KRITIS: Kötü korunan endüstriyel kontrol sistemleri

KRITIS: Kötü korunan endüstriyel kontrol sistemleri

Gönderiyi paylaş

CloudSEK güvenlik araştırmacıları tarafından bildirildiği üzere, endüstriyel kontrol sistemleri genellikle siber saldırılara karşı yeterince güvenli değildir. Bu aynı zamanda kritik altyapı şirketleri için de geçerlidir. 8com'dan bir yorum.

Her gün sayısız şirket ve kurum siber suçluların saldırısına uğruyor - çoğu durumda onlar farkına bile varmadan. Web'den yapılan saldırılar son birkaç yılda istikrarlı bir şekilde arttı ve artık her BT yöneticisi, siber suçlulara karşı istikrarlı bir savunma hattının şart olduğunun farkında olmalıdır.

KRITIS'e yapılan saldırıların güçlü etkileri var

Kritik altyapı şirketlerine yönelik başarılı bir saldırının etkileri Colonial Pipeline ile gözlemlenebilir. Bir fidye yazılımı saldırısından sonra, ABD'nin bazı bölgelerinde yakıt tedariki çökerek panikle satın almalara ve yakıt kıtlığına yol açtı. Sonunda, hasar, başlangıçta saldıran şirketin çok ötesine geçti. Teksas, Houston limanını işleten şirkete yapılan saldırı, başka bir yol olduğunu gösteriyor çünkü burada davetsiz misafirlere karşı savunma yapmak mümkündü.

İyi savunma şart

Bu tür olumlu örneklere rağmen, çok sayıda şirket, kritik altyapı alanında bile siber saldırılara karşı korumayı cezai olarak ihmal ediyor. Bu, CloudSEK'ten güvenlik araştırmacılarının az önce yayınladığı bir raporda da açıkça ifade ediliyor.. Orada, internet erişimi olan endüstriyel kontrol sistemlerini (ICS) ve bunların endüstriyel, tedarik ve üretim hedeflerine yönelik siber saldırılara karşı korumasını incelediler. Sonuç: Çoğu ICS, belirli bir dereceye kadar kendi güvenlik önlemlerini sunsa da, bunlar insan müdahalesi veya hatalarıyla hızla zayıflatılabilir.

Raporda belirtilen en yaygın sorunlardan bazıları:

  • zayıf veya varsayılan kimlik bilgileri
  • eski veya yamasız yazılım
  • Veri ve kaynak kodu sızıntıları
  • Gölge BT

İkincisi, bir şirkette resmi BT yönetiminin bilgisi olmadan var olan süreçler veya programlar anlamına gelir; örneğin, bir çalışan kesinlikle şirketin BT'si tarafından güvenlik açıkları açısından izlenmeyen her zamanki görüntü işleme programını kullanmak ister.

CloudSEK çalışması, savunmasız ICS'leri aradı

Mevcut çalışma için CloudSEK ayrıca savunmasız ICS'leri arayan bir web taraması yaptı ve yüzlerce savunmasız arayüz buldu. Güvenlik araştırmacıları en bariz vakalardan dördünü seçti ve bunları daha ayrıntılı olarak açıkladı. Örneğin, Hindistan'daki bir su kuruluşunda, su kaynağını kontrol etmek için kullanılan yazılıma, üreticinin standart oturum açma bilgileri kullanılarak erişilebilir. Saldırganlar içme suyunun bileşimini değiştirebilir veya tüm mahalleleri borulardan kesebilirdi. Güvenlik araştırmacıları, GitHub platformunda ücretsiz olarak sunulan posta sunucuları için bir dizi erişim verisi bulduklarından, Hindistan hükümeti de önlenebilir güvenlik açıklarıyla suçlanmalıdır.

GitHub'da bulunan kimlik bilgileri

CloudSEK'in ekibi ayrıca ülke genelindeki çeşitli hizmetlerde ve eyaletlerde CCTV görüntü monitörlerini destekleyen bir web sunucusunda sabit kodlanmış Hindistan hükümeti kimlik bilgileri buldu. Güvenlik araştırmacıları, petrol kamyonlarını yönetme ve izleme konusunda uzmanlaşmış bir şirkette SQL enjeksiyon saldırılarına karşı savunmasız hale getiren bir güvenlik açığı buldu. Ayrıca, yönetici hesapları için erişim verileri düz metin olarak bulunabilir.

Çalışma, fidye yazılımı ve kimlik avı dışında göz ardı edilmemesi gereken çok gerçek tehditler olduğunu gösteriyor. Şirketler için bu, endüstriyel kontrol sistemlerini de düzenli olarak kontrol etmeleri gerektiği anlamına gelir. Bu, güncel olup olmadıklarını veya bilgisayar korsanlarını önlemek için daha fazla önlem gerekip gerekmediğini kontrol etmek içindir.

Daha fazlası 8com.de'de

 


8com hakkında

8com Siber Savunma Merkezi, 8com müşterilerinin dijital altyapılarını siber saldırılara karşı etkin bir şekilde koruyor. Güvenlik bilgileri ve olay yönetimi (SIEM), güvenlik açığı yönetimi ve profesyonel sızma testleri içerir. Ayrıca, ortak standartlara göre belgelendirme de dahil olmak üzere bir Bilgi Güvenliği Yönetim Sisteminin (BGYS) geliştirilmesini ve entegrasyonunu sunar. Farkındalık önlemleri, güvenlik eğitimi ve olay müdahale yönetimi teklifi tamamlar.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Tıbbi cihazlardaki güvenlik açıkları

Dört tıbbi cihazdan birinde (%23) ABD siber güvenlik kurumu CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda yer alan bir güvenlik açığı bulunuyor. Ayrıca, ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku