Colonial Pipeline saldırısı: Fiziksel dünyayı hack'lemek

Sonraki hikaye
Cameron Camp

Saldırı, kritik altyapıya yönelik artan siber tehditlerin bir hatırlatıcısıdır ve aynı zamanda temel hizmet sağlayıcılarının neden siber suçlular için olgun hedefler olduğunu göstermektedir

Kötü niyetli kişiler, fiziksel altyapıya yönelik tehditlerin abartıldığını ve büyük ölçüde teorik olduğunu iddia ederken, başarılı bir şekilde saldırıya uğrayan kuruluşların artan listesi aksini göstermektedir. Ve şimdi medya, DarkSide siber suçlu çetesi tarafından Colonial Pipeline'a karşı düzenlenen fidye yazılımı saldırısının artçı etkileriyle ilgili raporlarla dolu. Aslında, o zamandan beri çok şey oldu – ABD Başkanı Joe Biden, ülkenin siber savunmasını iyileştirmeyi amaçlayan bir icra emri imzaladı ve şirket normal operasyonları yeniden başlattı, DarkSide ise dükkanı kapattığını iddia ediyor ve Colonial Pipeline'ın çeteye 5 milyon dolar fidye ödediğine dair raporlar da var.

Her şeye rağmen, saldırının soruşturması devam ederken, Win32/Filecoder.DarkSide tespitleri Ekim 2020'den beri devam ediyor. Yani, saldırganlar hedeflerini tehlikeye atmak için süper sinsi, devlet destekli sıfır gün istismarı kullanmıyor gibi görünüyor.

Yıllar boyunca, saldırganların kritik altyapı hedeflerini sessizce araştırdıklarını, hatta yukarıda listelenen örneklerde olduğu gibi belirli, yüksek değerli hedeflere karşı saldırılar başlattıklarını belirttik. Bu, yavaşlama belirtisi göstermiyor. Bu saldırılar gerçekleştiğinde, Kuzey Amerika pazarında benzer çabalar görüp görmeyeceğimiz soruldu. Biz de göreceğimizi belirttik. Haklı çıktık.

İlginçtir ki, NotPetya (aka Diskcoder.C) durumunda, saldırının belirli parçaları da süper çılgın sıfır gün saldırıları değillerdi. Mevcut ortamda, gerçek şu ki, saldırganların sıfır gün saldırılarını ateşlemeleri gerekmiyor; onlar olmadan da içeri girebiliyorlar.

SIRADAKİNİ OKUYUN: Su kaynağını korumak-hacker sürümü

Bir hedefin ağını ve altyapısını anlamak için büyük vakit harcayarak, özel olarak hazırlanmış saldırı dizileri, yıllardır bildiğimiz büyük ölçüde hazır tehditlerle şaşırtıcı derecede etkilidir.

Son yıllarda kritik altyapı operatörleri tarafından önemli güvenlik çabaları gösterilse de, onlarca yıllık ekipman, ağ donanımı ve iletişim protokolleri ile başlıyorlar. Bu, seri protokollerden (güvenlik olmadan), daha iyi olmayan Modbus'tan veya benzer şekilde güvensiz olan bir avuç insandan biraz daha fazlasına sahip oldukları anlamına gelir. Güvenlik ağ geçitlerini oluşturdular ve başka adımlar attılar, ancak güvenlik zırhında delikleri bulmak hâlâ kolay sayılabilir. Güvenli iletişim teknolojilerini artırıyorlar, ancak çabalar hâlâ yetersiz hissettiriyor.

Buna, çoğunlukla hafife aldığımız fiziksel altyapının bir kısmını kapatmanın etkisini ekleyin ve saldırganların, alt dallarda asılı iyice olgunlaşmış meyveleri bulduğunu düşünün.

Bu arada, kritik altyapı operatörleri, yaşlanan teknolojisiyle kritik bir tesisi güvence altına almak için bazı uzak dağ tepelerinde çalışmak üzere güvenlik uzmanlarını Silikon Vadisi'nden uzaklaştırmaya çalışıyor. Büyük bir şehirde sıcak bir başlangıç yapmak gibi başka bir seçeneği olanlar için bu bu cazip olmayabilir ve bu nedenle çekici gelmeyebilir.

Ancak ışıklar, su, yakıt veya iletişim ağları aniden durduğunda, kritik altyapı güvenliğine yeniden odaklanmayı bekleriz.

Ve fidye yazılımlarını engellemek için belirli girişimleri hızlandıran ciddi teknoloji uzmanı grupları olsa da, saldırganların hepimizin korunduğunu ve çözdüğümüzü düşündüğümüz eski tehditleri kullanarak hâlâ etkili olabileceğini bilmek sinir bozucu.