Trace Id is missing

BT ve OT'nin yakınlaşması

Microsoft’tan yeni bir siber sinyaller raporu

Siber Sinyaller Sayı 3: Kritik altyapılara yönelik siber riskler artıyor

Nesnelerin İnterneti (IoT) ve İşletimsel Teknoloji (OT) cihazlarının yaygınlığı, güvenlik açıkları ve bulut bağlantısı; giderek daha fazla sektör ve kurumu etkileyen, hızla genişleyen ve genellikle kontrol edilmemiş olan bir risk yüzeyi anlamına gelir. IoT cihazlarının giderek artması, saldırganlar için de daha geniş bir giriş noktası ve saldırı yüzeyi oluşturuyor. OT’nin de giderek buluta daha bağlı hale gelmesi ve BT-OT arasındaki boşluğun kapanmasıyla güvenliği daha düşük olan OT’ye sağlanan erişim, zararlı altyapı saldırıları için bir fırsat doğuruyor
Microsoft, müşteri OT ağlarındaki en yaygın endüstriyel denetleyicilerin %75'inde yamalanmamış, yüksek önem derecesine sahip güvenlik açıkları tespit etti.1
Microsoft Güvenlik Kurumsal Başkan Yardımcısı Vasu Jakkal'ın, en iyi tehdit analizi uzmanlarıyla IoT ve OT güvenlik açıkları ve bunlardan nasıl korunulabileceği üzerine röportaj yaptığı Siber Sinyaller dijital brifingini izleyin.

Dijital bilgilendirme: BT ve OT'nin yakınlaşması

Saldırganlar, hassas ve kritik altyapı ağlarına erişim sağlayabilmek için internete bağlı cihazları ele geçirir.

Geçtiğimiz yıl içinde Microsoft, bir kurumun neredeyse tüm izlenen ve görünür olan kısımlarında yer alan cihazların, tehditlerin hedefinde olduğunu gözlemledi. Bu tehditlerin geleneksel BT ekipmanını, OT denetleyicilerini ve yönlendirici ve kameralar gibi IoT cihazlarını etkilediğine şahit olduk. Saldırganların bu ortam ve ağlardaki varlıklarında gözlemlenen artışın nedeni, birçok kurumun son birkaç yıl içinde benimsediği yakınsama ve bağlantısallık.

Uluslararası Veri Şirketi (IDC), 2025 yılında 41.6 milyar bağlı IoT cihazı olacağını öngörüyor ki bu da geleneksel BT ekipmanından daha yüksek bir büyüme oranı demek. Son yıllarda BT ekipmanının güvenliği güçlenmiş olsa da IoT ve OT cihaz güvenliği aynı hızı yakalayamadığından tehdit aktörleri bu cihazları hedef almaya başladı.

Saldırganların, sıradan dizüstü bilgisayarlar ve akıllı telefonlar dışındaki cihazları ele geçirmek için farklı motivasyonları olabileceği unutulmamalıdır. Rusya’nın Ukrayna’ya yaptığı siber saldırılar da, tıpkı diğer devlet destekli siber suç etkinlikleri gibi, bazı ülkelerin askeri ve ekonomik hedeflerine ulaşmak için kritik altyapılara siber saldırıda bulunmayı tercih ettiğinin göstergesidir.

Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA), yeni bir, devlet destekli ve endüstriyel denetim sistemi (ICS) odaklı siber saldırı aracı seti olarak tanımladığı “Incontroller”ın kullandığı yetkisiz erişim kazanma programlarının yüzde yetmiş ikisi, şu anda çevrimiçi olarak erişilebilir durumdadır. Bu bolluk da böyle eylemler gerçekleştirmek için gereken uzmanlığa ve diğer gereksinimlere duyulan ihtiyacı ortadan kaldırdığı için diğer aktörlerin daha fazla saldırı girişiminde bulunmasına yol açar.

Siber suç ekonomisi büyümeye, OT sistemlerini hedef alan kötü amaçlı yazılımlar da yaygınlaşıp kolaylaşmaya devam ettiği için tehdit aktörleri, büyük ölçekli saldırılar gerçekleştirmenin daha fazla yolunu bulabilir hale geldi. Eskiden BT odaklı bir saldırı vektörü olarak algılanan fidye yazılımı saldırıları bugün, olaya müdahale eden ekiplerin, fidye yazılımını ve şirketin BT ağında ne kadar yayıldığını tespit etmeye çalıştığı sürede OT sistemleri ve işlem hattı operasyonlarının geçici olarak kapatıldığı Colonial İşlem Hattı saldırısında görüldüğü gibi OT ortamlarını da etkiliyor. Saldırganlar, enerji ve diğer kritik altyapıların kapatılmasının yarattığı maddi etki ve şantaj potansiyelinin, diğer sektörlere kıyasla çok daha fazla olduğunu fark etmiş durumda.

OT sistemleri, düzinelerce dikey sektörün fiziksel operasyonlarında kullanılan hemen hemen her şeyi kapsar. Bu sistemler sadece endüstriyel süreçlerle sınırlı da değildir. HVAC kontrolörleri, asansörler ve trafik ışıkları gibi herhangi bir özel amaca hizmet eden ya da bilgisayar kullanan her ekipman OT sistemlerine dahil olabilir. Birçok güvenlik sistemi de OT sistemi sınıfına girer.

Microsoft, Çin bağlantılı tehdit aktörlerinin, önceki girişimleriyle ilişkilendirilmesi kolay olmayacak yeni bir adres alanı elde ederek bunu da yeni saldırılarda kullanmak üzere, güvenlik açığı bulunan ev ve küçük ofis yönlendiricilerini hedef aldığını gözlemledi.

IoT ve OT güvenlik açıklarının yaygınlığı tüm kurumlar için bir sorun olsa da kritik altyapılardaki risk de giderek artmaktadır. Kritik servislerin, yok edilmesine bile gerek olmadan sadece devre dışı bırakılması bile önemli bir kozdur.

Öneriler:

  • Paydaşlarla birlikte çalışın: BT ve OT ortamlarında iş açısından kritik varlıkların haritasını çıkarın.
  • Cihaz görünürlüğü: Hangi IoT ve OT cihazlarının başlı başına kritik varlıklar olduğunu ve hangilerinin diğer kritik varlıklarla ilişkili olduğunu tespit edin.
  • Kritik varlıklar üzerinde bir risk analizi yapın:MITRE tarafından önerildiği gibi, farklı saldırı senaryolarında işinizin nasıl etkileneceğine yönelik çalışmalar yapın.
  • Bir strateji geliştirin: Tespit edilen riskleri, işinize olan etkilerine göre önceliklendirerek ele alın.

IoT, yeni iş fırsatlarının yanı sıra büyük bir riski de beraberinde getiriyor

 

BT ve OT, genişleyen iş ihtiyaçlarına destek olmak için giderek yakınlaştıkça riski değerlendirmek ve BT ve OT arasında daha güvenli bir ilişki kurabilmek için de daha fazla denetim ölçütünü dikkate almak gerekiyor. Karmaşık kötü amaçlı yazılımlar, hedefli saldırılar ve içerideki kötü niyetli kişiler gibi modern tehditleri ele almak ve bunlardan korunmak için bağlantısı kesilmiş cihazlar ve çevre güvenliği artık yeterli değil. Örneğin IoT kötü amaçlı yazılım tehditlerinin artması, bu ortamdaki genişlemenin ve güvenlik açığı olan sistemlerin ele geçirilme potansiyelinin bir göstergesi. Microsoft araştırmacıları, farklı ülkelerdeki 2022 tehdit verilerini analiz ederken IoT kötü amaçlı yazılımlarında en büyük payın %38 ile Çin’in geniş ağ ayak izine ait olduğunu tespit etti. Birleşik Devletler’deki etkilenen sunucu sayısı da ABD’yi, gözlemlenen kötü amaçlı yazılım dağılımının yüzde 18’i ile ikinci sıraya yerleştiriyor.

Gelişmiş saldırganlar, OT ortamlarında çok sayıda farklı taktik ve yaklaşımdan faydalanır. Bu yaklaşımların birçoğu; örneğin açığa çıkmış, internete açık sistemlerin keşfi, çalışan giriş bilgilerinin veya üçüncü taraf tedarikçi ve yüklenicilerin ağa erişimi için verilen yetkilerin kötüye kullanımı, BT ortamlarında da yaygın olsa da OT ortamlarında daha etkilidir.

BT dünyasının dizüstü bilgisayarları, web uygulamaları ve hibrit çalışma alanları ile OT dünyasının fabrika ve tesisle ilişkili denetim sistemleri arasındaki yakınlaşma, saldırganlara, eskiden fiziksel olarak yalıtılmış olan bu sistemler arasındaki boşluktan bir diğerine atlama fırsatı verir. Böylece de kameralar ve akıllı konferans odaları gibi IoT cihazlarını, çalışma alanları ve diğer BT sistemleri için yeni giriş noktaları haline getirerek riski artırır.

2022 yılında Microsoft, fabrika işlemlerini yönetmek için çok eski işletim sistemleri kullanan büyük bir küresel gıda ve içecek şirketine bir kötü amaçlı yazılım olayında yardımcı oldu. Daha sonra internete bağlanacak olan bir ekipman üzerinde rutin bir bakım işlemi gerçekleştirilirken kötü amaçlı bir yazılım, bir yüklenicinin ele geçirilmiş dizüstü bilgisayarı üzerinden fabrika sistemlerine yayıldı.

Ne yazık ki bu senaryo giderek daha yaygın hale geliyor. Bir ICS ortamı, internetten yalıtılmış ve bağlantısı kesilmiş olsa bile ele geçirilmiş bir dizüstü bilgisayar, daha önce güvenli olan bir OT cihazı veya ağına bağlandığı anda savunmasız hale gelir. Microsoft’un izlediği müşteri ağlarının yüzde 29’unda Windows işletim sisteminin artık desteklenmeyen sürümleri bulunuyor. Savunmasız ortamlarda Windows XP ve Windows 2000 gibi sürümlerin dahi kullanıldığını gördük.

Eski işletim sistemleri genellikle ağı güvenli tutan güncelleştirmeleri almadığı ve büyük kurumlar ya da üretim tesislerinde yama yapmak oldukça zor olduğu için BT, OT ve IoT cihaz görünürlüğüne öncelik vermek, bu ortamlarda güvenlik açıklarını ve güvenliği yönetebilmek için oldukça önemlidir.

Sıfır Güven’e dayalı bir savunma, geçerli ilkelerin uygulanması ve sürekli izleme, buluta bağlı ortamlarda potansiyel etki çapının daraltılmasına veya bu tür olayların önlenmesi ya da kontrol altına alınmasına yardımcı olabilir.

OT ekipmanının araştırılması, benzersiz bilgilere sahip olmayı gerektirir ve endüstriyel denetleyicilerin güvenlik durumunu anlayabiliyor olmak kritik önem taşır. Microsoft, savunma topluluğu için, olaylara yanıt veren ekiplerin ve güvenlik uzmanlarının, ortamlarını daha iyi anlayabilmesine ve potansiyel olayları araştırmasına yardımcı olacak açık kaynaklı bir adli bilişim aracı yayımladı.

Kritik altyapı denince çoğunluğun aklına yol ve köprüler, toplu taşıma, havaalanları ve su ve elektrik şebekeleri gelse de CISA kısa bir süre önce uzay ve biyoekonominin de yeni kritik altyapı sektörleri arasında yer almasını önerdi. Gerekçe olarak da ABD ekonomisinin çeşitli sektörlerinde yaşanabilecek potansiyel bir kesintinin, toplum üzerinde yol açacağı olumsuz etkileri ortaya koydu. Dünyanın uydu destekli yeteneklere olan bağımlılığı göz önüne alınırsa bu sektörlerdeki siber tehditler, şimdiye kadar gördüklerimizin çok ötesinde küresel etkilere sahip olabilir.

Öneriler

  • Yeni ve gelişmiş ilkeler uygulayın: Sıfır Güven metodolojisinden doğan ilkeler ve en iyi deneyimler, tüm cihazlarınızda sorunsuz bir güvenlik ve idare elde etmenize yardımcı olan bütüncül bir yaklaşım sağlar.
  • Kapsamlı ve özel bir güvenlik çözümü benimseyin: Görünürlük, sürekli izleme, saldırı yüzeyi değerlendirmesi, tehdit algılama ve yanıt gibi faydalar elde edin.
  • Eğitim verin: Güvenlik ekiplerinin, IoT/OT sistemlerinden kaynaklanan veya bunları hedef alan tehditlere özel eğitimlere ihtiyacı vardır.
  • Mevcut güvenlik operasyonlarını iyileştirmenin yollarını arayın: Tüm ortamlarda birleşik bir BT ve OT/IoT SOC’si elde etmek için IoT ve OT güvenlik sorunlarıyla ilgilenin.

Microsoft Tehdit Analizi, IoT/OT Güvenlik Araştırmaları Başkanı David Atch’in içgörüleri ile, kurumunuzu nasıl koruyabileceğiniz hakkında daha fazla bilgi edinin.

2020 ile 2022 yılları arasında, popüler satıcıların ürettiği sektörel denetim ekipmanlarındaki yüksek önem derecesine sahip güvenlik açıklarında yaşanan ifşa yüzde 78 artmıştır.1

Microsoft, müşteri OT ağlarındaki en yaygın endüstriyel denetleyicilerin %75'inde yamalanmamış, yüksek önem derecesine sahip güvenlik açıkları tespit etti.1

İnternette herkese açık olarak görülebilen 1 milyonu aşkın bağlı cihaz, IoT cihazlarında ve yazılım geliştirme setlerinde (SDK) hala yaygın olarak kullanılan eski ve desteklenmeyen bir yazılım olan Boa web sunucusunu çalıştırıyor.1

  1. [1]

    Metodoloji: Anlık görüntü verileri için IoT için Microsoft Defender, Microsoft Tehdit Analizi Merkezi ve Microsoft Defender Tehdit Analizi gibi Microsoft platformları; yapılandırma durumları ve sürümleri gibi cihaz güvenlik açıkları hakkında anonimleştirilmiş veriler, ve bileşenler ve cihazlar üzerindeki tehdit etkinliği hakkında veriler sağlamıştır. Araştırmacılar ayrıca Ulusal Güvenlik Açığı Veritabanı (NVD) ve Siber Güvenlik & Altyapı Güvenlik Ajansı (CISA) gibi kamu kaynaklarından elde edilen verileri de kullanmıştır. "Müşteri OT ağlarındaki en yaygın endüstriyel denetleyicilerin %75'inde yamalanmamış, yüksek önem derecesine sahip güvenlik açıkları" istatistiği, 2022'deki Microsoft görüşmelerine dayanmaktadır. Kritik ortamlardaki kontrol sistemleri; gelişmiş üretim, verimlilik ve güvenlik için kontrol döngülerini kullanan elektronik veya mekanik cihazları içerir.

İlgili makaleler

Uzman Profili: David Atch

En son uzman profilimizde Microsoft IoT/OT Güvenlik Araştırma Başkanı David Atch ile IoT ve OT bağlantısının artan güvenlik riskleri hakkında konuştuk.

Genişleyen IoT/OT bağlantısına karşın artan siber tehditler

Bu son raporumuzda, artan IoT/OT bağlantısının, organize siber tehdit aktörlerinin kötü amaçla yararlanabileceği daha büyük ve ciddi güvenlik açıklarına nasıl yol açtığını keşfediyoruz.

Siber Sinyaller Sayı 2: Şantaj Ekonomisi

Bir hizmet olarak fidye yazılımının gelişimi hakkında ön saflarda yer alan uzmanları dinleyin. Programlar ve yüklerden, erişim aracıları ve iştiraklere; siber suçluların tercih ettiği araçlar, taktikler ve hedefler hakkında bilgi edinin ve kurumunuzu koruyabilmek için rehberlik alın.

Microsoft Güvenlik'i takip edin