Siber Suçlular, Endüstriyel Kuruluşlar ve Kurumsal Kimlik Avına Yönelik Saldırılar İçin Yeni Taktikler Kullanıyor


Siber Suçlular, Endüstriyel Kuruluşlar Ve Kurumsal Kimlik Avına Yönelik Saldırılar İçin Yeni Taktikler Kullanıyor

Kaspersky uzmanları, dünya genelinde 2 binden fazla endüstriyel kuruluşa saldıran, hızla gelişen yeni bir casus yazılım serisini ortaya çıkardı. Pek çok ana akım casusluk atağından farklı olarak bu saldırılar, saldırılardaki hedef sayısının sınırlı olması ve her bir kötü amaçlı örneğin çok kısa ömürlü oluşuyla öne çıkıyor. Çalışmada çalınan verilerin satıldığı 25'ten fazla pazar yeri belirlendi. Bu ve diğer bulgular yeni Kaspersky ICS CERT raporunda yayınlandı.

2021'in ilk yarısında Kaspersky ICS CERT(Endüstriyel Kontrol Sistemleri Siber Acil Müdahale Ekibi) uzmanları, ICS bilgisayarlarında engellenen casus yazılım tehditleriyle ilgili istatistiklerde ilginç bir anormallik fark etti. Bu saldırılarda kullanılan kötü amaçlı yazılımlar, Agent Tesla/Origin Logger, HawkEye ve diğerleri gibi iyi bilinen ticari casusluk yazılım ailelerine ait olsa da saldırılarsınırlı sayıda makineyi hedef alması ve saldırı kaynaklarının çok kısa ömürlü olması nedeniyle ana akımdan sıyrılıyordu.

2021 yılının ilk yarısında ICS bilgisayarlarında engellenen 58 bin 586 casus yazılım örneğinin detaylı analizi, bunların yaklaşık %21,2'sinin bu yeni sınırlı kapsamlı ve kısa ömürlü saldırı serisinin parçası olduğunu ortaya çıkardı. Saldırıların yaşam döngüleri, "geleneksel" bir casus yazılım kampanyasının ömründen çok daha kısa olan yaklaşık 25 gün ile sınırlı.

Bu "anormal" casus yazılım örneklerinin her biri kısa ömürlü ve yaygın olarak dağıtılmamış olsa datüm casus yazılım saldırılarının büyük bir bölümünü oluşturuyorlar. Örneğin Asya'dacasus yazılım saldırısına uğrayan her beş bilgisayardan biri, "anormal" casus yazılım örneklerinden birine maruz kaldı.

Bu kampanyaların çoğu, iyi hazırlanmış kimlik avı e-postaları aracılığıyla bir endüstriyel kuruluştan diğerine yayılıyor. Saldırgankurbanın sistemine girdiğinde, cihazı bir sonraki saldırının C2 (komut ve kontrol) sunucusu olarak kullanıyor. Suçlular, kurbanın e-posta listesine erişim sağlayarak kurumsal e-postayı kötüye kullanabiliyor ve casus yazılımı daha da yayabiliyor.

Kaspersky ICS CERT telemetrisine göredünya çapında 2 binden fazla endüstriyel kuruluş, kötü niyetli altyapıya dahil edildi ve siber çeteler tarafından saldırıyı iletişim kuruluşlarına ve diğer iş ortaklarına yaymak için kullanıldı. Bu saldırılar sonucunda ele geçirilen veya çalınan kurumsal hesapların toplam sayısının 7 binden fazla olduğunu tahmin ediliyor.

ICS bilgisayarlarından elde edilen hassas veriler genellikle çeşitli pazar yerlerinde satılıyor. Kaspersky uzmanları, endüstriyel kampanyalardan çalınan kimlik bilgilerinin satıldığı 25'ten fazla farklı pazar yeri belirledi. Bu pazar yerlerinin analizi, özellikle Uzak Masaüstü Hesapları (RDP) için kurumsal hesap kimlik bilgilerine yüksek talep olduğunu gösteriyordu. Analiz edilen pazaryerlerinde satılan tüm RDP hesaplarının %46'sından fazlası ABD'deki şirketlere aitken, geri kalanı Asya, Avrupa ve Latin Amerika'dan geliyordu. Satılan RDP hesaplarının yaklaşık %4'ü (2 bin civarı hesap) endüstriyel işletmelere aitti.

Büyüyen bir başka alan da Hizmet Olarak Casus Yazılım pazarı oldu. Bazı popüler casus yazılım programlarının kaynak kodları kamuya açıldığından, bunlar çevrimiçi mağazalarda hizmet şeklinde yüksek oranda erişilebilir hale geldi.Yani geliştiriciler yalnızca kötü amaçlı yazılımları bir ürün olarak değil, aynı zamanda kötü amaçlı yazılım oluşturucu lisansı ve önceden yapılandırılmış altyapıya erişim şeklinde de satıyorlar.

Kaspersky ICS CERT Güvenlik Uzmanı Kirill Kruglov, şunları söylüyor: “2021 yılı boyunca siber suçlular, endüstriyel bilgisayarlara saldırmak için yoğun bir şekilde casus yazılımlar kullandılar. Bugün endüstriyel tehdit ortamında hızla gelişen yeni bir akıma tanık oluyoruz. Suçlular, tespit edilmeyi önlemek için her saldırının boyutunu küçültüyor ve her kötü amaçlı yazılım örneğinin yeni oluşturulmuş bir örnekle değiştirilmesini zorunlu kılarak kullanımını sınırlandırıyor. Diğer taktikler, kötü amaçlı yazılımları yaymak için kurumsal e-posta altyapısının büyük ölçüde kötüye kullanılmasını içeriyor. Bu, daha önce casus yazılımlarda gözlemlediğimiz her şeyden farklı ve bu tür saldırıların önümüzdeki yıl ivme kazanacağını tahmin ediyoruz.”

ICS CERT web sitesinde "anormal" casus yazılım kampanyaları hakkında daha fazla bilgi edinebilirsiniz.2022'de ICS'ye ve endüstriyel kuruluşlara yönelik tehditler hakkında daha fazla bilgi edinmek için 2022'ye ilişkin ICS tehdit tahminlerine göz atabilirsiniz.

Endüstriyel kuruluşların, iş ortağı ağ operasyonlarının ve işletmenin yeterli düzeyde korunmasını sağlamak için Kaspersky uzmanları şunları öneriyor:

  • Kurumsal e-posta erişimi ve diğer internete yönelik hizmetler (RDP, VPN-SSL ağ geçitleri vb. dahil) için, saldırgan tarafından şirketinizin dahili altyapısına ve iş açısından kritik verilere erişim sağlamak için kullanabilecekleri noktalarda iki faktörlü kimlik doğrulamasıuygulayın.
  • Hem BT hem de OT ağlarındaki tüm uç noktaların, uygun şekilde yapılandırılmış ve güncel tutulan modern bir uç nokta güvenlik çözümüyle korunmasını sağlayın.
  • Gelen e-postaları güvenli bir şekilde işlemek ve sistemlerini e-posta eklerinin içerebileceği kötü amaçlı yazılımlardan korumak için personelinizi düzenli olarak eğitin.
  • İstenmeyen posta klasörlerini bakmadan boşaltmak yerine düzenli olarak kontrol edin.
  • Kuruluşunuzun hesaplarının webe maruz kalıp kalmadığını izleyin.
  • Gelen e-posta trafiğindeki ekleri otomatik olarak test etmek için tasarlanmış korumalı alan çözümlerini kullanın. Ancakhiç kimse güvenlik açıklarından %100 korunmadığından, korumalı alan çözümünüzün iş ortağı ve ilgili kuruluşlar da dahil olmak üzere "güvenilir" kaynaklardan gelen e-postaları atlamayacak şekilde yapılandırıldığından emin olun.
  • Güvenliğinizin ihlal edilmediğinden emin olmak için giden e-postalardaki ekleri test edin.

İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları