Siber Saldırganlar 2023’te Endüstriyel Kontrol Sistemlerini Hedef Alacak

Kaspersky, 2023'te siber tehdit ortamında endüstriyel kontrol sistemlerine geçiş olacağını tahmin etmektedir.
Kaspersky'nin ICS CERT araştırmacıları; kurum ve kuruluşların 2023'te hazırlık yapması gereken, gelecek yıllara ait endüstriyel kontrol sistemi odaklı gelişmeler ve riskler için tahminlerini paylaştı. Bu tahminler arasında dijitalleşme nedeniyle artan saldırı yüzeyi, gönüllü ve siber suçluların faaliyetleri, kritik altyapıya yönelik fidye yazılımı saldırıları yer alıyor. Tehdit algılama kalitesi üzerindeki teknik, ekonomik ve jeopolitik etkilerin yanı sıra saldırganlar tarafından istismar edilen potansiyel güvenlik açıklarının artması da Kaspersky araştırmacılarının tahminleri arasındadır. 
 

Siber Güvenlikte 2023'te Yeni Riskler ve Tehdit Ortamındaki Değişiklikler

 

Kaspersky uzmanları, yeni endüstriler ve konumlardaki endüstriyel kuruluşlara ve OT sistemlerine karşı gelişmiş kalıcı tehdit (APT) etkinliğinde bir değişiklik öngörüyor. Tarım, lojistik ve ulaşım gibi reel ekonomi sektörleri, alternatif enerji sektörü ve bir bütün olarak enerji sektörü, ileri teknoloji, ilaç ve tıbbi ekipman üreticileri gelecek yıl daha fazla saldırı görecek. Ayrıca, askeri sanayi kompleksi ve devlet sektörü gibi geleneksel hedefler de siber saldırganların hedefleri arasında yer alacaktır.
 
Tahmine dayalı bakım sistemleri ve dijital ikiz teknolojisi de dahil olmak üzere IIoT ve SmartXXX'te daha yüksek verimlilik için bir yarışta dijitalleşme nedeniyle saldırı yüzeyi de artacaktır. Bu eğilim, 2022'nin ilk yarısında Bilgisayarlı Bakım Yönetim Sistemlerine (CMMS) yönelik saldırıların istatistikleriyle destekleniyor. 
 
Tehditler, hedef veya saldırı aracı olabilecek insansız ulaşım araçlarından ve kümelerinden de gelebilir. Dikkat edilmesi gereken diğer riskler, kullanıcı kimlik bilgilerini toplama amacıyla artan suç faaliyetlerinin yanı sıra daha gönüllü ideolojik ve politik olarak motive olmuş içeriden kişiler ve genellikle gaspçılar ve APT'ler olmak üzere suç gruplarıyla çalışan içeriden kişilerdir. Bu içerdeki kişiler, üretim tesislerinin yanı sıra; teknoloji geliştiriciler, ürün satıcıları ve hizmet sağlayıcılarda aktif olabilir.
 
Uluslararası kolluk kuvvetleri iş birliğinin bozulması, düşman olarak kabul edilen ülkelerde bir siber saldırı akışına yol açacaktır. Aynı zamanda yurt içinde geliştirilen yeni alternatif çözümler de güvenlik yapılandırma hataları ve kolay sıfır gün açıkları içeren yazılımlar gibi yeni risklere yol açarak hem siber suçluların hem de bilgisayar korsanlarının erişimine açık hale getirebilir.
 
Kuruluşlar, halihazırda çatışma halinde olan ülkelerde bulunan bilgi güvenliği geliştiricileri ve araştırmacıları arasındaki iletişim kesintileri nedeniyle kaliteli tehdit tespitinde azalma gibi yeni risklerle karşı karşıya kalabilir. Ayrıca, ülkelerin; olaylar, tehditler ve güvenlik açıkları hakkındaki bilgileri kontrol etme girişimlerine yol açan azalan bir tehdit istihbaratı kalitesiyle karşı karşıya kalabiliriz. Hükümetlerin, bazen pazar lideri özel olanlardan daha az korunan devlet bulutları ve hizmetlerine bağlantılar da dahil olmak üzere endüstriyel işletmelerin operasyonel süreçlerinde artan rolü de ek IS risklerine yol açar. Bu nedenle, gizli veri sızıntısı riski artar. Devlet kurumlarında göze çarpan sayıda yetersiz nitelikli çalışanın yanı sıra sorumlu ifşaat için hala gelişmekte olan bir iç kültür ve uygulamalar nedeniyle siber saldırganlara korumasız olurlar. 
 

Kaspersky ICS CERT araştırmacıları, 2023'te gelişmesi beklenen en önemli teknikleri ve taktikleri de listeledi:

Meşru sitelere yerleştirilmiş kimlik avı sayfaları ve komut dosyaları
Yaygın olarak kullanılan ve uzman yazılımlar için içinde paketlenmiş Truva atları, yamalar ve anahtar oluşturucularla bozuk dağıtımların kullanımı
Siyasi olaylar da dahil olmak üzere özellikle dramatik konuları içeren güncel olaylarla ilgili kimlik avı e-postaları
Kimlik avı e-postalarında yem olarak kullanılan ilgili veya ortak kuruluşlara yönelik önceki saldırılarda çalınan belgeler.
E-dolandırıcılık e-postalarının güvenliği ihlal edilmiş çalışanların ve iş ortaklarının meşru iş yazışmaları gibi görünen e-posta kutularından yayılması.
N-günlük güvenlik açıkları – bazı çözümler için güvenlik güncellemeleri bazı pazarlarda daha az erişilebilir hale geldikçe bunlar daha da yavaş kapatılacaktır.
Yerel olanlar da dahil olmak üzere 'yeni' satıcıların ürünlerinde temel varsayılan yapılandırma hatalarını (varsayılan parolaları kullanmak gibi) ve kolay sıfır gün güvenlik açıklarını kötüye kullanma.
Bulut hizmetlerine yönelik saldırılar.
Güvenlik çözümlerinde yapılandırma hatalarının kullanılması, örneğin bir antivirüs çözümünün devre dışı bırakılmasına izin verenler.
Popüler bulut hizmetini CnC olarak kullanma – bir saldırı tanımlandıktan sonra bile, önemli iş süreçleri buluta bağlı olabileceğinden kurban saldırıları engelleyemeyebilir.
Örneğin, son düğüm güvenliğini atlamak için meşru yazılımlardaki güvenlik açıklarından yararlanma, DLL Ele Geçirme ve BYOVD (Kendi Güvenlik Açığı Olan Sürücünüzü Getirin)
Kötü amaçlı yazılımın hava boşluklarını aşmak için çıkarılabilir medya yoluyla yayılması.
 
Siber güvenlikle ilgili en güncel haberler ve siber güvenlik ürünlerine ilişkin detaylı bilgilendirmeler için Güney Bilişim Bilgi Teknolojileri’nin sosyal medya hesaplarını (web sayfamıızn en alt bölümünde sağda) takip edebilirsiniz. 

Diğer Blog Yazıları