Genel

Gömülü cihazlar bir sonraki fidye yazılımı hedefi midir?

2021, fidye yazılımı çetelerinin dikkatlerini kritik altyapıya çevirdiği, üretim, enerji dağıtımı ve gıda üretimi etrafında inşa edilen şirketleri hedef aldığı yıl olarak hatırlanacak.

Yalnızca Sömürge Boru Hattı fidye yazılımı, BT ağına yapılan fidye yazılımı saldırısının, yakıt dağıtımı için boru hattını kontrol eden operasyonel ağa yayılacağı korkusuyla 5.500 mil boru hattının kapatılmasıyla sonuçlandı.

Operasyonel teknoloji (OT) ağları üretim hatları, enerji santralleri ve enerji kaynaklarını ve bu şekilde devam eden operasyonlar için kritik cihazlar genellikle bir şirketin internet üzerinden daha iyi siber saldırılara kritik donanım yalıtmak için ağlar karşı parçalı-kontrol. OT ağlarına yönelik başarılı saldırılar nadirdir, ancak Sömürge fidye yazılımı saldırısının ardından CISA, kritik altyapı sahipleri için artan bir tehdit konusunda uyardı.

Güvenlik araştırmacıları artık OT ağlarındaki gömülü cihazların yarattığı tehlikeler konusunda uyarıyorlar. Gömülü cihazlar için bir güvenlik sağlayıcısı olan Red Balloon Security, yeni araştırmalarda fidye yazılımını gerçek dünya ağlarında kullanılan gömülü sistemlere dağıtmanın mümkün olduğunu buldu.

Şirket, bir arıza tespit edildiğinde devre kesicileri tetikleyerek modern elektrik şebekelerinin çalışması ve stabilitesi için kritik öneme sahip bir cihaz olan Schneider Electric Easergy P5 koruma rölesindeki kusurları keşfettiğini belirtti.

Bu güvenlik açığı, Red Balloon’un “karmaşık ancak tekrarlanabilir” bir işlem olduğunu iddia ettiği bir fidye yazılımı yükünü dağıtmak için kullanılabilir. Bir Schneider Electric sözcüsü Techcrunch’a şirketin “siber tehditlere karşı son derece uyanık olduğunu” ve “Schneider Electric Easergy P5 koruma rölesi ile güvenlik açıklarını çözmek için hemen çalıştığımızı” söyledi.”

Red Balloon’un kurucusu ve eş CEO’su Ang Cui, Techcrunch’a fidye yazılım saldırılarının kritik altyapı sağlayıcılarının BT ağlarına çarpmasına rağmen, gömülü bir cihazın başarılı bir şekilde uzlaşmasının “çok daha zararlı olabileceğini ” söyledi.”

“Şirketler gömülü cihazlara yönelik bir saldırıdan kurtulmaya alışkın değil veya deneyimli değil” diye açıkladı. “Cihaz imha edilirse veya kurtarılamaz hale getirilirse, sınırlı bir tedarik nedeniyle haftalar sürebilecek bir yedek cihaz tedarik edilmelidir.”

Geçtiğimiz yıl IoT üreticilerinin cihazlarına yazılım güncellemelerini güvenilir ve güvenli bir şekilde sunmalarına yardımcı olmak için bir başlangıç başlatan güvenlik uzmanı Window Snyder, özellikle diğer giriş noktaları daha esnek hale geldikçe gömülü cihazların kolay bir hedef haline gelebileceğini söyledi.

Gömülü sistemlerden bahsetmişken:” Birçoğunun üzerinde ayrıcalık ayrımı yok, birçoğunun kod ve veri arasında ayrımı yok ve birçoğu hava boşluklu ağlarda oturacakları fikriyle geliştirildi-bu yetersiz, ” dedi Snyder Techcrunch’a.

Red Balloon’a göre araştırması, birçoğu birkaç on yıllık olan bu cihazlarda yerleşik güvenliğin iyileştirilmesi gerektiğini gösteriyor ve hükümet ve ticari sektörlerdeki son kullanıcıları bu cihazları üreten satıcılardan daha yüksek standartlar talep etmeye çağırıyor.

Cui,” Ürün yazılımı güncellemeleri yayınlamak, en kritik sektörlerimizin ve hizmetlerimizin genel güvensizliğini ele almayacak reaktif, verimsiz bir yaklaşımdır ” diyor. “Satıcılar güvenliği gömülü aygıt seviyesine kadar genişletmelidir.”Ayrıca ABD hükümetinin düzenleyici düzeyde daha fazlasını yapması gerektiğine ve şu anda cihaz düzeyinde daha fazla güvenlik oluşturmaya teşvik edilmeyen cihaz üreticilerine daha fazla baskı yapılması gerektiğine inanıyor.

Öte yandan Snyder, düzenleyici liderliğindeki bir yaklaşımın yardımcı olamayacağına inanıyor: “Bence en önemli şey saldırı yüzeyini azaltmak ve bölümlendirmeyi artırmak” diyor. “Daha güvenli cihazlardan çıkış yolumuzu düzenlemeyeceğiz. Birinin oraya gitmesi ve onlara esneklik aşılaması gerekiyor.”


İlgili Makaleler

Başa dön tuşu