Ulusal Güvenlik Ajansı (NSA) ve ABD Siber Güvenlik Ajansı (CISA), endüstriyel kontrol sistemlerini hedefleyen siber saldırıların nasıl engelleneceğini açıklayan ortak bir tavsiye yayınladı.
Bu 13 sayfalık belge kritik altyapı operatörlerinin rakipleri hakkında bilmesi gerekenleri açıklar. Bu geri bildirim, özellikle Ukrayna enerji ağına yönelik son siber saldırılara ve bir yakıt dağıtıcısına yönelik fidye yazılımı saldırısına dayanmaktadır; bu, Colonial Pipeline’ı hedef alan siber saldırıya doğrudan bir referanstır.
Çatışmanın siber uzantısı korkusu
Gerçekten de, Rusya’nın Ukrayna’yı işgalinin ardından başlatılan siber saldırıların Batı’nın kritik altyapısına uzanabileceğine dair artan korkular var. Bu yılın başlarında CISA, saldırganların büyük üreticilerin endüstriyel kontrol sistemlerinin kontrolünü ele geçirmek için özel araçlar geliştirdiği konusunda uyardı.
NSA ve CISA belgesi, ister suçlu ister devlet destekli olsun, gelişmiş saldırı gruplarının siyasi kazanç, ekonomik avantaj veya yıkıcı etki için endüstriyel kontrol sistemlerini hedeflediğini hatırlatır. Ölümlere, maddi hasara ve kritik ulusal işlevlerin çökmesine neden olabilecek saldırılar.
Tehdidi bilin
Bununla birlikte, bu aşırı senaryolardan önce, meydana gelebilecek aksaklıkların aralığı geniştir. “Endüstriyel kontrol sistemleri operatörleri, onlara karşı daha iyi savunma yapabilmek için tehditleri tam olarak anlamalıdır”, Michael Dransfield’ı açıklıyor, bir NSA siber savunma uzmanı. “Bu nedenle, sistemlerimizi sertleştirmek ve bir sonraki girişimlerini önlemek için kötü niyetli aktörlerin stratejilerini açığa çıkarıyoruz” diye ekliyor.
Her iki kurumun da işaret ettiği gibi, endüstriyel kontrol sistemleri, savunmasız, kamuya açık bilgisayar bileşenleri tarafından desteklenebilir. “Ayrıca, onları hedeflemek için çok sayıda araç hazır. Bu nedenle endüstriyel kontrol sistemleri için artan bir risk var”, diyor NSA ve CISA.
Daha fazla uyanıklık
Endüstriyel bilgi işlemin uzaktan kontrol edilen ağlara entegrasyonu sayesinde saldırı yüzeyi de artıyor. NSA, kritik altyapı operatörlerinin, sistemlerinin hedef alınacağını varsayması gerektiğini ve bunun olabileceğini değil. Ayrıca, tüccarların benimseyebileceği basit stratejiler sunar.
Bu nedenle, bu iyi uygulamalar özellikle kullanılan donanım, yazılım ve işletim sistemleri hakkındaki bilgilerin yayılmasının sınırlandırılmasından oluşur. Operatörler ayrıca uzaktan erişim noktalarının envanterini çıkarmaya ve güvenli hale getirmeye, düzenli güvenlik denetimleri gerçekleştirmeye ve dinamik bir ağ ortamı uygulamaya teşvik edilir.
Bu son noktada ajanslar şunları not ediyor: “Yöneticiler için kritik olmayan değişiklikleri düzenli olarak yapmak gerçekçi olmasa da, operatörler ağlarında periyodik olarak değişiklik yapmayı düşünmelidir. Küçük bir değişiklik, kötü niyetli bir aktör tarafından daha önce elde edilen erişimi kesintiye uğratmak için uzun bir yol kat edebilir. »
Kaynak : ZDNet.com