Rusya’nın siber uzaydaki saldırgan eylemleri CISO için bir endişe kaynağı olmalı
Rusya’nın siber uzaydaki saldırgan eylemleri CISO için bir endişe kaynağı olmalı
Ukrayna’da faaliyet gösteren Batılı ekonomik kuruluşlara yönelik son siber saldırılar da işi aksatmayı veya casusluk yapmayı amaçlıyor. CISO, bu tür saldırıların Ukrayna sınırlarının ötesine yayılmamasına dikkat etmelidir.
Siber Güvenlik Ulusal Güvenlik Danışman Yardımcısı Anne Neuberger, “şu anda Amerika Birleşik Devletleri’ne yönelik belirli güvenilir bir tehdit olmadığını” kabul etti, ancak devam etti, “Özel sektörle çalışıyoruz, belirli bilgileri paylaşıyoruz ve paylaşıyoruz ve kuruluşlarının siber güvenlik risklerini azaltmak için harekete geçmelerini istiyorlar ve bunun nasıl yapılacağına dair çok özel tavsiyeler veriyorlar.” Bu sözler 2 Şubat’ta bir medya brifingi sırasında söylendi. Neuberger, Ukrayna ve ötesine yönelik Rus siber tehditlerinin devam ettiğini söyledi. Neuberger açıktı: “Siber saldırıların Rusya’nın Ukrayna’yı istikrarsızlaştırmaya ve işgal etmeye yönelik geniş kapsamlı çabalarının bir parçası olabileceği konusunda haftalar ve aylardır hem özelde hem de kamuda uyarıda bulunuyoruz. Ruslar siber uzayı temel bir güç unsuru olarak kullandılar. 2015 zaman diliminde daha önce Ukrayna’da olmak üzere son on yıldaki projeksiyon.
Aynı zamanda, Palo Alto Networks’ün 42. Biriminden tehdit analistleri, bir Batı devlet kurumuna (henüz tanımlanmadı) “Gamaredon” (Armageddon, Primitive Bear, Shuckworm ve Actinium olarak da bilinir) tarafından yapılan saldırıların tespiti hakkında bilgi yayınladılar. Ukrayna’da. Bu arada: Gamaredon, Kasım 2021’de, Rusya’nın işgal ettiği Kırım’da bulunan ofislerden Bilgi Güvenliği Merkezi FSB’nin himayesinde çalışan Federal Güvenlik Servisi’nin (FSB) beş Rus yetkilisinin başkanlığındaki Ukrayna Güvenlik Servisi (SSU) tarafından tespit edildi.
Ayrıca kontrol edin:
Kasım ayında, SSU, Gamaredon tarafından aşağıdakiler için 5.000 saldırının altını çizdi:
• Kritik altyapı tesislerinin kontrolü (enerji santralleri, ısıtma ve su sistemleri).
• Bilgiye kısıtlı erişim (güvenlik ve savunma sektörü ve devlet kurumları ile ilgili) dahil olmak üzere hırsızlık ve istihbarat toplama dahil veri toplama.
• Medya ve psikolojik etki kazanma.
• Stopaj bilgi sistemleri.
Gamaredon Saldırılarına İlişkin SSU Teknik Raporu, grubun yapısını ve belirsizlikten ulusal altyapıya yönelik gerçek bir tehdide ve siber istihbarat saldırı faaliyetlerinde güvenilir bir tehdide giden yolunu ayrıntılarıyla anlatıyor.
Unit 42’nin raporu, Gamaredon Group’un batı hükümet birimi tarafından Ukrayna’nın istisnai bireysel ihtiyaçlarından yararlanma çabalarının altını çiziyor. Grup, adayın özgeçmişini Word formatında gönderdi. Jamaridon, “aday” tarafından yüklenen özgeçmişin, gruplar tarafından alınan kimlik avı e-postalarıyla aynı kontrollere tabi olmayacağına bahse giriyor. Raporda ayrıca Estonya CERT ekibinin Gamaredon hakkındaki 27 Ocak 2021 raporuna atıfta bulunuluyor ve bu raporda, Gamaredon grubunun 2020 itibariyle mızraklı oltalama teknikleri kullanarak Avrupa Birliği ülkelerini hedef aldığını belirtiyor (bu, bilgisayar korsanları tarafından gizli bilgileri çalmak için kullanılan bir siber saldırı yöntemidir). veya belirli kurbanların cihazlarına kötü amaçlı yazılım yükleyin).
Bu arada, Symantec’in Tehdit Avcısı ekibi 31 Ocak 2022’de kendi çalışmasını yayınladı ve Shuckworm’un Kasım 2021’de SSU’nun keşfine uygun olarak “siber casusluk” konusunda uzmanlaştığını belirtti. Tehdit Avcısı Ekibi raporu, serinin ilginç bir vaka çalışmasını içeriyor. Kötü amaçlı bir belgeyle başlayan Gamaredon’a saldırın. Vaka çalışması zaman çerçevesi, 14 Temmuz ile 18 Ağustos 2021 arasındaki dönemi kapsar.
Kısa süre sonra, 4 Şubat’ta Microsoft Tehdit İstihbarat Merkezi ve Dijital Güvenlik Birimi, on yıldır Ukrayna’yı hedef alan ACTINIUM grubunun oluşturduğu tehdit hakkında bilgi paylaştı. Raporda, bu grubun hedefinin hükümet, ordu, sivil toplum kuruluşları, yargı, kolluk kuvvetleri ve kar amacı gütmeyen kuruluşlar olduğu vurgulandı. Microsoft’un bulguları, grubun çabalarının içeriden bilgi toplamaya ve sürdürülebilir erişim için bir dayanak kazanmaya odaklandığını diğer analistlerin bulgularını yansıtıyor.
Neuberger, ABD’nin “siber uzayda ulusal ve müttefik direncini artırmak” için Avrupa Birliği ve NATO ile birlikte çalıştığı sonucuna vardı. ABD’nin çabalarının “bu tür olaylar durumunda Ukrayna’yı ve birbirinizi koordine etmek ve desteklemek için siber uzay acil durum planları sağlamayı amaçladığını vurguladı… Özel sektörle belirli bilgileri paylaşarak ve değiş tokuş ederek çalışıyoruz ve azaltmak için harekete geçmelerini talep ediyoruz. siber güvenlik riskleri.” kuruluşları için ve bunun nasıl yapılacağına dair çok özel tavsiyeler vererek.
Yukarıdakilerin ışığında ve Ukrayna’da artan gerilimlerle birlikte 9 Şubat’ta Amerika Birleşik Devletleri, Avustralya ve Birleşik Krallık’taki siber güvenlik yetkilileri, büyüyen küresel fidye yazılımı tehdidi hakkında ortak bir tavsiye yayınladı (Alert (AA22-040A)). Uyarı, Amerika Birleşik Devletleri’ndeki 16 kritik altyapı sektörünün 14’ünde fidye yazılımı olaylarında gözlemlenen artışı vurgulamaktadır.
Cymulate’in Siber Evangelist’i David Klein, “CISO, ABD’nin fidye yazılımı suçlularına karşı saldırgan ve yıkıcı faaliyetlerinin bazı suç örgütlerinin dikkatleri hedeflerinden uzaklaştırmasına neden olduğunu kabul ettiği için çeşitli siber komutlardan bu uyarıyı dikkate almalıdır. Ve daha kolay orta büyüklükteki hedeflere geçtiler. Mevcut iklimde, boyut açıkça bir hedef olmak için spesifik değil.
Yazar hakkında
Christopher Burgess, 30 yılı aşkın bir süredir Merkezi İstihbarat Teşkilatı (CIA) ile birlikte çalıştı. Çalınan Sırlar, Kayıp Servet, Fikri Mülkiyet Hırsızlığının Önlenmesi ve Yirmi Birinci Yüzyılda Ekonomik Casusluğun ortak yazarı.
Kaynak: STK
.