Anúncios
Anúncios
Rockwell Automation, yetkisiz veya kötü amaçlı siber etkinlikleri azaltmak için müşterilerinden, genel internete bağlanması amaçlanmayan tüm endüstriyel kontrol sistemlerinin (ICS) bağlantısını kesmelerini istiyor.
Şirket, bu tavsiyeyi "küresel düzeyde artan jeopolitik gerilimler ve düşmanca siber faaliyetler" nedeniyle yayınladığını söyledi.
Anúncios
Bu amaçla müşterilerden, İnternet üzerinden erişilebilen cihazlara sahip olup olmadıklarını belirlemek için derhal harekete geçmeleri ve eğer öyleyse, açığa çıkması amaçlanmayan cihazların bağlantısını kesmeleri isteniyor.
Rockwell Automation, "Kullanıcılar varlıklarını hiçbir zaman doğrudan halka açık İnternet'e bağlanacak şekilde yapılandırmamalıdır" diye ekledi.
"Bu bağlantının proaktif bir adım olarak kaldırılması, saldırı yüzeyini azaltır ve harici tehdit aktörlerinin yetkisiz ve kötü niyetli siber faaliyetlerine maruz kalma durumunu anında azaltabilir."
Ek olarak kuruluşların, ürünlerini etkileyen aşağıdaki kusurlara karşı güvenlik sağlamak için gerekli azaltımları ve yamaları benimsediklerinden emin olmaları gerekmektedir:
Uyarı aynı zamanda ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından da paylaşıldı; bu kurum aynı zamanda kullanıcıların ve yöneticilerin maruz kalmayı azaltmak için kılavuzda belirtilen uygun önlemleri almasını tavsiye ediyor.
Web tabanlı bir PLC kötü amaçlı yazılımı |
Bu, CISA ve Ulusal Güvenlik Ajansı (NSA) tarafından ortaklaşa yayınlanan, kritik altyapı için ciddi tehditler oluşturabilecek siber faaliyetler yürütmek için İnternet'ten erişilebilen operasyonel teknoloji (OT) varlıklarını istismar eden kötü niyetli aktörlere ilişkin uyarıyı içeren 2020 tavsiye belgesini de içermektedir.
NSA, Eylül 2022'de şunları kaydetti: "Gelişmiş kalıcı tehdit grupları (APT'ler) dahil olmak üzere siber aktörler, son yıllarda siyasi kazanç, ekonomik avantaj elde etmek ve muhtemelen yıkıcı etkiler yaratmak için OT/ICS sistemlerini hedef aldı."
Saldırganların ayrıca halka açık programlanabilir mantık denetleyicilerine (PLC'ler) bağlandıkları ve kontrol mantığını istenmeyen davranışlara neden olacak şekilde değiştirdikleri de gözlemlenmiştir.
Hatta Georgia Teknoloji Enstitüsü'nden bir grup akademisyenin Mart 2024'teki NDSS Sempozyumu'nda sunduğu son araştırma, web uygulamasını (veya insan-makine arayüzlerini) tehlikeye atarak Stuxnet tarzı bir saldırı gerçekleştirmenin mümkün olduğunu ortaya çıkardı. PLC'lerin içine gömülü web sunucuları tarafından barındırılır.
Bu, ilk erişimi elde etmek ve daha sonra gerçek dünyanın temel makinelerini sabote etmek için meşru uygulama programlama arayüzlerinden (API'ler) yararlanmak amacıyla PLC'nin uzaktan izleme, programlama ve konfigürasyon için kullanılan web tabanlı arayüzünden yararlanmayı içerir.
Araştırmacılar, "Bu tür saldırılar arasında sensör okumalarının tahrif edilmesi, güvenlik alarmlarının devre dışı bırakılması ve fiziksel tetikleyicilerin manipüle edilmesi yer alıyor" dedi. "Endüstriyel kontrol ortamlarında İnternet teknolojisinin ortaya çıkışı, BT veya tüketici IoT cihazları alanında mevcut olmayan yeni güvenlik kaygılarını da beraberinde getirdi."
Yeni web tabanlı PLC kötü amaçlı yazılımının, platform bağımsızlığı, dağıtım kolaylığı ve daha yüksek düzeyde kalıcılık gibi mevcut PLC kötü amaçlı yazılım tekniklerine göre önemli avantajları vardır; bu, bir saldırganın, kontrol mantığı kötü amaçlı yazılımını ayarlamaya gerek kalmadan gizlice kötü amaçlı eylemler gerçekleştirmesine olanak tanır.
OT ve ICS ağlarının güvenliğini sağlamak için, sistem bilgilerinin açığa çıkmasının sınırlandırılması, uzaktan erişim noktalarının kontrol edilmesi ve güvenliğinin sağlanması, meşru kullanıcılar için ağ erişiminin sınırlandırılması ve sistem uygulama araçlarının ve komut dosyalarının kontrol edilmesi, güvenliğin periyodik olarak gözden geçirilmesinin gerçekleştirilmesi ve dinamik bir ağ ortamının uygulanması tavsiye edilir.
#Rockwell #a, #bağlantının kesilmesini tavsiye ediyor #İnternet bağlantısı #ICS #cihazlar #siber #tehditler
Resim Kaynağı : thehackernews.com