Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Zaten bir üyeliğiniz mevcut mu ? Giriş yapın
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
Ekim 2021’in ortalarında Kaspersky ICS CERT, birkaç Asya ülkesinde telekomünikasyon, üretim ve ulaşım kuruluşlarına saldıran, Çince konuşan ve evvelden keşfedilmemiş bir tehdit aktörü keşfetti. Birinci akın sırasında küme, ShadowPad makus gayeli yazılımını dağıtmak ve kurbanının bina otomasyon sistemlerine sızmak için MS Exchange güvenlik açığından yararlandı.
Bina otomasyon sistemleri (BAS), elektrik ve ısıtmadan yangın ve güvenliğe kadar bina içindeki tüm işlevleri birbirine bağlıyor ve tek bir denetim merkezinden yönetiliyor. BAS’ın güvenliği ihlal edildiğinde, bilgi güvenliğiyle ilgili olanlar da dahil olmak üzere o kuruluştaki tüm süreçler risk altında oluyor.
Kaspersky ICS CERT uzmanları, Pakistan, Afganistan ve Malezya’daki endüstriyel ve telekomünikasyon kesimindeki kuruluşlara yönelik bu usul hücumları tespit ediyor. Hücumların eşsiz bir dizi taktik, teknik ve prosedüre (TTP) sahip olması, taarruzların gerisinde tıpkı Çince konuşan tehdit aktörünün olduğu kuşkusunu güçlendiriyor. Tehdit aktörünün bilhassa şirketlerin altyapılarına ilişkin bina otomasyon sistemlerini sızma noktası olarak kullandığına dikkat çekiliyor. Bu APT kümeleri için alışılmadık bir durum. Saldırgan, kelam konusu sistemlerin denetimini ele alarak taarruza uğrayan tertibin daha hassas noktalarına ulaşabiliyor.
Araştırmanın gösterdiği üzere, APT kümesinin ana aracını ShadowPad art kapısı oluşturuyor. Kaspersky, bu makûs maksatlı yazılımın Çince konuşan çeşitli APT aktörleri tarafından kullanıldığına şahit oluyor. Gözlenen akınlar sırasında ShadowPad art kapısı, yasal yazılım kisvesi altında hücuma uğrayan bilgisayarlara indiriliyor. Birden fazla durumda saldıran küme, MS Exchange’deki bilinen bir güvenlik açığından yararlanıyor ve komutları manuel olarak giriyor. Bu, akınların yüksek oranda amaçlı olduğuna işaret ediyor.
Kaspersky ICS CERT Güvenlik Uzmanı Kirill Kruglov, şunları söylüyor: “Bina otomasyon sistemleri, ileri seviye tehdit aktörleri için az amaçlardır. Bununla birlikte bu sistemler son derece zımnî bilgilere açılan bir art kapı vazifesi görebilir ve saldırganlara öteki, daha inançlı altyapı alanlarına erişim imkanı sağlayabilir. Bu tıp hücumlar son derece süratli geliştiğinden, çok erken evrelerinde tespit edilmeli ve önlenmelidir. Bu nedenle tavsiyemiz, bilhassa gaye alınan kritik dallarda bahsi geçen sistemleri daima olarak izlemenizdir.”
Kaspersky’nin ICS CERT web sitesinde otomasyon sistemlerini maksat alan akınlar hakkında daha fazla bilgi edinebilirsiniz.
OT bilgisayarlarınızı çeşitli tehditlerden korumak için Kaspersky uzmanları şunları öneriyor:
Kaynak: (BYZHA) – Beyaz Haber Ajansı
Yorum Yaz