"Enerji sektörü siber tehdit altında"
İSTANBUL (AA) - Kaspersky araştırmasına göre, enerji sektöründe kullanılan endüstriyel kontrol sistemi (ICS) bilgisayarlarının yaklaşık yarısında siber tehditler meydana geldi.
Kaspersky'den yapılan açıklamaya göre, enerji sektöründe en sık karşılaşılan siber tehditler; solucanlar, casusluk yazılımları ve kripto para madencileri oldu. Bu üçü birlikte saldırıların yüzde 14’ünü oluşturdu ve Kaspersky Lab ICS CERT’in yılın ilk yarısına ait endüstriyel tehdit alanı raporunda elde edilen önemli bulgulardan biri oldu.
Üstesinden gelmenin zor olduğu endüstriyel siber vakalar, üretimin aksamasına ve finansal zarara yol açmaları nedeniyle en tehlikeli vakalar arasında yer alıyor. Bu durum özellikle enerji gibi, insanların yaşamına doğrudan etki eden kritik sektörlerde gerçekleştiğinde büyük önem kazanıyor.
Kaspersky güvenlik teknolojilerinin otomatik olarak işlediği yılın ilk yarısına ait istatistikler, enerji sektöründe yöneticilik yapanların güvenliği asla elden bırakmaması gerektiğini ortaya koydu. Gözlem yapılan süre boyunca Kaspersky ürünleri, enerji sektöründe kullanılan ICS bilgisayarlarının yüzde 41,6’sında alarm verdi. ICS için tasarlanmayan çok sayıda klasik zararlı yazılım örneği engellendi.
Engellenen zararlı programlar arasında en büyük tehlikeyi, kripto para madencileri (yüzde 2,9), solucanlar (yüzde 7,1) ve çeşitli çok yönlü casusluk yazılımları (yüzde 3,7) oluşturdu. Bu tür zararlı yazılımların bulaşması, ICS ve endüstriyel ağa bağlı diğer sistemlerin bütünlüğünü ve kullanımını olumsuz etkileyebiliyor.
Zararlı programlardan biri, kimlik doğrulama verilerini, ekran görüntülerini, web kamerasından ve klavyeden alınan verileri çalmak için tasarlanan özel casus yazılımı AgentTesla oldu. Analiz edilen tüm vakalarda, saldırganların birçok şirkette ele geçirdikleri e-posta kutularından veri gönderdiği görüldü. Zararlı yazılım tehdidinin yanı sıra Kaspersky ürünleri,
Meterpreter arka kapısından yararlanılan vakaları da belirleyip engelledi. Bu arka kapı, enerji sistemlerinin endüstriyel ağlarındaki bilgisayarları uzaktan kontrol etmek için kullanılıyor. Bu arka kapı kullanılarak düzenlenen saldırılar belirli bir hedefe yönelik ve gizli bir şekilde düzenleniyor. Saldırılar genellikle manuel olarak yürütülüyor. Saldırganların yazılım bulaşan ICS bilgisayarlarını uzaktan gizlice kontrol edebilmesi, endüstriyel sistemler için büyük bir tehdit oluşturuyor.
- "Siber tehditlerin etki alanı enerji sektörüyle sınırlı değil"
Şirketin çözümleri ayrıca Syswin adlı yeni bir silici solucanı da tespit edip engelledi. Python ile yazılan bu solucan Windows’un yürütülebilir dosya biçiminde geliyor. Kendi kendine çoğalıp verileri silebilen bu tehdit, ICS bilgisayarlarına büyük etki yapabiliyor.
Zararlı nesneler ve vakalarla karşı karşıya kalan tek sektör enerji sektörü değil. Otomotiv üretimi (yüzde 39,3) ve bina otomasyon sistemleri (yüzde 37,8), zararlı nesnelerin hedef aldığı ICS bilgisayarı oranı açısından ikinci ve üçüncü sırada yer alıyor.
Kaspersky raporunda yer alan diğer bulgular arasında şunlar yer alıyor:
"ICS bilgisayarları genellikle, kurumsal ortamlardaki tipik güvenlik alanının tamamen içinde yer almıyor. Bu ortamlar birçok tehditten büyük ölçüde korunuyor. Benzer bir şekilde, ev kullanıcıları da kendilerine özel önlemler ve araçlarla koruma altına alınıyor. Diğer bir deyişle, kurumsal alan ile ICS’nin güvenliği birbiriyle doğrudan ilişkili değil. ICS bölümünde görülen zararlı faaliyetler genellikle ülkede 'arka planda' gerçekleşen zararlı faaliyetlerle bağlantılı.
ICS bölümünün güvenliğine önem verilen ülkelerde ICS bilgisayarlarının daha düşük seviyede saldırıya uğramasının sebebi, arka planda az sayıda zararlı faaliyet olmasından çok koruma önlemleri ve araçlarının kullanılması oluyor. Kendi kendine çoğalan zararlı programlar bazı ülkelerde son derece etkin. Analiz edilen vakalardaki solucanların (zararlı solucan sınıfı nesneler), çıkarılabilir medya cihazlarına (USB flash sürücüler, çıkarılabilir sabit diskler, mobil telefonlar vb.) bulaşacak şekilde geliştirildikleri görüldü. ICS bilgisayarlarının en sık karşı karşıya kaldığı senaryonun çıkarılabilir medya cihazları ile solucan bulaşması olduğu anlaşıldı."
- "Bu tür vakalar endüstri için çok büyük sorunlar doğurabilir"
Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Araştırmacısı Kirill Kruglov, toplanan istatistikler ve endüstriyel siber tehditler üzerine yapılan analizlerin mevcut eğilimleri değerlendirmek açısından önem taşıdığını belirterek, "İstatistikler ne tür tehlikelere karşı hazırlıklı olmamız gerektiğine dair tahminler yapmak için de çok değerli. Bu rapor, güvenlik uzmanlarının özellikle veri çalmayı, kritik önem taşıyan alanlarda casusluk yapmayı, sisteme sızmayı ve verileri yok etmeyi amaçlayan zararlı yazılımlara karşı dikkatli olması gerektiğini gösterdi. Bu tür vakalar endüstri için çok büyük sorunlar doğurabilir." ifadelerini kullandı.
Kaspersky ICS CERT şu teknik önlemlerin alınmasını öneriyor:
"Kurumun endüstriyel ağındaki sistemlerin uygulama yazılımlarını, işletim sistemlerini ve güvenlik çözümlerini düzenli olarak güncelleyin. Uç router’larda ve kurumun OT ağlarında kullanılan portların ve protokollerin ağ trafiğini kısıtlayın. Kurumun endüstriyel ağında ve çevresindeki ICS bileşenlerin erişim kontrolünü denetleyin.
OT/ICS ağınıza erişimi bulunan çalışanlar, iş ortakları ve tedarikçilere düzenli olarak özel eğitim ve destek verin. OT ve endüstriyel altyapıyı siber saldırılara karşı korumak için ICS sunucularına, iş istasyonlarına ve HMI’lara özel, Kaspersky Industrial CyberSecurity gibi bir uç nokta güvenlik çözümü kurun. Hedefli saldırılardan daha iyi korunmak için ağ trafik takibi, analiz ve tespit çözümleri kullanın."
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.