KRITIS için izole edilmiş hava boşluğu ağları savunmasızdır 

Eset_Haberler

Gönderiyi paylaş

KRITIS için izole edilmiş ağlar bile saldırılara veya veri hırsızlığına karşı güvenli değildir. ESET araştırmacıları, sözde "hava boşluğu" ağlarını hedefleyen belirli kötü amaçlı yazılımları araştırıyorlar.

Kritik ve hassas altyapılar bilgisayar korsanlarına karşı özellikle iyi korunmalıdır. Bir olasılık, sözde "hava boşluğu" ağlarının kullanılmasıdır. Bunlar, örneğin boru hatlarını ve elektrik şebekelerini yöneten endüstriyel kontrol sistemlerinde veya diğer şeylerin yanı sıra nükleer santrifüjleri kontrol eden oylama veya SCADA sistemlerinde kullanılır. Bu sistemler doğrudan internete bağlı değildir. Bir cihazın veya sistemin İnternet'ten ve diğer ağlardan bu şekilde tamamen yalıtılması, maksimum güvenliği sağlamayı amaçlamaktadır. ESET araştırmacıları, APT gruplarının (Gelişmiş Kalıcı Tehditler) nasıl hala başarılı olabileceğini göstermek için 17 kötü amaçlı program kullanıyor.

Bilgisayar korsanları saldırmanın yollarını buldu

"Maalesef bilgisayar korsanları bu yalıtılmış ağlara saldırmanın bir yolunu buldu. Giderek daha fazla şirket, hassas sistemler için "hava boşluğu" teknolojisine güveniyor. ESET Güvenlik İstihbarat Ekibi Başkanı Alexis Dorais-Joncas, "Saldırganlar artık buna tepki gösterdiler ve yeni güvenlik açıkları bulmak için becerilerini geliştirdiler" diyor. "Kritik altyapıya ve/veya hassas bilgilere sahip kuruluşlar için bu verilerin kaybı yıkıcı olabilir. Bu belirli kötü amaçlı yazılımın sahip olduğu potansiyel çok büyük. İncelediğimiz tüm kötü niyetli programlar casusluk yapmayı amaçlıyor. USB sürücüler, güvenliği ihlal edilmiş ağlara veri kaçırmak için fiziksel bir iletim ortamı olarak kullanılıyor.”

Analiz, güvenlik uzmanlarına önleme konusunda yardımcı olmak için tasarlanmıştır

Bu belirli kötü amaçlı programların tespiti ve analizi özel bir zorluk teşkil eder.Bazı durumlarda, saldırıların tam bir resmini elde etmek için hep birlikte analiz edilmesi gereken birden fazla bileşen vardır. Analiz, yıllar boyunca 10'dan fazla farklı kuruluş tarafından yayınlanan bilgilere ve teknik ayrıntıları açıklığa kavuşturmak veya doğrulamak için yapılan bazı araştırmalara dayanmaktadır. Bu, Alexis Dorais-Joncas liderliğindeki ESET araştırmacılarının bu özel kötü amaçlı yazılım türüne yakından bakmalarını sağladı. Bu ağların güvenliğinin nasıl iyileştirilebileceğini ve gelecekteki saldırıların erken bir aşamada nasıl tespit edilip azaltılabileceğini öğrendiler.

"Hava boşluğu" ağlarını korumaya yönelik ipuçları

Belirlenen risklere dayalı olarak ESET, bu yalıtılmış ağları bilgisayar korsanları tarafından kullanılan en önemli tekniklerden korumak için aşağıdaki algılama yöntemleri ve araçları listesini derlemiştir.

  • Bağlı ana bilgisayarlara e-posta erişimini engelleme: Bağlı sistemlerde e-postaya doğrudan erişimi engellemek, bu popüler saldırı vektörünü hafifletebilir. Bu, tüm e-posta etkinliklerinin ayrı bir sanal ortamda yürütüldüğü bir tarayıcı veya e-posta izolasyon mimarisi ile gerçekleştirilebilir.
  • USB bağlantı noktalarını devre dışı bırakın: "Hava boşluklu" bir ağ üzerinde çalışan tüm sistemlerde USB bağlantı noktalarını fiziksel olarak kaldırmak veya devre dışı bırakmak en üst düzey korumadır. Kaldırma tüm kuruluşlar için pratik olmasa da, işlevsel USB bağlantı noktaları yalnızca bunlara kesinlikle ihtiyaç duyan sistemlerle sınırlandırılmalıdır.
  • USB sürücülerin dezenfeksiyonu: Bir USB sürücüsü bir "hava boşluğu" sistemine yerleştirilmeden önce gerçekleştirilen bir USB sürücüsü kötü amaçlı yazılım taraması, incelenen çerçeveler tarafından uygulanan tekniklerin çoğunu bozabilir.
  • Dosyaları yalnızca çıkarılabilir sürücülerde çalıştırma: Çalışan dosyalar yalnızca çıkarılabilir sürücülerle sınırlandırılmalıdır. Güvenliği aşmak için kullanılan çeşitli teknikler, sabit sürücüde bir yerde depolanan yürütülebilir bir dosyayı doğrudan yürütmekle sonuçlanır.
  • Sistemin düzenli analizi: Sistemin kötü amaçlı yazılımlara karşı düzenli olarak analiz edilmesi, verileri korumak için güvenliğin önemli bir parçasıdır.

Ek olarak, uç nokta güvenliği, güvenlik açıklarının kullanılmasına karşı koruma sağlar. Aynı zamanda güncel tutulması gereken böyle bir çözümün kullanılması, saldırganları önceden uzaklaştırabilir. “Tamamen güvenli bir sistemin ekstra bir koruma katmanına ihtiyacı vardır. Ancak diğer tüm güvenlik mekanizmalarında olduğu gibi, hava aralığı ağları her derde deva değildir ve saldırganların eski sistemlerden veya kötü çalışan alışkanlıklarından yararlanmalarını engellemez," diyor ESET araştırmacısı Alexis Dorais-Joncas.

WeLiveSecurity.com'da daha fazlası

 


ESET Hakkında

ESET, merkezi Bratislava'da (Slovakya) bulunan bir Avrupa şirketidir. 1987'den beri ESET, 100 milyondan fazla kullanıcının güvenli teknolojilerden yararlanmasına yardımcı olan ödüllü güvenlik yazılımı geliştirmektedir. Geniş güvenlik ürünleri portföyü, tüm büyük platformları kapsar ve dünya çapındaki işletmelere ve tüketicilere performans ile proaktif koruma arasında mükemmel bir denge sunar. Şirketin 180'den fazla ülkede küresel bir satış ağı ve Jena, San Diego, Singapur ve Buenos Aires'te ofisleri bulunmaktadır. Daha fazla bilgi için www.eset.de adresini ziyaret edin veya bizi LinkedIn, Facebook ve Twitter'da takip edin.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku