İSTANBUL (AA) - Bu senenin ilk altı ayında petrol, gaz ve bina otomasyonu endüstrilerinde saldırıya uğrayan sistemlerin oranı geçen senenin aynı dönemine nazaran artış gösterdi.

Kaspersky tarafından konuyla ilgili olarak yapılan açıklamaya göre, senenin ilk yarısında siber suçlular daha hedefli ve odaklanmış tehditlere yöneldi. Söz konusu yönelime bağlı olarak 2020'nin ilk altı ayında petrol, gaz ve bina otomasyonu endüstrilerinde saldırıya uğrayan sistemlerin oranı önceki senenin aynı dönemine nazaran artış gösterdi.

Sanayi kuruluşlarına yönelik saldırılar, üretimin kesintiye uğraması ve neden olduğu mali kayıplar sebebiyle her zaman büyük bir yıkım potansiyeline sahip. Buna ek olarak endüstriyel işletmelere yönelik saldırılar yalnızca finansal kazancı değil, aynı zamanda siber casusluğu amaçlayan zengin kaynaklara sahip gelişmiş tehdit aktörlerinin katılımıyla daha ciddi ve öncelikli hale geldi.

Geçen kış, ilkbahar ve yazın başlarında, saldırılara en yatkın endüstriler bina otomasyonu, petrol ve gaz oldu. Pandeminin bir sonucu olarak halihazırda maruz kalınan büyük mali kayıplar göz önünde bulundurulduğunda, petrol ve gaz endüstrisine yönelik saldırılar büyük yıkıcılık potansiyeline sahip.

Kötü amaçlı yazılımların engellendiği ICS bilgisayarlarının yüzdesi geçen senenin ikinci yarısında yüzde 38 iken, bu oran bina otomasyon endüstrisinde bu yılın ilk yarısında yüzde 39,9'a, petrol ve gaz endüstrisinde yüzde 37,8'e ulaştı.

Bina otomasyon sistemleri genel olarak saldırılara daha sık maruz kalma eğilimi gösteriyor. Bunlar genellikle kurumsal ağlara ve internete bağlı oldukları için geleneksel ICS bilgisayarlardan daha geniş bir saldırı yüzeyine sahipler. Aynı zamanda bu sistemler çoğunlukla yüklenici kuruluşlara ait olmalarına rağmen her zaman kuruluşun kurumsal bilgi güvenliği ekibi tarafından yönetilmiyor. Bu da onları daha kolay bir hedef durumuna getiriyor.

Petrol ve gaz endüstrisinde saldırıya uğrayan ICS bilgisayarlarının yüzdesindeki artış, bilhassa Python ve PowerShell komut dosyası diliyle yazılmış çeşitli solucanların geliştirilmesine dayanıyor. Bu solucanlar, Mimikatz yardımcı programının farklı sürümlerini kullanarak sistem belleğinden kimlik doğrulama bilgilerini kopyalayabiliyor. Mart ayının sonundan Haziran 2020'nin ortasına kadar özellikle Çin ve Orta Doğu'da bu solucanlardan çbir çok örnek tespit edildi.

Bina otomasyonu, petrol ve gaz endüstrilerinde saldırıya uğrayan ICS sistemlerinin yüzdesindeki artış bu senenin ilk yarısında öne çıkarken, diğer birçok endüstride saldırıya uğrayan sistemlerin yüzdesi düştü. Bu durum, saldırganların odaklarını toplu saldırılardan arka kapılara casus yazılımlara ve fidye yazılımı saldırıları dahil diğer hedefli tehditlere kaydırdığını gösteriyor.

Bu dönemde ICS bilgisayarlarında algılanan ve engellenen .NET platformu üzerine inşa edilmiş arka kapı ve casus yazılım ailesi belirgin şekilde arttı. Fidye yazılımından etkilenen ICS bilgisayarlarının yüzdesi, 2020'nin ilk yarısında, tüm sektörlerde tıbbi tesislere ve endüstriyel şirketlere yönelik bir dizi saldırının yaşandığı ilk yarıyılda 2019'a kıyasla bir miktar artış gösterdi. Sanayi şirketleri ayrıca gelişmiş kalıcı tehdit (APT) aktörleri tarafından yapılan karmaşık saldırıların kurbanı oldu.

Açıklamada görüşlerine başvurulan Kaspersky Güvenlik Uzmanı Evgeny Goncharov, çoğu sektörde saldırıya uğrayan ICS bilgisayarlarının yüzdesinin düştüğüne dikkat çekerek, bununla birlikte hala mücadele edilmesi gereken tehditler olduğunun alktını çizdi.

Goncharov, saldırıların hedefli ve karmaşıksa, daha az sıklıkta meydana gelseler bile önemli hasara neden olma potansiyelinin arttığına dikkat çekerek, “Uzaktan çalışmaya ve evden kurumsal sistemlerde oturum açmaya zorlanan birçok kuruluşta ICS doğal olarak siber tehditlere daha açık hale geldi. Olası bir saldırıya yanıt vermesi gereken personelin savunma alanı genişlerken sayıları azaldı. Bu da saldırıların daha yıkıcı olabileceği anlamına geliyor. Petrol, gaz ve bina otomasyon altyapılarının saldırganlar arasında popüler bir hedef haline geldiği göz önüne alındığında, bu sistemlere sahip olanların ek güvenlik önlemleri alması çok önemli.” şeklinde konuştu.

Kaspersky uzmanları, ICS bilgisayarlarınızı tehditlerden korumak için kuruluşun endüstriyel ağının parçası olan işletim sistemlerini, uygulama ve yazılımları düzenli olarak güncellemesini ve mevcut oldukları anda ICS ağ donanımlarının güvenlik düzeltmelerini ve yamalarını uygulamasını tavsiye ediyor.

Olası güvenlik açıklarını belirlemek ve ortadan kaldırmak amacıyla OT sistemlerinizde düzenli güvenlik denetimleri gerçekleştirilmesini öneren Kaspersky uzmanları, potansiyel tehdit oluşturan teknolojik süreç ve ana işletme varlıklarına karşı daha iyi koruma için ICS ağ trafiği izleme, analiz ve algılama çözümlerini kullanılması gerektiğine dikkat çekti.