Savunmasız IoT Cihazlarına Yönelik Saldırılara Karşı Savunma - Dünyadan Güncel Teknoloji Haberleri

Savunmasız IoT Cihazlarına Yönelik Saldırılara Karşı Savunma - Dünyadan Güncel Teknoloji Haberleri
Bir kuruluştaki çok sayıda IoT cihazı, saldırıların ölçeklendirilmesini kolaylaştırır ve çok çeşitli cihaz türleri, farklı saldırı açılarına sahiptir Bu nedenle bir siber saldırı için ideal giriş noktaları, günümüzde çoğu kuruluş için en büyük güvenli olmayan saldırı yüzeyini oluşturan bir tehdit yüzeyi olan, savunmasız, ihmal edilen Nesnelerin İnterneti (IoT) cihazlarıdır

Çatışma öncesinde ve sırasında, her iki taraftaki bilgisayar korsanları, konuşlandırılmayı bekleyen ağlara botnet orduları yerleştirdi

  • Kötü aktörler, yetkisiz erişim elde etmek için bir kuruluşun zayıf siber hijyenine güveniyor Ancak, kurbanların yalnızca olağan hedeflerin (kritik ekonomik, sosyal ve sivil kurumlar) olmadığı giderek daha açık bir şekilde görülüyor

    Buna göre Kontrol NoktasıUlus devlet aktörleri, ABD’nin kritik altyapısını hedef almak için giderek daha fazla uç cihazlardan ödün veriyor fidye

  • Tipik bir işletme, Rusya ile Ukrayna arasındaki gibi bir çatışmada kendisini hedef olarak görmeyebilir Bu cihazların çoğu savunmasız durumda çünkü onları güvence altına almak için gereken devam eden bakım, küçük işletmelerin iç kaynakları üzerinde büyük bir baskı oluşturuyor Savaşın başlangıcından bu yana, her iki tarafın da özellikle kritik altyapı ve güvenli olmayan IoT cihazları gibi giderilmemiş güvenlik açıklarından yararlandığına dair raporlar ortalıkta dolaşıyordu Stuxnet’ten bu yana, ağa bağlı depolama sistemlerinden bina otomasyonuna, fiziksel güvenlikten ofis ekipmanlarına kadar her türden kuruluşta güçlü IoT/operasyonel teknoloji (OT) cihazlarının kullanımında bir patlama yaşandı Bunun kanıtı, Dark Web’de bulunan ve güvenliği ihlal edilmiş on binlerce cihazın yer aldığı fiyat listelerinde bulunabilir Tehdit aktörleri, rakiplerine savaş zamanı hedeflerine ulaşmak için kontrole sahip olduklarını bildirmeden güçlü sistemlerin kontrolünü ele geçirmek isteyeceklerdir IoT cihazlarına bağımlı olan herhangi bir firma (çoğunun yaptığı gibi), genel risk ve güvenlik durumunu değerlendirirken bunları dikkate alırken dikkatli olmalıdır BT ekipleri, botların ve kötü amaçlı yazılımların neden olduğu hasarı en aza indirmek yerine, cihazların bilgisayar korsanlarının saklanabileceği “güvenli bir sığınak” olarak hizmet vermesini engellemek için güvenlik açığını gidermeye odaklanmalıdır Dünya çapındaki kötü niyetli bilgisayar korsanları, Rusya ve Ukrayna’da görüldüğü gibi, siber saldırılar başlatırken “sınırda yaşamaya” yöneliyor Savunmasız IoT cihazlarını nerede arayacağınızı biliyorsanız bulmak zor değildir Grubun ana hedefi istihbarat toplamak ve gelecekte planlanacak saldırılar için ABD ağlarında yer edinmekti Bu cihazların (sensörler, kamera ağlarının parçaları vb Görünüşte zararsız IoT sistemlerine sahip kuruluşlar, hiç beklemedikleri için siber saldırılara karşı her geçen gün daha da savunmasız hale geliyor Bu cihazlara virüs bulaşması kolaydır çünkü düzenli siber hijyene sahip olmayan “ayarla ve unut” ekipmanı olarak görülüyorlar Bağlam keşfi gibi yeni keşif biçimleri, cihazların nasıl çalıştığına, hangi uygulamalara bağlı olduklarına ve ağdaki genel veri akışına ilişkin ayrıntılar sağlayacak Düşmanlar kahvehaneler, apartman kompleksleri ve TV istasyonları gibi daha küçük işletmeleri hedef alıyor çünkü bu işletmeler genellikle ürün yazılımı yamalama, şifre rotasyonu ve sertifika dağıtımı gibi uygun IoT cihaz yönetimi uygulamalarını uygulamada başarısız oluyor Güvenliği ihlal edilmiş IoT güvenlik ağları, bu çatışmada halihazırda gerçek dünyada zarara yol açtı ve saldırganlara istihbarat ve savaş alanı gözetimi elde etmek için daha etkili yöntemler sağladı Mayıs 2023’te Microsoft, Volt Typhoon olarak da bilinen Çin devleti destekli bilgisayar korsanlarının hükümete ve iletişim açısından kritik siber altyapıya erişim sağladığı konusunda uyardı Otomasyon, IoT güvenlik çözümlerini geniş ölçekte dağıtmak isteyen şirketler için çok önemlidir

    Kendini koru

    Ulus devlet saldırılarına karşı korunmayı ümit eden işletmeler için üç temel ders şunlardır:

    • Kötü aktörler artık IoT’nin günümüzün en savunmasız saldırı yüzeyini temsil ettiğini biliyor Hükümetler, jeopolitik düşmanlara ve iç muhaliflere karşı operasyonlar yürütmek ve aktif askeri angajmanları desteklemek için güçlü teknolojilerden yararlanıyor

      Kapsamı ve hedefi itibariyle özel operasyonları andıran saldırılar devam ediyor, ancak artık eğlence şirketlerinden enerji sağlayıcıları gibi stratejik açıdan daha önemli işletmelere kadar uzanan özel kuruluşlar, sanki bir ulus devletin hedefindeymiş gibi kendilerini korumak zorundalar (Sony Pictures’ın saldırıya uğradığında olduğu gibi) Kuzey Kore tarafından)

    • Organizasyonun büyüklüğü önemli değil



      Siber savaş, saldırganlara sunduğu esneklik, etki ve sıklıkla inkar edilebilirlik nedeniyle uluslararası çatışmalarda bir saldırı yöntemi olarak giderek daha fazla kullanılıyor Bu sorunun boyutunu kavrayamayan ve kendilerini proaktif bir şekilde savunmak için adımlar atamayan işletmeler, kabul edilemez ve sınırsız risklerle karşı karşıyadır “Botların ortadan kaldırılması” konusunda neredeyse hiç çaba gösterilmediği ve bunun yerine kuruluşlar “botların azaltılmasına” bel bağladıkları için, sayısız sayıda bot ordusu pusuda bekliyor Güçlü IoT cihazları artık hükümetlerin veya ordunun kontrolü altında değil; demokratikleştiler ) işlevleri nedeniyle, erişim sağlayan saldırganlar, daha sonra değiştirebilecekleri, istihbarat veya sabotaj için kullanabilecekleri veya saklayabilecekleri, video ve canlı yayınlar da dahil olmak üzere son derece hassas veriler elde ederler

      Hikaye şimdiye kadar

      2005 yılı civarında İran’ın nükleer programına karşı bir silah olarak kullanılmaya başlanan (ve ancak 2010’da keşfedilen) Stuxnet solucanı gibi ilk örnekler, bu saldırı vektörlerinin modern, küresel güvenlik güçleri için yeni bir şey olmadığını ortaya koyuyor



      siber-1

      Ukrayna-Rusya çatışması, IoT cihazlarını kullanan ulus devlet siber saldırılarının bir başka örneğidir Nesnelerin İnterneti cihazları içinde bir botnet ordusu oluşturma yetenekleri, zayıf siber güvenlik duruşunu yansıtıyor Aynı zamanda, mevcut tüm teknolojilerden yararlanan ileriye dönük kuruluşlar, gelişen ortamda tehditlerin önünde kalacaklardır

      Kuruluşların siber güvenliğe sanki bir siber savaşta kendilerini savunuyormuş gibi yaklaşmaları gerekiyor