Microsoft – Dünya Haftalık Haberleri


Birbirine bağlı bilgi teknolojisi (BT) ve operasyonel teknoloji (OT), tüm Nesnelerin İnterneti (IoT) bağlantılı cihazlarla birlikte, şirketlerin çalışma ortamlarını modernleştirmelerine, veri odaklı iş operasyonlarını dönüştürmelerine, süreçleri otomatikleştirmelerine ve altyapıyı uzaktan izlemelerine yardımcı olmada etkilidir. , Aralık ayında yayınlanan Microsoft Siber Sinyaller raporunun (Risks for Critical Infrastructure On the Rise) üçüncü baskısında, yeterli korumanın olmadığı durumlarda cihazlara ve ağlara yetkisiz erişim riski artarken dikkat çekiyor. Çalışma, ağa bağlı cihazlardan günlük alınan 43 trilyon güvenlik sinyalini analiz eden 8.500 yazılım şirketi uzmanı tarafından belirlenen siber güvenlik eğilimlerine dikkat çekiyor.

Geçtiğimiz yıl boyunca Microsoft, klasik BT ortamlarının yanı sıra operasyonel teknolojilerde (fiziksel ortamla etkileşime giren programlanabilir sistemler) ağ üzerinde kontrol edilen ve görülebilen bir kuruluşun hemen hemen her alanındaki bağlı cihazları hedef alan saldırılar gördü. ) ve IoT. yönlendiriciler ve kameralar gibi cihazlar. İkincisi, yani OT ve IoT ortamlarının artan güvenlik açığı, sektörden bağımsız olarak tüm kuruluşlar için büyük bir endişe kaynağıdır, ancak Microsoft, kritik altyapılar için özellikle yüksek risk taşıdığını vurgulamaktadır. Şirketlerin ve bir bütün olarak toplumun işleyişi için hayati önem taşıyan hizmetleri kesintiye uğratarak bile, kurban ciddi bir darbe alabilir veya büyük bir fidye alınabilir – bu nedenle, çeşitli nedenlerle hareket eden saldırganlar bu tür altyapıları özellikle çekici hedef.

Hava boşluğu saldırıları

Enerji, ulaşım, telekomünikasyon, endüstriyel ve diğer kritik altyapıları yöneten OT ve BT sistemlerini birbirine bağlayarak, bir zamanlar birbirinden izole olan iki dünya arasındaki sınırlar zayıflar, bu da buralara sızma riskini ve çevresel tehdidi büyük ölçüde artırır. Emniyet. Microsoft’a göre 2020 ile 2022 arasında en yaygın endüstriyel kontrol sistemlerinde bulunan ciddi güvenlik açıklarının sayısı yüzde 78 arttı. Buna ek olarak, İnternette artık desteklenmeyen, ancak IoT cihazlarında ve bunların geliştirme kitleri olan Boa yazılımında hala yaygın olarak kullanılan 1 milyondan fazla eski cihaz bulunmaktadır. Daha da endişe verici bir şekilde, yazılım şirketi yine de yama uygulamadıkları en yaygın endüstriyel denetimlerin yüzde 75’inde ciddi güvenlik açıkları buldu.

Bu veriler ayrıca, BT ve OT ortamlarının daha önce var olan ayrımının ortadan kalkması ve ağ sınırlarının ortadan kalkmasıyla birlikte, kuruluşların iki dünya arasındaki dijital iletişimin yanı sıra gelişmiş tehditler ve karmaşık kötü amaçlı yazılımların siber korumasını acilen güçlendirmesi gerektiğini gösteriyor. yazılım, hedefli saldırılar ve dahili kötü niyetli kullanıcılara karşı etkili koruma, bir dizi önlem gerektirecektir.

Gelişmiş saldırılar başlatan aktörler, birçoğu – İnternete bağlı savunmasız sistemleri keşfetmek, çalışan kimliklerini veya dış ortaklara verilen erişim haklarını kötüye kullanmak – BT ortamları dünyasında zaten biliniyor, ancak FROM’da hala bilinmiyor. . çevre daha verimli. Örneğin, uzun süredir fiziksel olarak birbirinden izole olan iki dünya arasındaki hava boşluğu artık bu yöntemlerle saldırganlar tarafından kolayca kapatılabiliyor. Tek yapmaları gereken, harici bir ortağın (örneğin, bir OT ortamında çalışan bir cihazın bakımını yapan bir satıcının) dizüstü bilgisayarına bulaştırmak ve bir sonraki çıkışlarında, daha fazla, daha gelişmiş saldırılar için kapıyı açan kötü amaçlı yazılım gönderilebilir. İnternete bağlı olmayan görev açısından kritik sistemler. .

Her Şeyi Gören ve Düzenleyici Koruma

International Data Corporation (IDC), 2025 yılında 41,6 milyar IoT cihazının Nesnelerin İnterneti’ne bağlanacağını tahmin ediyor, bu da sayılarının önümüzdeki birkaç yıl içinde geleneksel BT cihazlarından daha hızlı artabileceği anlamına geliyor. Ancak son zamanlarda siber savunmalar satıcılar ve kullanıcılar tarafından güçlendirilirken IoT ve OT cihazları, artan sayıda saldırgan tarafından istismar edilen bu gelişmeye ayak uyduramadı.

Kritik altyapıya karşı ulus-devlet siber saldırılarında kullanılan özellikle gelişmiş ve etkili araçların büyük bir kısmına yeraltı dünyasının diğer aktörlerinin de hızlı ve kolay bir şekilde erişebilmesi, işlerini giderek daha kolay hale getiriyor. Örneğin, ABD CISA (Cybersecurity and Infrastructure Security Agency) tarafından bu kategoride sınıflandırılan Incontroller saldırıları için kullanılan cihazların yüzde 72’si, siber dünyanın çevrimiçi pazarlarında zaten mevcuttur.

Büyüyen siber suç ekonomisinde, benzer cihazlara erişmenin ve bunları kullanmanın daha kolay olması ve giriş engelinin daha düşük olması nedeniyle artık çok daha geniş bir aktör yelpazesi kritik altyapılara saldırabilir. Örneğin, daha önce BT ortamına yönelik bir tehdit olarak tanımladığımız fidye yazılımı saldırıları, ABD’deki 2021 Colonial Pipeline olayının da gösterdiği gibi, artık OT ortamlarında da ciddi kesintilere neden olabilir. Saldırı ekipleri şirketin BT sistemlerinde gömülü fidye yazılımını keşfedip izole ederken, petrol boru hattı ağ kontrol sistemlerinin geçici olarak devre dışı bırakılması gerekiyordu, böylece yakıt tedariği de geçici olarak askıya alındı.

Risk, BT ortamlarından çok daha fazla parçalanmış olan ve genellikle benzersiz bileşenler içeren önceden yalıtılmış OT ortamlarında, yazılım düzeltme ekinin operatörler için inanılmaz derecede zor veya imkansız bir görev olması gerçeğiyle daha da artar. bir görev. Örneğin, üretim şirketleri, yalnızca programlardan birinde güvenlik açıkları olup olmadığını kontrol etmek veya bir yama yüklemek için makine hatlarını kolayca durduramaz.

Microsoft tarafından kontrol edilen ağlarda çalışan Windows işletim sistemlerinin yaklaşık üçte birinin (yüzde 29) artık temel yazılım sürümleri tarafından desteklenmemesi de talihsiz bir durumdur. Windows 2000 veya XP işletim sistemini çalıştıran bu tür cihazlar genellikle endüstriyel veya diğer savunmasız ortamlarda bulunur.

Kritik bir altyapının BT ve OT risklerini yönetmek için şirketlerin öncelikle BT ve işletim ortamında çalışan diğer cihazlarının ve İnternet’e bağlı şeylerin, bunların bağlantılarının, verilerinin, kaynaklarının ve hizmetlerinin eksiksiz bir görünümünü elde etmesi gerekir. Microsoft’un raporunda işaret ettiği cihazlardan erişilebilir. Kuruluşların bağımlılıklar ve risklerdeki değişiklikleri dinamik ve sürekli olarak izlemesi ve değerlendirmesi de aynı derecede önemlidir. Bu olmadan, kritik altyapı yönetim sistemlerine ve münhasır haklara erişim sağlayan hassas verilerinin veya tanımlayıcılarının yetkisiz kişilerin eline geçmesini engelleyemezler.

Başka bir deyişle, görev açısından kritik altyapı işleten kuruluşlar, IoT özellikli OT ortamlarını ve endüstriyel IoT çözümlerini sıfır güven güvenlik modeli kullanarak en etkili şekilde güvence altına alabilir, ancak bunu yapmak için gereken mimari gereklilikler IoT için geçerli değildir. Şirketler, ağdaki tüm cihazları, kullanıcıları ve faaliyetleri net ve sürekli kimlikle gören ve düzenleyen, en ayrıntılı, minimum gerekli yetkilendirmeleri sağlayan erişim kontrolü ve gerçek zamanlı tehdit tespiti ile güvenilmeyen siber korumaya erişebilir.

Donanım, yazılım, testler, bilişim dünyasından ilginç ve renkli haberler için tıklayın!


Kaynak : https://worldweeklynews.com/microsoft-2/

Yorum yapın

SMM Panel PDF Kitap indir