Savunmasız IoT Cihazlarına Yönelik Saldırılara Karşı Savunma - Dünyadan Güncel Teknoloji Haberleri

Savunmasız IoT Cihazlarına Yönelik Saldırılara Karşı Savunma - Dünyadan Güncel Teknoloji Haberleri

Tipik bir işletme, Rusya ile Ukrayna arasındaki gibi bir çatışmada kendisini hedef olarak görmeyebilir Stuxnet’ten bu yana, ağa bağlı depolama sistemlerinden bina otomasyonuna, fiziksel güvenlikten ofis ekipmanlarına kadar her türden kuruluşta güçlü IoT/operasyonel teknoloji (OT) cihazlarının kullanımında bir patlama yaşandı ) işlevleri nedeniyle, erişim sağlayan saldırganlar, daha sonra değiştirebilecekleri, istihbarat veya sabotaj için kullanabilecekleri veya saklayabilecekleri, video ve canlı yayınlar da dahil olmak üzere son derece hassas veriler elde ederler

Kuruluşların siber güvenliğe sanki bir siber savaşta kendilerini savunuyormuş gibi yaklaşmaları gerekiyor Dünya çapındaki kötü niyetli bilgisayar korsanları, Rusya ve Ukrayna’da görüldüğü gibi, siber saldırılar başlatırken “sınırda yaşamaya” yöneliyor Nesnelerin İnterneti cihazları içinde bir botnet ordusu oluşturma yetenekleri, zayıf siber güvenlik duruşunu yansıtıyor “Botların ortadan kaldırılması” konusunda neredeyse hiç çaba gösterilmediği ve bunun yerine kuruluşlar “botların azaltılmasına” bel bağladıkları için, sayısız sayıda bot ordusu pusuda bekliyor Bunun kanıtı, Dark Web’de bulunan ve güvenliği ihlal edilmiş on binlerce cihazın yer aldığı fiyat listelerinde bulunabilir

Ukrayna-Rusya çatışması, IoT cihazlarını kullanan ulus devlet siber saldırılarının bir başka örneğidir Mayıs 2023’te Microsoft, Volt Typhoon olarak da bilinen Çin devleti destekli bilgisayar korsanlarının hükümete ve iletişim açısından kritik siber altyapıya erişim sağladığı konusunda uyardı Savaşın başlangıcından bu yana, her iki tarafın da özellikle kritik altyapı ve güvenli olmayan IoT cihazları gibi giderilmemiş güvenlik açıklarından yararlandığına dair raporlar ortalıkta dolaşıyordu

Hikaye şimdiye kadar

2005 yılı civarında İran’ın nükleer programına karşı bir silah olarak kullanılmaya başlanan (ve ancak 2010’da keşfedilen) Stuxnet solucanı gibi ilk örnekler, bu saldırı vektörlerinin modern, küresel güvenlik güçleri için yeni bir şey olmadığını ortaya koyuyor

Kapsamı ve hedefi itibariyle özel operasyonları andıran saldırılar devam ediyor, ancak artık eğlence şirketlerinden enerji sağlayıcıları gibi stratejik açıdan daha önemli işletmelere kadar uzanan özel kuruluşlar, sanki bir ulus devletin hedefindeymiş gibi kendilerini korumak zorundalar (Sony Pictures’ın saldırıya uğradığında olduğu gibi) Kuzey Kore tarafından)

Çatışma öncesinde ve sırasında, her iki taraftaki bilgisayar korsanları, konuşlandırılmayı bekleyen ağlara botnet orduları yerleştirdi Hükümetler, jeopolitik düşmanlara ve iç muhaliflere karşı operasyonlar yürütmek ve aktif askeri angajmanları desteklemek için güçlü teknolojilerden yararlanıyor Görünüşte zararsız IoT sistemlerine sahip kuruluşlar, hiç beklemedikleri için siber saldırılara karşı her geçen gün daha da savunmasız hale geliyor Bir kuruluştaki çok sayıda IoT cihazı, saldırıların ölçeklendirilmesini kolaylaştırır ve çok çeşitli cihaz türleri, farklı saldırı açılarına sahiptir Grubun ana hedefi istihbarat toplamak ve gelecekte planlanacak saldırılar için ABD ağlarında yer edinmekti Güvenliği ihlal edilmiş IoT güvenlik ağları, bu çatışmada halihazırda gerçek dünyada zarara yol açtı ve saldırganlara istihbarat ve savaş alanı gözetimi elde etmek için daha etkili yöntemler sağladı Bu cihazların (sensörler, kamera ağlarının parçaları vb Aynı zamanda, mevcut tüm teknolojilerden yararlanan ileriye dönük kuruluşlar, gelişen ortamda tehditlerin önünde kalacaklardır

Kendini koru

Ulus devlet saldırılarına karşı korunmayı ümit eden işletmeler için üç temel ders şunlardır:

  • Kötü aktörler artık IoT’nin günümüzün en savunmasız saldırı yüzeyini temsil ettiğini biliyor Otomasyon, IoT güvenlik çözümlerini geniş ölçekte dağıtmak isteyen şirketler için çok önemlidir Bağlam keşfi gibi yeni keşif biçimleri, cihazların nasıl çalıştığına, hangi uygulamalara bağlı olduklarına ve ağdaki genel veri akışına ilişkin ayrıntılar sağlayacak
  • Kötü aktörler, yetkisiz erişim elde etmek için bir kuruluşun zayıf siber hijyenine güveniyor IoT cihazlarına bağımlı olan herhangi bir firma (çoğunun yaptığı gibi), genel risk ve güvenlik durumunu değerlendirirken bunları dikkate alırken dikkatli olmalıdır



    Siber savaş, saldırganlara sunduğu esneklik, etki ve sıklıkla inkar edilebilirlik nedeniyle uluslararası çatışmalarda bir saldırı yöntemi olarak giderek daha fazla kullanılıyor Düşmanlar kahvehaneler, apartman kompleksleri ve TV istasyonları gibi daha küçük işletmeleri hedef alıyor çünkü bu işletmeler genellikle ürün yazılımı yamalama, şifre rotasyonu ve sertifika dağıtımı gibi uygun IoT cihaz yönetimi uygulamalarını uygulamada başarısız oluyor

  • Organizasyonun büyüklüğü önemli değil Bu sorunun boyutunu kavrayamayan ve kendilerini proaktif bir şekilde savunmak için adımlar atamayan işletmeler, kabul edilemez ve sınırsız risklerle karşı karşıyadır BT ekipleri, botların ve kötü amaçlı yazılımların neden olduğu hasarı en aza indirmek yerine, cihazların bilgisayar korsanlarının saklanabileceği “güvenli bir sığınak” olarak hizmet vermesini engellemek için güvenlik açığını gidermeye odaklanmalıdır Ancak, kurbanların yalnızca olağan hedeflerin (kritik ekonomik, sosyal ve sivil kurumlar) olmadığı giderek daha açık bir şekilde görülüyor Bu cihazlara virüs bulaşması kolaydır çünkü düzenli siber hijyene sahip olmayan “ayarla ve unut” ekipmanı olarak görülüyorlar Savunmasız IoT cihazlarını nerede arayacağınızı biliyorsanız bulmak zor değildir Tehdit aktörleri, rakiplerine savaş zamanı hedeflerine ulaşmak için kontrole sahip olduklarını bildirmeden güçlü sistemlerin kontrolünü ele geçirmek isteyeceklerdir Bu nedenle bir siber saldırı için ideal giriş noktaları, günümüzde çoğu kuruluş için en büyük güvenli olmayan saldırı yüzeyini oluşturan bir tehdit yüzeyi olan, savunmasız, ihmal edilen Nesnelerin İnterneti (IoT) cihazlarıdır



    siber-1

    Bu cihazların çoğu savunmasız durumda çünkü onları güvence altına almak için gereken devam eden bakım, küçük işletmelerin iç kaynakları üzerinde büyük bir baskı oluşturuyor Güçlü IoT cihazları artık hükümetlerin veya ordunun kontrolü altında değil; demokratikleştiler

    Buna göre Kontrol NoktasıUlus devlet aktörleri, ABD’nin kritik altyapısını hedef almak için giderek daha fazla uç cihazlardan ödün veriyor fidye