HaberlerSiber GüvenlikTrend Micro, IIoT ortamlarına yönelik gelişmiş saldırılara ışık tutuyor

Trend Micro, Endüstriyel IoT (IIoT) ortamlarındaki güvenlik kusurlarından yararlanan özel saldırılar tespit etti.
29 Mayıs 20202412

Siber güvenlik çözümlerinde küresel liderlerden olan Trend Micro son zamanlarda bilgisayar korsanlarının, akıllı üretim ortamlarını sabote etmek için geleneksel olmayan yeni saldırı vektörlerini nasıl kullanabileceğini açıklayan bir araştırma yayınladı.

Trend Micro, IIoT ortamlarına yönelik gelişmiş saldırılara ışık tutuyor

“’Tehditler ve Sonuçlar: Akıllı Üretim Sistemlerinin Güvenlik Analizi” başlıklı rapora göre kritik akıllı üretim ekipmanları esas olarak tescilli sistemlere dayansa da bu makineler, geleneksel IT sistemlerinin hesaplama gücüne sahiptir. Bu ekipmanlar konuşlandırıldıkları amaçtan çok daha fazlasını yapabilir ve saldırganlar bu gücü kullanabilir. Bilgisayarlar ilk etapta iletişim kurmak için özel diller kullanır ancak BT tehditlerinde olduğu gibi diller, bu makineler üzerinde kötü amaçlı kod girmek, ağ üzerinden geçiş yapmak veya gizli bilgileri tespit edilmeden çalmak için kullanılabilir.

Akıllı üretim sistemleri, izole edilmek üzere tasarlanmış ve dağıtılmış olsa da IT ve OT yakınsama nedeniyle bu tecrit aşınabiliyor. Trend Micro, amaçlanan ayrılma nedeniyle sistemlerde önemli miktarda güven olduğunu ve bu nedenle kötü niyetli etkinlikleri dışarıda tutmak için çok az bütünlük denetimi yapıldığını belirtiyor.

Raporun araştırmacıları tarafından da belirtildiği üzere tehdit unsuru olan sistemler ve makineler arasında imalat yürütme sistemi (MES), insan makine arayüzleri (HMI) ve özelleştirilebilir IIoT cihazları bulunuyor. Bunlar, güvenlik zincirindeki potansiyel zayıf halkalar olarak nitelendiriliyor ve gelişmiş saldırılar ile üretilen mallara zarar verecek, arızalara neden olacak veya kusurlu ürünler üretmek için iş akışlarını değiştirecek şekilde kullanılabiliyor.

Trend Micro raporda, uygulanabilecek farklı süreçler ve araçlar da dahil olmak üzere temel savunma ve etki azaltma önlemlerine vurgu yapıyor. Örneğin, ağ düzeyinde anormal yükleri tanımlamak için OT protokollerini destekleyen derin paket denetimi; bütünlük kontrolleri, değiştirilen yazılım bileşenlerini tanımlamak için uç noktalarda düzenli olarak çalışırken üçüncü taraf kütüphaneleri gibi bağımlılıkları içermek üzere IIoT cihazlarında da kod imzalama yapar.

Rapor ayrıca işletmelerin, fiziksel güvenliğin ötesine geçmek için otomasyon yazılımlarına risk analizi yapmasını, akıllı üretim ortamlarındaki veri ve yazılıma tam güven duymasını, karmaşık imalat makineleri için savunmasız/kötü niyetli mantığı tanımak adına algılama araçlarını kullanmalarını ve son olarak endüstriyel makinelerde yazılım için korumalı alan oluşturma ve ayrıcalık uygulamalarını öneriyor.