Savunmasız IoT Cihazlarına Yönelik Saldırılara Karşı Savunma - Dünyadan Güncel Teknoloji Haberleri

Savunmasız IoT Cihazlarına Yönelik Saldırılara Karşı Savunma - Dünyadan Güncel Teknoloji Haberleri
Bu sorunun boyutunu kavrayamayan ve kendilerini proaktif bir şekilde savunmak için adımlar atamayan işletmeler, kabul edilemez ve sınırsız risklerle karşı karşıyadır fidye Dünya çapındaki kötü niyetli bilgisayar korsanları, Rusya ve Ukrayna’da görüldüğü gibi, siber saldırılar başlatırken “sınırda yaşamaya” yöneliyor “Botların ortadan kaldırılması” konusunda neredeyse hiç çaba gösterilmediği ve bunun yerine kuruluşlar “botların azaltılmasına” bel bağladıkları için, sayısız sayıda bot ordusu pusuda bekliyor Aynı zamanda, mevcut tüm teknolojilerden yararlanan ileriye dönük kuruluşlar, gelişen ortamda tehditlerin önünde kalacaklardır Bu cihazlara virüs bulaşması kolaydır çünkü düzenli siber hijyene sahip olmayan “ayarla ve unut” ekipmanı olarak görülüyorlar Düşmanlar kahvehaneler, apartman kompleksleri ve TV istasyonları gibi daha küçük işletmeleri hedef alıyor çünkü bu işletmeler genellikle ürün yazılımı yamalama, şifre rotasyonu ve sertifika dağıtımı gibi uygun IoT cihaz yönetimi uygulamalarını uygulamada başarısız oluyor BT ekipleri, botların ve kötü amaçlı yazılımların neden olduğu hasarı en aza indirmek yerine, cihazların bilgisayar korsanlarının saklanabileceği “güvenli bir sığınak” olarak hizmet vermesini engellemek için güvenlik açığını gidermeye odaklanmalıdır Bu cihazların çoğu savunmasız durumda çünkü onları güvence altına almak için gereken devam eden bakım, küçük işletmelerin iç kaynakları üzerinde büyük bir baskı oluşturuyor

Hikaye şimdiye kadar

2005 yılı civarında İran’ın nükleer programına karşı bir silah olarak kullanılmaya başlanan (ve ancak 2010’da keşfedilen) Stuxnet solucanı gibi ilk örnekler, bu saldırı vektörlerinin modern, küresel güvenlik güçleri için yeni bir şey olmadığını ortaya koyuyor Bu cihazların (sensörler, kamera ağlarının parçaları vb Otomasyon, IoT güvenlik çözümlerini geniş ölçekte dağıtmak isteyen şirketler için çok önemlidir Savaşın başlangıcından bu yana, her iki tarafın da özellikle kritik altyapı ve güvenli olmayan IoT cihazları gibi giderilmemiş güvenlik açıklarından yararlandığına dair raporlar ortalıkta dolaşıyordu

Kendini koru

Ulus devlet saldırılarına karşı korunmayı ümit eden işletmeler için üç temel ders şunlardır:

  • Kötü aktörler artık IoT’nin günümüzün en savunmasız saldırı yüzeyini temsil ettiğini biliyor ) işlevleri nedeniyle, erişim sağlayan saldırganlar, daha sonra değiştirebilecekleri, istihbarat veya sabotaj için kullanabilecekleri veya saklayabilecekleri, video ve canlı yayınlar da dahil olmak üzere son derece hassas veriler elde ederler

    Ukrayna-Rusya çatışması, IoT cihazlarını kullanan ulus devlet siber saldırılarının bir başka örneğidir Savunmasız IoT cihazlarını nerede arayacağınızı biliyorsanız bulmak zor değildir Mayıs 2023’te Microsoft, Volt Typhoon olarak da bilinen Çin devleti destekli bilgisayar korsanlarının hükümete ve iletişim açısından kritik siber altyapıya erişim sağladığı konusunda uyardı Stuxnet’ten bu yana, ağa bağlı depolama sistemlerinden bina otomasyonuna, fiziksel güvenlikten ofis ekipmanlarına kadar her türden kuruluşta güçlü IoT/operasyonel teknoloji (OT) cihazlarının kullanımında bir patlama yaşandı



    Siber savaş, saldırganlara sunduğu esneklik, etki ve sıklıkla inkar edilebilirlik nedeniyle uluslararası çatışmalarda bir saldırı yöntemi olarak giderek daha fazla kullanılıyor

  • Kötü aktörler, yetkisiz erişim elde etmek için bir kuruluşun zayıf siber hijyenine güveniyor Grubun ana hedefi istihbarat toplamak ve gelecekte planlanacak saldırılar için ABD ağlarında yer edinmekti



    siber-1

    Güçlü IoT cihazları artık hükümetlerin veya ordunun kontrolü altında değil; demokratikleştiler

    Kapsamı ve hedefi itibariyle özel operasyonları andıran saldırılar devam ediyor, ancak artık eğlence şirketlerinden enerji sağlayıcıları gibi stratejik açıdan daha önemli işletmelere kadar uzanan özel kuruluşlar, sanki bir ulus devletin hedefindeymiş gibi kendilerini korumak zorundalar (Sony Pictures’ın saldırıya uğradığında olduğu gibi) Kuzey Kore tarafından) Bunun kanıtı, Dark Web’de bulunan ve güvenliği ihlal edilmiş on binlerce cihazın yer aldığı fiyat listelerinde bulunabilir Güvenliği ihlal edilmiş IoT güvenlik ağları, bu çatışmada halihazırda gerçek dünyada zarara yol açtı ve saldırganlara istihbarat ve savaş alanı gözetimi elde etmek için daha etkili yöntemler sağladı Görünüşte zararsız IoT sistemlerine sahip kuruluşlar, hiç beklemedikleri için siber saldırılara karşı her geçen gün daha da savunmasız hale geliyor

    Kuruluşların siber güvenliğe sanki bir siber savaşta kendilerini savunuyormuş gibi yaklaşmaları gerekiyor Bu nedenle bir siber saldırı için ideal giriş noktaları, günümüzde çoğu kuruluş için en büyük güvenli olmayan saldırı yüzeyini oluşturan bir tehdit yüzeyi olan, savunmasız, ihmal edilen Nesnelerin İnterneti (IoT) cihazlarıdır Ancak, kurbanların yalnızca olağan hedeflerin (kritik ekonomik, sosyal ve sivil kurumlar) olmadığı giderek daha açık bir şekilde görülüyor

  • Organizasyonun büyüklüğü önemli değil

Tipik bir işletme, Rusya ile Ukrayna arasındaki gibi bir çatışmada kendisini hedef olarak görmeyebilir Tehdit aktörleri, rakiplerine savaş zamanı hedeflerine ulaşmak için kontrole sahip olduklarını bildirmeden güçlü sistemlerin kontrolünü ele geçirmek isteyeceklerdir

Çatışma öncesinde ve sırasında, her iki taraftaki bilgisayar korsanları, konuşlandırılmayı bekleyen ağlara botnet orduları yerleştirdi Hükümetler, jeopolitik düşmanlara ve iç muhaliflere karşı operasyonlar yürütmek ve aktif askeri angajmanları desteklemek için güçlü teknolojilerden yararlanıyor IoT cihazlarına bağımlı olan herhangi bir firma (çoğunun yaptığı gibi), genel risk ve güvenlik durumunu değerlendirirken bunları dikkate alırken dikkatli olmalıdır

Buna göre Kontrol NoktasıUlus devlet aktörleri, ABD’nin kritik altyapısını hedef almak için giderek daha fazla uç cihazlardan ödün veriyor Bağlam keşfi gibi yeni keşif biçimleri, cihazların nasıl çalıştığına, hangi uygulamalara bağlı olduklarına ve ağdaki genel veri akışına ilişkin ayrıntılar sağlayacak Nesnelerin İnterneti cihazları içinde bir botnet ordusu oluşturma yetenekleri, zayıf siber güvenlik duruşunu yansıtıyor Bir kuruluştaki çok sayıda IoT cihazı, saldırıların ölçeklendirilmesini kolaylaştırır ve çok çeşitli cihaz türleri, farklı saldırı açılarına sahiptir