MS Exchange güvenlik açığını kullanan inatçı tehdit keşfedildi
MS Exchange güvenlik açığını kullanan inatçı tehdit keşfedildiSiber güvenlik uzmanları, birkaç Asya ülkesinde telekomünikasyon, üretim ve ulaşım …
MS Exchange güvenlik açığını kullanan inatçı tehdit keşfedildi
Siber güvenlik uzmanları, birkaç Asya ülkesinde telekomünikasyon, üretim ve ulaşım kuruluşlarına saldıran, Çince konuşan ve evvelden keşfedilmemiş bir tehdit aktörü keşfetti. Birinci hücum sırasında küme, ShadowPad makûs emelli yazılımını dağıtmak ve kurbanının bina otomasyon sistemlerine sızmak için MS Exchange güvenlik açığından yararlandı.
Bina otomasyon sistemleri (BAS), elektrik ve ısıtmadan yangın ve güvenliğe kadar bina içindeki tüm işlevleri birbirine bağlıyor ve tek bir denetim merkezinden yönetiliyor. BAS’ın güvenliği ihlal edildiğinde, bilgi güvenliğiyle ilgili olanlar da dahil olmak üzere o kuruluştaki tüm süreçler risk altında oluyor.
Kaspersky ICS CERT uzmanları, Pakistan, Afganistan ve Malezya’daki endüstriyel ve telekomünikasyon bölümündeki kuruluşlara yönelik bu usul akınları tespit ediyor. Akınların eşsiz bir dizi taktik, teknik ve prosedüre (TTP) sahip olması, hücumların gerisinde birebir Çince konuşan tehdit aktörünün olduğu kuşkusunu güçlendiriyor. Tehdit aktörünün bilhassa şirketlerin altyapılarına ilişkin bina otomasyon sistemlerini sızma noktası olarak kullandığına dikkat çekiliyor. Bu APT kümeleri için alışılmadık bir durum. Saldırgan, kelam konusu sistemlerin denetimini ele alarak atağa uğrayan tertibin daha hassas noktalarına ulaşabiliyor. Araştırmanın gösterdiği üzere, APT kümesinin ana aracını ShadowPad art kapısı oluşturuyor. Şirket, bu makûs maksatlı yazılımın Çince konuşan çeşitli APT aktörleri tarafından kullanıldığına şahit oluyor. Gözlenen akınlar sırasında ShadowPad art kapısı, yasal yazılım kisvesi altında taarruza uğrayan bilgisayarlara indiriliyor. Birden fazla durumda saldıran küme, MS Exchange’deki bilinen bir güvenlik açığından yararlanıyor ve komutları manuel olarak giriyor. Bu, hücumların yüksek oranda maksatlı olduğuna işaret ediyor.
Şirketin ICS CERT Güvenlik Uzmanı Kirill Kruglov, şunları söylüyor: “Bina otomasyon sistemleri, ileri seviye tehdit aktörleri için az amaçlardır. Bununla birlikte bu sistemler son derece bâtın bilgilere açılan bir art kapı misyonu görebilir ve saldırganlara öbür, daha inançlı altyapı alanlarına erişim imkanı sağlayabilir. Bu tıp hücumlar son derece süratli geliştiğinden, çok erken basamaklarında tespit edilmeli ve önlenmelidir. Bu nedenle tavsiyemiz, bilhassa gaye alınan kritik bölümlerde bahsi geçen sistemleri daima olarak izlemenizdir.”
OT bilgisayarlarınızı çeşitli tehditlerden korumak için uzmanlar şunları öneriyor: · İşletme ağının modülü olan işletim sistemlerini ve uygulama yazılımlarını sistemli olarak güncelleyiniz. Güvenlik düzeltmelerini ve yamaları kullanılabilir olduklarında OT ağ ekipmanına uygulayınız.
· Muhtemel güvenlik açıklarını belirlemek ve ortadan kaldırmak için OT sistemlerinde sistemli güvenlik kontrolleri yapınız.
· OT sistemlerini ve ana kurumsal varlıkları potansiyel olarak tehdit eden ataklara karşı daha uygun müdafaa için OT ağ trafiği izleme, tahlil ve algılama tahlillerini kullanınız.
· BT güvenlik takımları ve OT mühendisleri için özel OT güvenlik eğitimleri sağlayın. Bu, yeni ve gelişmiş makûs maksatlı tekniklere karşı karşılığı uygunlaştırmak ismine çok değerlidir.
· Endüstriyel denetim sistemlerinin korunmasından sorumlu güvenlik grubuna yeni tehdit istihbaratı sağlayınız.
· Tüm kritik sistemler için kapsamlı müdafaa sağlamak üzere OT uç noktaları ve ağlar için güvenlik tahlillerini kullanınız.
· BT altyapınızı koruyunuz.