Siber savaş, saldırganlara sunduğu esneklik, etki ve sıklıkla inkar edilebilirlik nedeniyle uluslararası çatışmalarda bir saldırı yöntemi olarak giderek daha fazla kullanılıyor. Hükümetler, jeopolitik düşmanlara ve iç muhaliflere karşı operasyonlar yürütmek ve aktif askeri angajmanları desteklemek için güçlü teknolojilerden yararlanıyor. Tehdit aktörleri, rakiplerine savaş zamanı hedeflerine ulaşmak için kontrole sahip olduklarını bildirmeden güçlü sistemlerin kontrolünü ele geçirmek isteyeceklerdir. Bu nedenle bir siber saldırı için ideal giriş noktaları, günümüzde çoğu kuruluş için en büyük güvenli olmayan saldırı yüzeyini oluşturan bir tehdit yüzeyi olan, savunmasız, ihmal edilen Nesnelerin İnterneti (IoT) cihazlarıdır.

Hikaye şimdiye kadar

2005 yılı civarında İran’ın nükleer programına karşı bir silah olarak kullanılmaya başlanan (ve ancak 2010’da keşfedilen) Stuxnet solucanı gibi ilk örnekler, bu saldırı vektörlerinin modern, küresel güvenlik güçleri için yeni bir şey olmadığını ortaya koyuyor. Stuxnet’ten bu yana, ağa bağlı depolama sistemlerinden bina otomasyonuna, fiziksel güvenlikten ofis ekipmanlarına kadar her türden kuruluşta güçlü IoT/operasyonel teknoloji (OT) cihazlarının kullanımında bir patlama yaşandı. Güçlü IoT cihazları artık hükümetlerin veya ordunun kontrolü altında değil; demokratikleştiler. Bir kuruluştaki çok sayıda IoT cihazı, saldırıların ölçeklendirilmesini kolaylaştırır ve çok çeşitli cihaz türleri, farklı saldırı açılarına sahiptir.

Kapsamı ve hedefi itibariyle özel operasyonları andıran saldırılar devam ediyor, ancak artık eğlence şirketlerinden enerji sağlayıcıları gibi stratejik açıdan daha önemli işletmelere kadar uzanan özel kuruluşlar, sanki bir ulus devletin hedefindeymiş gibi kendilerini korumak zorundalar (Sony Pictures’ın saldırıya uğradığında olduğu gibi) Kuzey Kore tarafından).

Ukrayna-Rusya çatışması, IoT cihazlarını kullanan ulus devlet siber saldırılarının bir başka örneğidir. Savaşın başlangıcından bu yana, her iki tarafın da özellikle kritik altyapı ve güvenli olmayan IoT cihazları gibi giderilmemiş güvenlik açıklarından yararlandığına dair raporlar ortalıkta dolaşıyordu. Bu cihazların (sensörler, kamera ağlarının parçaları vb.) işlevleri nedeniyle, erişim sağlayan saldırganlar, daha sonra değiştirebilecekleri, istihbarat veya sabotaj için kullanabilecekleri veya saklayabilecekleri, video ve canlı yayınlar da dahil olmak üzere son derece hassas veriler elde ederler. fidye. Güvenliği ihlal edilmiş IoT güvenlik ağları, bu çatışmada halihazırda gerçek dünyada zarara yol açtı ve saldırganlara istihbarat ve savaş alanı gözetimi elde etmek için daha etkili yöntemler sağladı.

Çatışma öncesinde ve sırasında, her iki taraftaki bilgisayar korsanları, konuşlandırılmayı bekleyen ağlara botnet orduları yerleştirdi. Savunmasız IoT cihazlarını nerede arayacağınızı biliyorsanız bulmak zor değildir. Bağlam keşfi gibi yeni keşif biçimleri, cihazların nasıl çalıştığına, hangi uygulamalara bağlı olduklarına ve ağdaki genel veri akışına ilişkin ayrıntılar sağlayacak. Bu cihazlara virüs bulaşması kolaydır çünkü düzenli siber hijyene sahip olmayan “ayarla ve unut” ekipmanı olarak görülüyorlar. “Botların ortadan kaldırılması” konusunda neredeyse hiç çaba gösterilmediği ve bunun yerine kuruluşlar “botların azaltılmasına” bel bağladıkları için, sayısız sayıda bot ordusu pusuda bekliyor. Bunun kanıtı, Dark Web’de bulunan ve güvenliği ihlal edilmiş on binlerce cihazın yer aldığı fiyat listelerinde bulunabilir.

Buna göre Kontrol NoktasıUlus devlet aktörleri, ABD’nin kritik altyapısını hedef almak için giderek daha fazla uç cihazlardan ödün veriyor. Mayıs 2023’te Microsoft, Volt Typhoon olarak da bilinen Çin devleti destekli bilgisayar korsanlarının hükümete ve iletişim açısından kritik siber altyapıya erişim sağladığı konusunda uyardı. Grubun ana hedefi istihbarat toplamak ve gelecekte planlanacak saldırılar için ABD ağlarında yer edinmekti.

Kendini koru

Ulus devlet saldırılarına karşı korunmayı ümit eden işletmeler için üç temel ders şunlardır:

  • Kötü aktörler artık IoT’nin günümüzün en savunmasız saldırı yüzeyini temsil ettiğini biliyor. Dünya çapındaki kötü niyetli bilgisayar korsanları, Rusya ve Ukrayna’da görüldüğü gibi, siber saldırılar başlatırken “sınırda yaşamaya” yöneliyor. IoT cihazlarına bağımlı olan herhangi bir firma (çoğunun yaptığı gibi), genel risk ve güvenlik durumunu değerlendirirken bunları dikkate alırken dikkatli olmalıdır.
  • Organizasyonun büyüklüğü önemli değil. Düşmanlar kahvehaneler, apartman kompleksleri ve TV istasyonları gibi daha küçük işletmeleri hedef alıyor çünkü bu işletmeler genellikle ürün yazılımı yamalama, şifre rotasyonu ve sertifika dağıtımı gibi uygun IoT cihaz yönetimi uygulamalarını uygulamada başarısız oluyor. Bu cihazların çoğu savunmasız durumda çünkü onları güvence altına almak için gereken devam eden bakım, küçük işletmelerin iç kaynakları üzerinde büyük bir baskı oluşturuyor. Otomasyon, IoT güvenlik çözümlerini geniş ölçekte dağıtmak isteyen şirketler için çok önemlidir.
  • Kötü aktörler, yetkisiz erişim elde etmek için bir kuruluşun zayıf siber hijyenine güveniyor. Nesnelerin İnterneti cihazları içinde bir botnet ordusu oluşturma yetenekleri, zayıf siber güvenlik duruşunu yansıtıyor. BT ekipleri, botların ve kötü amaçlı yazılımların neden olduğu hasarı en aza indirmek yerine, cihazların bilgisayar korsanlarının saklanabileceği “güvenli bir sığınak” olarak hizmet vermesini engellemek için güvenlik açığını gidermeye odaklanmalıdır.

Tipik bir işletme, Rusya ile Ukrayna arasındaki gibi bir çatışmada kendisini hedef olarak görmeyebilir. Ancak, kurbanların yalnızca olağan hedeflerin (kritik ekonomik, sosyal ve sivil kurumlar) olmadığı giderek daha açık bir şekilde görülüyor. Görünüşte zararsız IoT sistemlerine sahip kuruluşlar, hiç beklemedikleri için siber saldırılara karşı her geçen gün daha da savunmasız hale geliyor.

Kuruluşların siber güvenliğe sanki bir siber savaşta kendilerini savunuyormuş gibi yaklaşmaları gerekiyor. Bu sorunun boyutunu kavrayamayan ve kendilerini proaktif bir şekilde savunmak için adımlar atamayan işletmeler, kabul edilemez ve sınırsız risklerle karşı karşıyadır. Aynı zamanda, mevcut tüm teknolojilerden yararlanan ileriye dönük kuruluşlar, gelişen ortamda tehditlerin önünde kalacaklardır.



siber-1