Sal. Kas 5th, 2024

Siber güvenlikte dünya önderi olan ESET, kapalı ağlara saldırmak üzere kullanılan 17 makûs hedefli çerçeveyi (framework) inceleyerek bir tahlil yaptı. Kritik kıymete sahip altyapıları yürüten sistemleri içeren, kapalı ağlarda savunmanın geliştirilmesine yardımcı olabilecek güvenlik ipuçlarını paylaştı.

Kapalı ağlar, güvenliği artırmak maksadıyla fizikî olarak öteki bir ağla irtibatı olmayan izole ağlardır. Bu teknik, boru çizgilerini ve güç şebekelerini yürüten endüstriyel denetim sistemleri (ICS), oy verme sistemleri ve nükleer santrifüjleri çalıştıran SCADA sistemleri üzere en hassas ağların korunmasına yardımcı olabilir. Kritik kıymete sahip altyapıları yürüten sistemler, APT kümeleri dahil olmak üzere birçok saldırganın amacındadır. APT kümeleri, günümüzde, ekseriyetle ulus devletler tarafından destekleniyor. Kapalı bir sisteme gizlice girilmesi durumunda bu tehdit aktörleri, ülkeleri ve kurumları gizlice izleyebilmek gayesiyle saklı dataları ele geçirebilir.

Bilinen tüm frameworkler incelendi

Yalnızca 2020 yılının birinci yarısında kapalı ağlara sızmak üzere tasarlanan dört makus maksatlı framework ortaya çıktı. Bu dört framework ile birlikte, berbat emelli frameworklerin sayısı 17’ye ulaştı. Akının nasıl düzenlendiğini tam olarak anlayabilmek için birçok bileşenin bir ortada tahlil edilmesi gerektiğinden, bu cins bir çerçeveyi ortaya çıkarıp tahlil etmenin kendine has zorlukları bulunuyor. Kimi teknik detayları netleştirmek yahut onaylamak üzere yıllar içerisinde 10 farklı kuruluşun kamuoyuyla paylaştığı bilgileri ve birtakım resmi olmayan tahlilleri kullanan Alexis Dorais-Joncas liderliğindeki ESET araştırmacıları, geçmişte yaşananların siber güvenlik profesyonellerine ve belirli bir ölçüde daha geniş kitlelere kapalı ağ güvenliğini arttırmak için neler yapılabileceğini öğretmenin yanı sıra ilerideki taarruzları tespit etmek ve azaltmak üzere marifetlerini geliştirmelerine katkıda bulunmak hedefiyle bu frameworkleri yakından inceledi. Bugüne kadar bilinen tüm frameworkleri tekrar ele aldılar ve oluşturmalarının üzerinden 15 yıl geçmiş olsa bile tüm bu frameworkler ortasındaki en önemli tüm benzerlikleri sıraladılar.

Saldırganlar kendilerini daima geliştiriyorlar

Montreal’daki ESET güvenlik istihbarat grubunun önderi Alexis Dorais-Joncas bu hususta şunları aktardı: “Maalesef tehdit kümeleri bu sistemleri maksat almanın sinsi yollarını bulmayı başarıyor. Kapalı ağlar daha yaygınlaştıkça ve kuruluşlar sistemlerini korumak için daha yenilikçi yollar buldukça siber saldırganlar da sistemlerin güvenliğini ihlal etmek üzere yeni güvenlik açıkları bulmak için maharetlerini geliştiriyor.

Kritik bilgi sistemlerine ve sınıflandırılmış bilgilere sahip kuruluşlar için bilgi kaybı epey büyük hasarlara neden olur. Bu çerçevelerin sahip olduğu potansiyel, telaş vericidir. Araştırmamızın sonuçlarına nazaran tamamı casusluk hedefiyle tasarlanan bu frameworkler, hedeflenen kapalı ağlardan dataların aktarılması için fizikî iletim aracı olarak USB şoförler kullanıyor.”

Risklerin belirlenmesiyle ESET, bugüne kadar bilinen makûs hedefli tüm frameworklerde kullanılan temel tekniklere karşı kapalı ağları korumak emeliyle uygulanabilecek tespit ve tedbire yollarının listesini oluşturdu.

  • Bağlı ana makinelerden e-posta erişimini engelleyin

Bağlı sistemlerden e-postalara direkt erişimi engellemek, bu tanınan tehdit vektörünü önler. Bu, tüm e-posta aktifliğinin izole edilmiş farklı bir sanal ortamda yürütüldüğü tarayıcı/e-posta izolasyon mimarisi ile sağlanabilir.

  • USB ilişki noktalarını devre dışı bırakın ve USB şoförleri temizleyin

Kapalı bir ağda yer alan tüm sistemlerdeki USB irtibat noktalarını kaldırmak yahut devre dışı bırakmak en yeterli korunma sistemidir. Birtakım kuruluşlarda sistemlerden USB irtibat noktalarını kaldırmak mümkün olmayabilir, lakin USB temas noktalarının fonksiyonu kesinlikle bu noktalara ihtiyaç duyan sistemlerle kısıtlanabilir. Bir USB şoför kapalı bir sisteme yerleştirilmeden evvel USB şoför temizleme sürecinin gerçekleştirilmesiyle incelenen çerçevelerin uyguladığı birçok teknik ortadan kaldırılabilir.

  • Çıkarılabilir şoförlerde evrak yürütmeyi sınırlandırın

Kapalı sistemlere sızmak için kullanılan birçok teknik, diskte bir yerlerde depolanan yürütülebilir bir belgenin direkt yürütülmesine dayanır. Çıkarılabilir Depolama Alanına Erişim ile ilgili siyasetlerin yapılandırılmasıyla bu durumun önüne geçilebilir.

  • Düzenli olarak sistem tahlili gerçekleştirin

Kötü gayeli çerçeveleri denetim etmek üzere kapalı sistemin tertipli olarak tahlil edilmesi, dataları inançta tutmak için güvenliğin değerli bir modülüdür.

Ayrıca, uç nokta güvenlik eserleri çoklukla çeşitli ihlal sınıflarını algılayabilir ve engelleyebilir. Bu nedenle bu türlü bir teknolojiyi kullanmanın ve bu teknolojinin daima şimdiki olmasını sağlamanın olumlu bir tesiri vardır.

ESET araştırmacısı Alexis Dorais-Joncas bu mevzuyu şöyle yorumluyor: “Tamamen kapalı bir sistem, fazladan müdafaa sağladığı için faydalıdır. Lakin başka tüm inançlı düzenekler üzere kapalı sistemin de aşılması mümkündür. Makûs gayeli aktörlerin güncellenmemiş sistemlerden yahut dikkatsiz çalışanların alışkanlıklarından fayda sağlamasını engellemez.”

Kaynak: (BHA) – Beyaz Haber Ajansı

By Usta

<<- Kızlar Baklavalı erkekleri sever diye duyduktan sonra elinde baklava tepsisiyle gezen