2022’de hangi siber tehditler ve zafiyetlerle karşı karşıya kalacağız?
2022’de hangi siber tehditler ve zafiyetlerle karşı karşıya kalacağız?
Cyber Security 2021: TXOne Networks, endüstriyel kontrol sistemlerini etkileyen güvenlik açıklarının derinlemesine bir analizini yayınlıyor
OT Zero Trust ve Endüstriyel IoT (IIoT) güvenliğinde dünya lideri XOne Networks, ICS ortamlarını etkileyebilecek güvenlik açıklarına odaklanan 2021 Siber Güvenlik Raporunu yayınladı.
TXOne Networks tehdit araştırmacıları, ICS ortamlarına karşı siber saldırılarda bulunan düşman taktikleri ve tekniklerine ilişkin küresel olarak mevcut bir bilgi tabanı olan ICS için MITRE Çelişkili Taktikler, Teknikler ve Ortak Bilgi (ATT & CK) kullanarak ICS’yi etkileyen güvenlik açıklarının derinlemesine bir analizini gerçekleştirdi. Siber Güvenlik Raporu’nun bulguları, 2021 ve önceki yıllardan 2022’de Endüstriyel Kontrol Sistemleri (ICS) ortamını etkileyecek siber tehditler ve araştırmalardaki eğilimleri gösteriyor. Raporda yapılan önemli gözlemlerden biri, kritik altyapıya yönelik siber saldırıların Cihaz tarama, kritik uygulama ve hizmet davranışı, ağ segmentasyonu ve sanal yamalamayı içeren operasyonel süreç sıfır güven metodolojisinin kullanımıyla mücadele edilebilir ve büyük ölçüde kolaylaştırılabilir.
Ayrıca kontrol edin:
TXOne Networks Siber Güvenlik Raporu, özellikle ICS ortamlarını etkileyebilecek sözde ortak güvenlik açıkları ve risklerin (CVE’ler) analizine odaklanır. Sektördeki bu kritik güvenlik açıkları, Endüstriyel Kontrol Sistemleri Elektronik Olay Müdahale Ekibi (ICS-CERT) tarafından her yıl belirlenmektedir. TXOne Networks tarafından kullanılan ICS için MITRE ATT ve CK Matrisi, “taktiklere” (saldırı sırasında kötü niyetli aktörlerin hedefleri) ve ayrıca suçluların amaçlarına ulaşmak için kullanacakları özel tekniklere genel bir bakış sağlar.
2021 için ICS-CERT Duyuruları
ICS sistemlerinde, saldırganlar tarafından zarar vermek için kullanılabilecek güvenlik açıkları varsa, ICS-CERT mesajları yayınlanır. Siber Güvenlik Raporuna göre, bu mesajların sayısı 2021’de önemli ölçüde arttı. 2020’de 249’a kıyasla 389’u yayınlandı ve bu, ICS-CERT programı tarihindeki en büyük yıllık artış. ICS ortamlarını etkileyen sürekli artan sayıda CVE, her bir güvenlik açığını kapsamlı bir şekilde ele almanın imkansızlığının altını çiziyor.
2021, siber saldırganların tercih ettiği taktiklerde de köklü değişikliklere ve her zamankinden daha gelişmiş ve yıkıcı tedarik zinciri saldırılarına sahne oldu. Yakın zamanda bilinen aktif fidye yazılımı grupları, aktivite seviyeleri değişebilse de Maze, Lockbit, REvil ve DarkSide’dır.
CVE’ler ICS ortamlarını etkiler
Etkiledikleri sektöre göre kategorize edilen 2017-2021 ICS-CERT güvenlik açıklarına daha yakından bakıldığında, kritik üretim sektörünü etkileyen güvenlik açıklarının sayısında büyük bir artış olduğu açıkça görülüyor – 2021’de belirlenen CVE’nin %59,8’i kritik veya yüksek riskli olarak kabul ediliyor.
Açıkça imalat sektörü ön planda yer alırken, Siber Güvenlik raporu, birden fazla sektörü hedeflemek için kullanılabilecek CVE sayısında da artış olduğunu gösteriyor. Saldırganlar aynı güvenlik açığından farklı işletim ortamlarında yararlanabileceğinden, 2022 ve 2023’te hem saldırganlar hem de araştırmacılar bu tür güvenlik açıklarıyla daha fazla ilgilenecektir.
“Kritik üretim ortamlarını etkileyebilecek 2021 Bildirimlerinde belirlenen 613 CVE’ye ilişkin analizimiz, bunların %88,8’inin saldırganlar tarafından ICS ekipmanını ve ortamını etkilemek ve değişen derecelerde bozulmaya neden olmak için kullanılabileceğini gösteriyor.” TXOne Networks CEO’su Dr. Terence Liu diyor. “ICS ortamları için etki, finans, güvenlik, insan yaşamı, çevre ve ekipmana verilen zararı veya kesintiyi içeren kritik bir konudur.”
Tedarik Zinciri ve İşyeri Güvenliği
Siber Güvenlik Raporuna göre ICS-CERT, CVE ile ilgili faydalı ve gerekli bilgileri anında gösterirken, işlem sürecini basitleştirebilecek bazı eksik bilgiler olabilir. Ulusal Güvenlik Açıkları Veritabanı (NVD) tarafından sağlanan en eksiksiz bilgiler, yazılım malzeme listeleri (SBOM) geliştirmek ve tedarik zinciri saldırılarını önlemek için çok önemli olabilir, ancak CVE’lerin yaklaşık %25’inin bu belgelendirme aşamasına ulaşması 3 aydan uzun sürer.
Bazı önemli konular kaldı. Birincisi, güvenlik açısından bakıldığında, hiçbir kuruluş tek bir siber güvenlik bilgisi kaynağına güvenemez. Başka bir deyişle, ICS siber güvenliği, birden fazla bilgi kaynağını karşılaştırmadan başarılı bir şekilde elde edilemeyen işbirliğine dayalı bir çabadır. İkincisi, bilginin yaygınlaşması nedeniyle kuruluşlar, operasyonları güvence altına almak için satıcı yamalarına ve hatta yayınlanmış çalışmalara güvenemezler.
OT Sıfır Güven
Bir “sıfır güven yapısı”, bu zorlukların yanı sıra siber güvenliği iyileştirmeye yönelik acil ihtiyacı ele almanın potansiyel bir yolu olabilir. TXOne Networks uzmanları, hem tedarik zincirlerinde hem de ICS ortamlarında benzersiz siber güvenlik iyileştirmeleri sağlayan güven mimarisinin değiştirilmiş bir biçimi olan Anti-Trust OT’yi önermektedir.
BT’ye güvenmemenin temel ilkesi “asla güvenme, her zaman doğrula” dır. Bu fikir, ağın insan operatörler veya ‘kullanıcılar’ için tasarlandığı bir BT perspektifi temelinde oluşturulmuştur. ICS ortamlarında olduğu gibi, ağlar bireyler tarafından değil, öncelikle kaynaklar tarafından kullanılır; bu metodoloji, verim veya kullanılabilirliğe müdahale etmeyen güvenilir savunma sağlamak için OT’ye güvensizlikle uyarlanmalıdır. Ağlar ve varlıklar için güvenlik standartlarını sıfırdan yükselterek mükemmel bir güvenlik tabanı sunuyor” diyor TXOne Networks CEO’su Dr. Liu.
Kaynak: APA-OTS