Ukrayna savaşı zamanlarında BT güvenliği

Ukrayna savaşı zamanlarında BT güvenliği

Gönderiyi paylaş

Benzer Ukrayna savaşına gerçek bir siber çatışmanın eklenip eklenmeyeceği hala belirsiz - eğer böyle bir çatışma kesin olarak tanımlanabilirse. Her halükarda, mevcut silahlı çatışma, daha fazla risk durumunun nasıl gelişeceği görülecek olsa bile, şirketlerin BT güvenliği için bir risk oluşturmaktadır.

Firmaların kendilerini etkin bir şekilde koruyabilmeleri için bir yandan güncel tehlikelere karşı dikkatli olmaları, diğer yandan da güvenlik standartlarını daha sıkı takip etmeleri gerekiyor. Şirketin kendi risk potansiyeli, bir kuruluşun Ukrayna'ya coğrafi, ticari ve hatta dijital yakınlığı ile ölçülür.

Saldırılar somutlaşmadan önce bir savunma oluşturun

Şu anda savaşla bağlantılı olarak korkulandan daha az güvenlik olayı yaşandı. Bunların çoğu hizmet reddi (DDoS) saldırılarıydı. Şimdiye kadar uzmanlar, endüstriyel kontrol sistemlerindeki (ICS) güvenlik açıklarına yönelik herhangi bir onaylanmış saldırı raporu almadı. Bu tür eylemler, 2015 ve 2016'da Ukrayna'nın elektrik arzını felç etti. Curated Intelligence web sitesi, neler olup bittiğine dair sürekli güncellenen bir genel bakış sunar. Durumun nasıl gelişeceği elbette öngörülebilir değil. Ancak savaş Avrupa'ya geri döndüğü için şirketler, devlet kurumları ve KRITIS operatörleri bir siber savaşın gelişine hazırlanmalı.

Ukrayna'ya ne kadar çok bağlanırsanız, o kadar çok risk altında olursunuz

Bir saldırıdan kaynaklanan BT güvenliği riskinin, Ukrayna'ya fiziksel veya dijital yakınlık ile arttığı açıktır. Potansiyel kurbanlar üç risk sınıfına ayrılabilir.

Risk sınıfı 1

Ukrayna merkezli şirket ve kurumlar: Saldırganların süreçleri tamamen kesintiye uğratmaya çalışmasına hazırlıklı olmalısınız. Geçmiş faaliyetler bunu gösteriyor. Aynı zamanda, hizmetlerin ve BT sistemlerinin kullanılabilirliği hedeflenmektedir. DDoS saldırılarından ve verilerin silinmesinden ve ağ altyapısındaki kesinti sürelerinden korkulmalıdır. Sürekli olarak yeniden satış için güvenlik açıkları arayan ve saldırılardan önce ağlara ve sistemlere erişim kimlik bilgileri sağlayan "ilk erişim simsarları" olarak adlandırılan suçlular, artık bulgularını en yüksek teklifi verene satma fırsatına sahipler. Saldırganların silah cephaneliği, onarılamaz hasara neden olmak için tasarlanmış siber araçları içerir.

Bunlar, örneğin kötü amaçlı yazılım CrashOverride veya NotPetya ya da KillDisk kötü amaçlı yazılım ailesinden veri silici HermeticWiper'ı içerir. Yazarlar, HermeticWiper ile kurbanlarını hedef alabilir veya saldırıları bir IP adresi alanına yayarak mümkün olduğunca fazla hasara neden olabilir. Gamaredon, UNC1151 (Ghostwriter), APT29, APT28, Sandworm veya Turla gibi birçok APT siber suçlusu böyle bir saldırı gerçekleştirebilir. Conti Group'un Ukrayna'daki hedeflere karşı harekete geçme niyeti biliniyor. Ancak Anonymous ve GhostSec gibi Ukrayna yanlısı grupların müdahaleleri de BT altyapılarını tehlikeye atabilir.

Risk sınıfı 2

Ukrayna bağlantılı şirket ve kurumlar: Şimdiye kadar siber saldırılar Ukrayna ile sınırlı kaldı. Ancak komşu ülke ve Ukrayna'ya bağlı kuruluşların da etkileneceği varsayılabilir. Ülkedeki kuruluşlara VPN veya tedarik zinciri aracılığıyla bağlanan herkes, BT güvenlik ekibini alarma geçirmeli ve savunmaya hazırlanmalıdır. Aynı zamanda, sorumlular ağ türünü ve dolayısıyla spesifik riski de değerlendirmelidir.

Risk sınıfı 3

Ukrayna'yı destekleyen ülkelerdeki şirketler ve kurumlar: Bu, tüm NATO ve AB üye devletlerini içerir. Burada devlet grupları veya dijital paralı askerler tarafından intikam alma riski vardır. Henüz bir kanıt olmamasına rağmen, silici benzeri bir kötü amaçlı yazılımın zaten dağıtılmış olma olasılığı yüksektir. Sorumluların, gerçek bir saldırı gerçekleşmeden önce güvenlik sistemlerinin ve savunma planlarının dayanıklılığını şimdi değerlendirme görevi vardır.

Saldırganlara karşı savunmalar

Jörg von der Heydt, Bitdefender DACH Bölge Direktörü (Resim: Bitdefender).

Güvenlik durumu belirsizliğini koruyor ancak şirketler potansiyel risklere karşı hazırlıklı olabilir. Endpoint Detection and Response (EDR) veya Yönetilen Detection and Response (MDR) gibi BT güvenlik çözümleri ve hizmetleri yardımcı olur ve vazgeçilmezdir. Ancak BT güvenliğini optimize etmek için yapılması gereken belirli ödevler de vardır. Aşağıdaki tavsiyeler az önce tanımlanan risk sınıflarındaki tüm kuruluşlar için geçerlidir:

  • Devlet destekli APT grupları tarafından halihazırda istismar edildiği bilinen güvenlik açıklarının yamalanması en yüksek önceliğe sahiptir. İlgili ve bilinen güvenlik açıklarının bir listesi burada bulunabilir.
  • Yedeklemelerin güvenli bir şekilde konumlandırılması ve süreçlerin test edilmesinin yanı sıra bir felaket kurtarmanın test edilen tam geri yüklemesi, silicilerin oluşturduğu tehlike göz önüne alındığında gündemdedir. Özellikle risk altında olan şirketler, bir saldırının etkilerini sınırlamak için BT sistemi açısından kritik olmayan tüm bilgisayarları ve sunucuları kapatmalıdır.
  • Şirketin BT'sinin altyapısı, ağı ve dış ortaklarla bağlantısı sürekli olarak izlenmelidir. Potansiyel saldırıları erken bir aşamada belirlemenin ve savunma planlarını uygulamanın tek yolu budur.
  • Ukrayna ile ilgili kimlik avı kampanyaları şu anda patlama yaşıyor. Siber suçlular, güvenlikle ilgili etkileri de olabilecek, her zamankinden daha iyi yapılmış dolandırıcılıklardan oluşan bir repertuarla halka yardım etme isteğinden yararlanır: Yakalanan erişim verileri, o zaman sistemlere ve süreçlere giriş biletidir. Her çalışan bu tehlikenin farkında olmalıdır.
  • Standart BT güvenlik önlemleri, savunma için önemli unsurlardır. Bu, ağa tüm uzaktan, ayrıcalıklı veya yönetici erişimi için çok faktörlü kimlik doğrulamayı, yazılım güncellemeyi, iş için gerekli olan bağlantı noktalarını ve protokolleri devre dışı bırakmanın yanı sıra kullanılan bulut hizmetlerini kontrol etme ve değerlendirmeyi içerir.

Siber saldırganlar, kendilerini savunmak için geç kalanları cezalandıracak. Ancak bunun devam eden çatışma bağlamında gerçekleşip gerçekleşmeyeceği henüz belli değil. Bir siber saldırının boyutu konusunda uzman görüşleri de farklılık gösteriyor. Bazı uzmanlar, mantıksız bir şekilde, savaş patlak verdiğinde, bir fabrikayı bombalamanın veya ele geçirmenin, sunucularını kapatmaktan daha kolay olduğunu savunuyor. Ne de olsa, üretim ve tedarik tesislerine yönelik saldırıların gerçekten etkili olabilmesi için hazırlıklı olunması gerekiyor. Belirsizliğe katkıda bulunan DDoS saldırıları veya dezenformasyon kampanyaları, daha verimli oldukları için daha çekicidir. AB ve NATO ülkeleri, barış zamanından aşina olduğumuz bilinçaltı saldırıların hedefi olacaktır. Bununla birlikte, tehlikeyi hafife almak, bazen büyük bir risk olabilen şeye karşı hazırlıksız olmak anlamına gelir.

Bitdefender.com'da daha fazlası

 


Bitdefender Hakkında

Bitdefender, 500'den fazla ülkede 150 milyondan fazla sistemi koruyan siber güvenlik çözümleri ve antivirüs yazılımında dünya lideridir. 2001 yılında kuruluşundan bu yana şirketin yenilikleri düzenli olarak mükemmel güvenlik ürünleri ve özel müşteriler ve şirketler için cihazlar, ağlar ve bulut hizmetleri için akıllı koruma sağladı. Tercih edilen tedarikçi olarak Bitdefender teknolojisi, dünyanın dağıtılan güvenlik çözümlerinin yüzde 38'inde bulunur ve hem endüstri profesyonelleri, üreticiler hem de tüketiciler tarafından güvenilmekte ve tanınmaktadır. www.bitdefender.de


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku