azalmasına neden oldu. Ve ABD hükümetinin de desteğiyle sıfır güven kavramı, bir güvenlik yaklaşımı olarak daha fazla dikkat çekiyor.

LogicHub’dan Leichter, “Bu saldırı, çevre güvenliğinin tek bir parola ile alt edilebileceğini gösterdi” diyor. “Bağlamı anlayan derinlemesine bir savunmaya sahip olmalıyız. [and] tehditlerin her yerden gelebileceğini varsayar ve güvenlik sistemleri [that] herhangi bir aşamada yeni saldırıları tespit etme ve bunlara yanıt verme yeteneğine sahip.”



siber-1