OT (Operasyonel Teknoloji) Ağınıza Fidye Yazılımı Riskini Azaltmanın 5 Yolu
Son bir buçuk yılda, Operasyonel Teknoloji (OT) ağlarına yönelik fidye yazılımı saldırılarında benzeri görülmemiş bir artış gördük. Bu artış basında çokça yer alırken, sektörümüzdeki uzmanların bir süredir beklediği bir şeydi. Aslında, kamu ve özel sektörden bir dizi güvenlik lideriyle birlikte RSAC 2018’de fidye yazılımı ve yıkıcı saldırılar konusunu anlatmıştık.
OT ağlarını hedef alan ulus devlet aktörleri artıyordu. Ancak 2017’de NotPetya, dünyaya fidye yazılımının kazara OT ağlarına yayılmasının feci sonuçlara yol açabileceğini gösterdi. Sağlık, enerji ve ulaşım gibi geniş bir sektör yelpazesinde çok uluslu şirketlerde operasyonlar durma noktasına geldi ve tahmini olarak 10 milyar dolarlık zarara yol açtı. Siber suçluların OT ağlarının operasyonlar için kritik olduğunu ve bu nedenle son derece değerli olduğunu anlamaları yalnızca bir zaman meselesiydi.
OT Ağları
Çalışır durumdayken gelir elde edilir ve müşterilerin yaşamları iyileştirilir. Fidye yazılım saldırıları özellikle endüstriyel ortamları hedef alırsa, sonuç bu sistemlerin kullanılabilirliğinin kaybı olabilir ve bu da şirketin ana işini etkileyebilir. İnsan operatörlerin ağ etkinliğine yönelik kısmi görüş kaybı bile, ürün kalitesi veya güvenlik endişeleri nedeniyle sürecin kapatılmasını gerektirecektir. Sonuç olarak, fiziksel süreçlerde herhangi bir aksama riski, üretkenlik ve gelir kaybına yol açabilir ve bazı durumlarda can kaybına da yol açabilir.
Hükümet uyarıları, BT ağına erişim elde etmek için spearphishing ve ardından OT ağına dönme veya hiçbir kullanıcı veya cihaz kimlik doğrulaması gerektirmeyen internet üzerinden erişilebilen denetleyicilere doğrudan bağlanma dahil olmak üzere, tehdit aktörlerinin kuruluşlara sızmak için kullandıkları bazı yaygın taktikleri ve teknikleri sıralar. Ancak, çoğu durumda, saldırgan, bu ağlardaki sınırlı sayıda güvenlik kontrolü nedeniyle, fark edilmeden OT ağını aylar hatta yıllar boyunca geçebilir.
Son zamanlarda, ABD devleti, BlackMatter‘ın Colonial Pipeline’a saldıran ve o zamandan beri gıda ve tarım sektöründeki, çok sayıda kritik altyapı kuruluşunu hedef alan DarkSide’ın olası bir yeni markası olduğunu kabul etti. Grup, ulus devlet aktörlerinin kritik altyapı hizmetlerine ve dolayısıyla milyonlarca insanın ekonomisine ve günlük tüketici erişimini bozmaya kararlılığını görünüyor.
[Bkz: FBI, Fidye Yazılım Saldırısının Gıda Tedarik Zincirini Bozabileceği Uyarısında Bulundu]
Dijital dönüşümün ve uzaktan çalışmanın hızlanması ile altyapımız daha önce hiç olmadığı kadar test edildi.
Bu saldırılar hedefe çok yakındı, ancak şimdi henüz gelmeden hissedilebilir durumdalar. OT ağları giderek BT altyapısına bağlı olduğundan, bu aşama kalıcıdır. İş verimliliğini ve karlılığı artırma ihtiyacından hareketle şirketler, hiper bağlantıyı benimsedi- ki bu iyi bir şey. Şimdi ki acil eylem ise bu bağlantıyı daha güvenli hale getirmek olacaktır.
Güvenlik birimleri, OT ortamlarının güvenliğini güçlendirmek için bu yeni gerçeklikte ne yapabilir? İşte her CISO’nun dikkate alması gereken beş öneri:
- Risk yönetiminizin kapsamını, siber-fiziksel bir varlık olan her şeyi içerecek şekilde genişletin.
Buna tüm Endüstriyel IoT, endüstriyel kontrol sistemi (ICS) ve Kurumsal IoT bileşenleri dahildir. Elbette bu, birçok kuruluş için zorlu bir adım çünkü bu varlıkları belirlemek bile kolay bir iş değildir. Neyse ki, son birkaç yılda sektörümüz, bu tür varlıkları kolayca keşfetmemize, risk ve güvenlik açıklarını profillememize yardımcı olan teknolojilerde muazzam bir ilerleme kaydetti.
- BT ve OT ağları arasında uygun segmentasyona sahip olduğunuzdan emin olun.
BT/OT sınırı boyunca iletişim kurması gereken birçok iş süreci ve uygulaması vardır, bu nedenle bunun güvenli bir şekilde yapıldığından emin olmamız gerekir. Bu basit adım genellikle hafife alınır, ancak alınmamalıdır. IT/OT segmentasyonuna ek olarak, OT ortamındaki bölgelere sanal segmentasyonu dağıtın- bu, OT ağları içindeki yanal hareketin tespit edilmesine yardımcı olacaktır. Ve uzaktan işlemlerin doğrudan OT ağlarına erişmesi gerekiyorsa, bunun kullanıcılar, cihazlar ve oturumlar üzerinde sıkı denetimlere sahip güvenli bir uzaktan erişim bağlantısı aracılığıyla yapıldığından emin olun.
- İyi siber hijyen uygulayın. Hijyeninizin OT ve IoT cihazlarını kapsadığından emin olun.
Bu, güçlü parolaların kullanımını (ve farklı kullanıcılar arasında parolaların paylaşılmaması, endüstriyel işlemlerde yaygın olan bir uygulama), parola kasası ve çok faktörlü kimlik doğrulamayı içerir. Eski sistemlere yama uygulamak gibi bazı işlemler daha zorlayıcı olabilir veya mümkün olmayabilir. Bu durumda, güvenlik duvarı kuralları ve erişim kontrol listeleri gibi telafi edici kontrolleri tanımlayın ve uygulayın. Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), tehditlere maruz kalmayı azaltmaya yardımcı olmak için tarama ve test etme dahil bir dizi ücretsiz hijyen aracına sahiptir.
- Sağlam bir sistem izleme programı uygulayın.
Bu hem BT hem de OT ağlarındaki tehditleri ve bu sınırı aşan her şeyi izlemek anlamına gelir. OT ağı genelinde sürekli tehdit izleme için amaca yönelik olarak oluşturulmuş aracısız çözümleri hızla uygulanabilir, OT ve BT sistemleri ve iş akışlarıyla eşit derecede iyi entegre edilebilir. BT ve OT ekiplerinin OT ortamlarına birlikte bakmasına olanak tanır. Aynı bilgi kümesinden çalışan bu ekipler hem bilinen hem de bilinmeyen tüm tehditlerden kaynaklanan riskleri yönetmek ve azaltmak için belirli adımlar atabilir.
- Olay müdahale planınız üzerinde alıştırmalar yapın.
Fidye yazılımı saldırılarının masaüstü alıştırmalarını çalıştırmak, organizasyonel ve teknik hazırlığınızı anlamanıza yardımcı olabilir. Bu size gelişmiş bir olay müdahale planı oluşturma fırsatı verir ve bu tür saldırılara karşı hazırlıklı olmanıza ve savunma mekanizmanıza güven duymanızı sağlar.
Fidye yazılımı saldırıları, petrol boru hatlarını, işleme tesislerini ve gıda dağıtım zincirini tehdit ediyor. Bu saldırıların hiçbiri OT ortamını doğrudan etkilememiş gibi görünse de bu yalnızca bir zaman meselesi. Ancak, neyse ki bu gidişatı değiştirecek bilgi ve araçlara sahibiz. Birkaç basit, temel adım atarak endüstriyel ortamlarınıza yönelik fidye yazılımı riskini azaltabilirsiniz.