Savunmasız IoT Cihazlarına Yönelik Saldırılara Karşı Savunma - Dünyadan Güncel Teknoloji Haberleri

Savunmasız IoT Cihazlarına Yönelik Saldırılara Karşı Savunma - Dünyadan Güncel Teknoloji Haberleri
BT ekipleri, botların ve kötü amaçlı yazılımların neden olduğu hasarı en aza indirmek yerine, cihazların bilgisayar korsanlarının saklanabileceği “güvenli bir sığınak” olarak hizmet vermesini engellemek için güvenlik açığını gidermeye odaklanmalıdır fidye Bağlam keşfi gibi yeni keşif biçimleri, cihazların nasıl çalıştığına, hangi uygulamalara bağlı olduklarına ve ağdaki genel veri akışına ilişkin ayrıntılar sağlayacak Savaşın başlangıcından bu yana, her iki tarafın da özellikle kritik altyapı ve güvenli olmayan IoT cihazları gibi giderilmemiş güvenlik açıklarından yararlandığına dair raporlar ortalıkta dolaşıyordu Nesnelerin İnterneti cihazları içinde bir botnet ordusu oluşturma yetenekleri, zayıf siber güvenlik duruşunu yansıtıyor Ancak, kurbanların yalnızca olağan hedeflerin (kritik ekonomik, sosyal ve sivil kurumlar) olmadığı giderek daha açık bir şekilde görülüyor

Kapsamı ve hedefi itibariyle özel operasyonları andıran saldırılar devam ediyor, ancak artık eğlence şirketlerinden enerji sağlayıcıları gibi stratejik açıdan daha önemli işletmelere kadar uzanan özel kuruluşlar, sanki bir ulus devletin hedefindeymiş gibi kendilerini korumak zorundalar (Sony Pictures’ın saldırıya uğradığında olduğu gibi) Kuzey Kore tarafından)

  • Kötü aktörler, yetkisiz erişim elde etmek için bir kuruluşun zayıf siber hijyenine güveniyor Bunun kanıtı, Dark Web’de bulunan ve güvenliği ihlal edilmiş on binlerce cihazın yer aldığı fiyat listelerinde bulunabilir Stuxnet’ten bu yana, ağa bağlı depolama sistemlerinden bina otomasyonuna, fiziksel güvenlikten ofis ekipmanlarına kadar her türden kuruluşta güçlü IoT/operasyonel teknoloji (OT) cihazlarının kullanımında bir patlama yaşandı Bu cihazların (sensörler, kamera ağlarının parçaları vb Bu sorunun boyutunu kavrayamayan ve kendilerini proaktif bir şekilde savunmak için adımlar atamayan işletmeler, kabul edilemez ve sınırsız risklerle karşı karşıyadır Aynı zamanda, mevcut tüm teknolojilerden yararlanan ileriye dönük kuruluşlar, gelişen ortamda tehditlerin önünde kalacaklardır Bu cihazlara virüs bulaşması kolaydır çünkü düzenli siber hijyene sahip olmayan “ayarla ve unut” ekipmanı olarak görülüyorlar
  • Tipik bir işletme, Rusya ile Ukrayna arasındaki gibi bir çatışmada kendisini hedef olarak görmeyebilir Düşmanlar kahvehaneler, apartman kompleksleri ve TV istasyonları gibi daha küçük işletmeleri hedef alıyor çünkü bu işletmeler genellikle ürün yazılımı yamalama, şifre rotasyonu ve sertifika dağıtımı gibi uygun IoT cihaz yönetimi uygulamalarını uygulamada başarısız oluyor Hükümetler, jeopolitik düşmanlara ve iç muhaliflere karşı operasyonlar yürütmek ve aktif askeri angajmanları desteklemek için güçlü teknolojilerden yararlanıyor

    Kendini koru

    Ulus devlet saldırılarına karşı korunmayı ümit eden işletmeler için üç temel ders şunlardır:

    • Kötü aktörler artık IoT’nin günümüzün en savunmasız saldırı yüzeyini temsil ettiğini biliyor



      Siber savaş, saldırganlara sunduğu esneklik, etki ve sıklıkla inkar edilebilirlik nedeniyle uluslararası çatışmalarda bir saldırı yöntemi olarak giderek daha fazla kullanılıyor

      Kuruluşların siber güvenliğe sanki bir siber savaşta kendilerini savunuyormuş gibi yaklaşmaları gerekiyor

      Ukrayna-Rusya çatışması, IoT cihazlarını kullanan ulus devlet siber saldırılarının bir başka örneğidir Güvenliği ihlal edilmiş IoT güvenlik ağları, bu çatışmada halihazırda gerçek dünyada zarara yol açtı ve saldırganlara istihbarat ve savaş alanı gözetimi elde etmek için daha etkili yöntemler sağladı Görünüşte zararsız IoT sistemlerine sahip kuruluşlar, hiç beklemedikleri için siber saldırılara karşı her geçen gün daha da savunmasız hale geliyor IoT cihazlarına bağımlı olan herhangi bir firma (çoğunun yaptığı gibi), genel risk ve güvenlik durumunu değerlendirirken bunları dikkate alırken dikkatli olmalıdır Tehdit aktörleri, rakiplerine savaş zamanı hedeflerine ulaşmak için kontrole sahip olduklarını bildirmeden güçlü sistemlerin kontrolünü ele geçirmek isteyeceklerdir



      siber-1

      Savunmasız IoT cihazlarını nerede arayacağınızı biliyorsanız bulmak zor değildir

      Çatışma öncesinde ve sırasında, her iki taraftaki bilgisayar korsanları, konuşlandırılmayı bekleyen ağlara botnet orduları yerleştirdi Bir kuruluştaki çok sayıda IoT cihazı, saldırıların ölçeklendirilmesini kolaylaştırır ve çok çeşitli cihaz türleri, farklı saldırı açılarına sahiptir Dünya çapındaki kötü niyetli bilgisayar korsanları, Rusya ve Ukrayna’da görüldüğü gibi, siber saldırılar başlatırken “sınırda yaşamaya” yöneliyor Güçlü IoT cihazları artık hükümetlerin veya ordunun kontrolü altında değil; demokratikleştiler

      Hikaye şimdiye kadar

      2005 yılı civarında İran’ın nükleer programına karşı bir silah olarak kullanılmaya başlanan (ve ancak 2010’da keşfedilen) Stuxnet solucanı gibi ilk örnekler, bu saldırı vektörlerinin modern, küresel güvenlik güçleri için yeni bir şey olmadığını ortaya koyuyor “Botların ortadan kaldırılması” konusunda neredeyse hiç çaba gösterilmediği ve bunun yerine kuruluşlar “botların azaltılmasına” bel bağladıkları için, sayısız sayıda bot ordusu pusuda bekliyor

    • Organizasyonun büyüklüğü önemli değil ) işlevleri nedeniyle, erişim sağlayan saldırganlar, daha sonra değiştirebilecekleri, istihbarat veya sabotaj için kullanabilecekleri veya saklayabilecekleri, video ve canlı yayınlar da dahil olmak üzere son derece hassas veriler elde ederler Bu cihazların çoğu savunmasız durumda çünkü onları güvence altına almak için gereken devam eden bakım, küçük işletmelerin iç kaynakları üzerinde büyük bir baskı oluşturuyor Mayıs 2023’te Microsoft, Volt Typhoon olarak da bilinen Çin devleti destekli bilgisayar korsanlarının hükümete ve iletişim açısından kritik siber altyapıya erişim sağladığı konusunda uyardı Otomasyon, IoT güvenlik çözümlerini geniş ölçekte dağıtmak isteyen şirketler için çok önemlidir Grubun ana hedefi istihbarat toplamak ve gelecekte planlanacak saldırılar için ABD ağlarında yer edinmekti Bu nedenle bir siber saldırı için ideal giriş noktaları, günümüzde çoğu kuruluş için en büyük güvenli olmayan saldırı yüzeyini oluşturan bir tehdit yüzeyi olan, savunmasız, ihmal edilen Nesnelerin İnterneti (IoT) cihazlarıdır

      Buna göre Kontrol NoktasıUlus devlet aktörleri, ABD’nin kritik altyapısını hedef almak için giderek daha fazla uç cihazlardan ödün veriyor