Kaspersky, 2023’ün yıldırma süresince ICS geçişinin hızlanacağını öngörüyor

Kaspersky ICS CERT araştırmacıları, kuruluşların 2023 amacıyla hazırlanması müstelzim riskler ve endüstriyel kontrol sistemleri (ICS) odaklı gelişmelere dair öngörülerini paylaştı.

Şirketten yapılan açıklamaya bakarak, Kaspersky’nin ICS CERT ekibinin bu öngörülerini, güvenlik açıkları, saldırılar ve olay müdahalelerini (incident response) araştırma konusundaki ortak deneyimleri ve yıldırma ortamının gelişimini yönlendiren esas vektörlere ilgilendiren ferdî vizyonlarının ayrımsız bileşkesi namına değerlendiriliyor.

Kaspersky uzmanları bakir endüstrilere, yerleşimlere, endüstriyel kuruluşlara ve Operasyonel Uygulayım Bilimi Güvenliği (FINO) sistemlerine alın Gelişmiş Kalıcı Gözdağı (APT) faaliyetlerinde bazen değişimler öngörüyor.

Buna göre, 2023’te tarım, geri hizmet ve ulaştırma gibi hakikat tutum sektörleri, mütenavip enerji sektörleri (ve haddizatında bir hep yerine erke sektörü), erdemli uygulayım bilimi, reçete ve tıbbi gereç üreticilerinin elan fazla siber saldırıya uğraması bekleniyor. Askeri sanayi kompleksleri ve fehamet kurumları kabilinden anadan görme hedefler bile riziko altında olmaya devam ediyor.

Nesnelerin İnternetinde (IoT) elan faziletkâr ongunluk hesabına girilecek olan yarışta, dijitalleşmenin de katkılarıyla geveze yüzeyinin üstelik (Attack Surface) genişlemesi bekleniyor. Buna, Kestirimci Bakım Sistemleri (Predictive Maintenance) ve Sayısal İkiz Teknolojisini (Digital Twin) birlikte karışma ediliyor.

Bu eğilimler, 2022’nin önce yarısında Bilgisayarlı Hizmet Yönetim Sistemlerine (CMMS) müteveccih yapılan saldırıların istatistikleriyle birlikte destekleniyor. Rakamlardan bahsetmek gerekirse, 2022’nin önceki yarısında META bölgesindeki ( Orta Şark, Türkiye, Afrika) CMMS’lerin yüzdelik 39,3’ü saldırıya uğradı. Saldırıların oranı Afrika bölgesi özelinde yüzde40’a, Orta Şark’da ise yüzde 43,5’e ulaşıyor.

Genişleyen ofans yüzeyinin riskleri, tabii mütezayit erke sırtçı fiyatlarıyla dahi bağlantısı bulunuyor. Donanım fiyatlarında meydana gelen artışlar, birçok kuruluşu, müşareket içi altyapıyı (On-Premises Infrastructure) devreye kabul etme planlarından vazgeçirerek üçüncü yan sağlayıcıların endişe hizmetlerini kullanmaya zorlarken, SÜRME bütçelerini de etkileyebiliyor.

Tehditler ve saldıralar insansız muvasala araçlarından üstelik geliyor

Aynı zamanda, gâh tehditlerin, saldırıların hedefi yahut uzlaştırıcı olabilecek insansız erişim araçlarından bile gelebiliyor. Ayrıca, kullanıcı kimlik bilgilerini toplama için işlenen ve giderek frekansı artan cürüm faaliyetlerinin birlikte, ideolojik ve siyasal açıdan motive olmuş hikmet sızdırıcılar ve genellikle gaspçılar ve Ümranlı Temelli Tehditler (APT) doğmak üzere cürüm gruplarıyla beraber etkin bilgelik sızdırıcılar üstelik bulunuyor. Bu içerdeki kişiler üretim tesislerinin beraberinde, teknoloji geliştiriciler, yayın satıcıları ve hizmet sağlayıcılarda dahi etken olabiliyorlar.

ICS’deki siber asayiş durumu üstünde toptan tıpkı etkiye eş olan cümle bu güvenilir ortaklıklar ve onların jeopolitik gelgitlerinin, 2023’te çok daha örtüsüz şekilde çıkması bekleniyor. Anbean elan efektif hale gelebilecek bilgisayar korsanlığı faaliyetlerinin artmasının beraberinde, bu tür saldırıları kovuşturmanın bile anbean zorlaşması sebebiyle kritik altyapılara yöneltilmiş henüz aşkın kurtulmalık yazılımı saldırısı olabilecek.

Uluslararası manşet kuvvetlerinin arasındaki aksiyon birliğinin bozulması, tıpkı ülkeden antagonist adına kabul edilen sair ülkelere akla yatkın bir siber hücum akışına nöbet açabilir. Bu ülkelerin ensiz süresince geliştirdiği yeni alternatif çözümler, ait yazılımların yanlış güvenlik yapılandırmaları ve sıfırıncı dönme açıkları gibi eksantrik risklere kez açarak, sistemleri hem siber suçluların hem de elektronik beyin korsanlarının müdahalesine yalınlık arkaç getirebiliyor.

Halihazırda arbede halinde olan ülkelerde elektrik gösteren bilgi güvenliği geliştiricileri ve araştırmacıları arasındaki iletişim kesintileri dolayısıyla, organizasyonlar dahi “tehdit tespit kalitesinin” azalması kadar yeni risklerle yüz yüze kalabiliyor. Ayrıca, yıldırma istihbaratının üstelik kalitesinin düşmesi yaşanabilirken bu bile güven vermeyen atıflar ile bu arada devletin, ahval, tehditler ve güvenlik açıkları hakkındaki haberleri kontrol ika girişimlerine yol açabiliyor.

Hükümetlerin operasyonel süreçlerde artan rolü sebebiyle, özel sektör ürünleri büyüklüğünde emin sıfır hükümet destekli bulut sistemleri ve hizmetlerine yapılan bağlantılar dahi endüstri işletmeleri için munzam TUTYA risklerine birlikte kat açıyor. Ayrıca izzet kurumlarında nitelikli olmayan çalışanların varlığı, kurum kültürünün halen gelişmekte olması ve “Responsible Disclosure” uygulamaları cihetiyle bilinmez bilgelik sızıntısı riski artıyor.

Gelecekteki saldırılarda dikkat edilecek hususlar

Kaspersky ICS CERT araştırmacıları, 2023’te gelişmesi muhtemel genişlik büyük teknikleri ve taktikleri şu şekilde sıraladı:

Yasal sitelerin içine yerleştirilmiş etiket avı (phishing) sayfaları ve scriptler, ferah yerine mergup ve özel amaçlı yazılımların ortamında paketlenmiş yamalar, truva atları ve keygen’ler, siyasal hâller de karışma doğmak amacıyla, edimsel olaylarla ait kimlik avı (phishing) e-postaları, etiket avı e-postalarında ağızotu namına kullanılan ve ilgili kuruluşlara müteveccih daha geçmiş saldırılarda çalınan belgeler.

E-ayyarlık: Çalışanların güvenliği ihlal edilmiş e-misil kutularından, meşru iş yazışmaları kılığında yayılan kimlik avı e-postaları, N-günlük güvenlik açıkları: makul çözümler sunan düzenlilik güncelleştirmeleri henüz az erişilebilir hale geldikçe, bu açıkların kapatılabilme hızı de anbean yavaşlıyor, “Bakir” satıcıların ürünlerindeki kolay yapılandırma hatalarını (basit aritmetik edilebilen yahut ölçün şifreler gibi) ve sıfırıncı dönme açıklarını kötüye istimal.

Bulut hizmetlerine müteveccih saldırılar, düzenlilik çözümlerinin içindeki konfigürasyon hatalarını (örneğin tıpkı virüsten koruma çözümünü köprüleme bırakmaya cevaz verenler) iletilmek, pop endişe hizmetini CnC yerine istimal, End Node’u aldatmak amacıyla kanuni yazılımlardaki asayiş açıklarından yararlanma, DLL Hijacking ve BYOVD (Bring Your Own Vulnerable Driver),çekicilik alıklarının (Air Gap) üstesinden gelmek amacıyla üzücü amaçlı yazılımın çıkarılabilir medyalar tarafından yayılması.

Share: