logo

SCADA Zafiyetlerinde %200’lük Artış!

Trend Micro’nun güvenlik istihbarat birimi TrendLabs, kritik altyapıların, hem siber güvenlikteki hem de birbirleriyle bağlı sistemlerdeki en zayıf halkayı belirleyip bundan yararlanmak isteyen siber suçlular için odak noktası olduğunu ortaya koydu. Trend Micro’nun desteklediği Zero Day Initiative’in (ZDI) 2018’in başından bugüne kadar 400’e yakın SCADA zafiyeti ile ilgili tavsiye yayınlaması ve bu sayının geçtiğimiz yılın aynı dönemine göre yüzde 200’lük bir artış göstermesi bu tehlikenin en büyük ispatı. TrendLabs, Shodan ve diğer araçları kullanarak enerji ve su sektörlerindeki açık Endüstriyel Kontrol Sistemlerine (ICS) yönelik olası zayıflıkları araştırdı. Sonuçlar, yapılacak saldırılar ile su kaynaklarının kirletilmesi ya da elektrik santrallerinin hizmet vermez hale getirilebilmesinin yanı sıra bu sistemlerin suç oluşturacak şekilde kullanılabileceğini de gösterdi. Trend Micro Bölgesel Pazarlama Müdürü Pınar Uylum Terzioğlu, bu yıl Zero Day Initiative’in (ZDI) hazırladığı raporda rekor sayıda Endüstriyel Kontrol Sistemleri (ICS) zafiyeti olduğunun ve bu durumun da tüm toplumların içine nüfuz eden ve giderek büyüyen bir risk olduğuna dikkat çekti.

Terzioğlu konuyla ilgili olarak, “Günümüzde artık tüm altyapılar, işletim sistemlerinin akıllı olması nedeniyle olabildiğince otomatik hale geldi. Ama “akıllı” olmanın da bir bedeli var. Siber güvenlik çözümlerinin küresel lider şirketi TrendLabs araştırmacıları enerji ve su altyapılarının Endüstriyel Kontrol Sistemleri’nde (ICS) yaşayabilecekleri olası zayıflıkları araştırdı. Sonuçlar, siber saldırganların, birbirine bağlı kritik altyapıların ICS ya da İnsan Makine Arayüzleri’nde (HMI) bulunan güvenlik açıklarından faydalandığını ortaya koyuyor” açıklamasında bulundu.

Rapora göre Endüstriyel BT sistemlerinin önemli bir parçası olan HMI’lar işletmecilerin, SCADA (Veri Tabanlı Kontrol ve Gözetleme Sistemi) ortamlarıyla etkileşime girmesine imkan veriyor. Tanımlanan açık sistemlerin büyük bir çoğunluğu, kamuya hizmet eden başlıca kurumsal tedarik zincirlerini besleyen daha küçük enerji ve su organizasyonlarından oluşuyor. Açık bir HMI sistemine erişim sağlayan saldırgan sadece kritik sistemler hakkındaki tüm bilgileri görmekle kalmıyor aynı zamanda arayüzleriyle de etkileşime geçerek onları kötü amaçlı kullanabiliyor.

Bugün kullanılmakta olan HMI’ların birçoğu bir ağa bağlanmak için tasarlanmamış eski sistemler. Uzun süredir kullanılan ve yamalamanın çok zor olduğu birçok eski operasyonel teknoloji sisteminin kullanılması, saldırı riskini de artırıyor.

Saldırganlar dikkatlerini bu yıl bulunan yeni zafiyetlerin artmasına paralel olarak açık sistemleri istismar etmeye de yöneltebilirler. Trend Micro’nun desteklediği Zero Day Initiative’in (ZDI) 2018’de şu ana kadar 400’e yakın SCADA zafiyeti ile ilgili tavsiye yayınlaması ve bu sayının geçtiğimiz yılın aynı dönemine göre yüzde 200’lük bir artış göstermesi bu tehlikenin en büyük ispatı.

Peki kritik altyapıların güvenliği için ne yapılmalı?

Trend Micro araştırmacıları küçük boyutlu enerji ve su cihazlarını / sistemlerini incelediğinde bu kadar kritik bir altyapı hizmeti veren sistemlerin online ve kolaylıkla ulaşılabilir olduğunu tespit etti. Yine bu araştırma, henüz büyük şirketler ya da kamu işletmelerinin herhangi bir açığının olmadığını ama küçük şirketlerin daha erişilebilir olduğunu ortaya koydu.

Zafiyeti olan alanları belirleyin: Saldırganlar araştırmacılar gibi kanuni olarak engellenmediklerinden büyük şirketlerin de güvende olduğu söylenemez. Çünkü bu ulaşılabilir olan küçük şirketlerin tümü bir şekilde büyük işletmelere bağlı ve bu küçük şirketlere sızıldıktan sonra ileri gitmek de, özellikle kendini bu işe adamış kişiler için, çok zor değil. Bu tür tedarik zincirleri ancak en zayıf halkaları kadar güçlü olabiliyor. Her ne kadar kritik altyapılarda siber güvenlik farkındalığı artıyor ve bunun için önemli adımlar atılıyorsa da tam anlamıyla korunabilmek için yapılacak ciddi çalışmalar bulunuyor. Gelişim süreci, kritik altyapı sistemlerinin karmaşası ve sektördeki çok fazla sayıda oyuncu yüzünden zaman alacak. Ama zafiyeti olan alanlar hakkında farkındalık geliştirmenin sürecin hızlanmasına yardım edeceği düşünülüyor.

Sorumlunun kim olduğunu netleştirin: Trend Micro’nun en son gerçekleştirdiği bir araştırmaya göre bu tür operasyonel teknolojiler genellikle BT ya da güvenlik ekipleri tarafından yönetilmiyor. Kurumlarda birbirleriyle bağlı cihazların güvenliğinden kimin sorumlu olduğu konusundaki karışıklık sıklıkla sistemleri daha fazla risk altında bırakıyor.

ICS’e dışarıdan erişimin engellediğinden emin olun: HMI sistemlerini bir saldırı riskine karşı korumak için güvenlik yöneticileri, eğer arayüzler internete bağlanmak zorundaysa bile, en uygun şekilde korunduğundan emin olmalı. Ayrıca bu cihazlar ve kurumsal ağ arasında da en üst düzeyde yalıtım olması gerekiyor. Böylece saldırıya maruz kalma ve istismar edilme risklerini ortadan kaldırırken operasyonel ihtiyaçları da karşılayabilirler.

Share
319 Kez Görüntülendi.