IoT kötü amaçlı yazılımlarının kaynaklandığı ilk 3 ülke arasında Hindistan: Microsoft’un Siber Sinyaller Raporu 2022

MyHoca

New member
Microsoft onun üçüncü baskısı var siber sinyaller raporusonucunda kritik altyapıya yönelik artan siber riskler hakkında bilgiler içerir. nesnelerin interneti (IoT) ve Operasyonel teknoloji (OT). Rapor, son trendlere, saldırılara ve stratejilere odaklanarak mevcut siber tehditlere ilişkin içgörü sağlar.
Cyber Signals: Edition 3 raporu, geçtiğimiz yıl boyunca siber tehditlerin bir kuruluşun hemen hemen her bölümündeki cihazları hedef aldığını belirtiyor. bu Uluslararası Veri Toplumu (IDC), 2025 yılına kadar 41,6 milyar bağlantılı IoT cihazı olacağını tahmin ediyor, bu da geleneksel BT ekipmanından daha hızlı bir büyüme oranı. BT ekipmanı için güvenlik kontrolleri son yıllarda iyileşirken, IoT ve OT cihazlarının güvenliği bu hızı yakalayamadı ve saldırganların bu cihazları kullanmasına izin verdi.
Cyber Signals: Edition 3 raporuna göre Microsoft araştırmacıları, 2022’den gelen tehdit verilerini analiz etti ve Hindistan’ın o yıl IoT kötü amaçlı yazılım bulaşmaları için ilk üç menşe ülke arasında olduğunu buldu. Bu, tehdit ortamının gerçek olduğunu ve gelişmiş güvenlik önlemlerinin gerekli olduğunu gösterir. Raporun amacı, acil durum müdahale ekiplerinin ve güvenlik uzmanlarının çevrelerini daha iyi anlamalarına ve olası olayları önlemelerine yardımcı olmaktır.
Kullanıcılara yönelik artan OT ve OTT tehditleri
Bugün, bina yönetim sistemleri, yangın kontrol sistemleri ve kapılar ve asansörler gibi fiziksel erişim kontrol mekanizmaları dahil olmak üzere OT cihazlarını her yerde görüyoruz.
IoT cihazları, çalışma alanlarını modernize etmek ve daha fazla veri odaklı olmak isteyen kuruluşlara önemli bir değer sağlayabilir. Ancak, daha fazla cihaz bağlandıkça siber tehdit olasılığı artar.
Microsoft, geleneksel BT ekipmanlarını, OT denetleyicilerini ve yönlendiriciler ve kameralar gibi IoT cihazlarını hedef alan tehditlerde ani bir artış gördü.
Aslında Microsoft, müşteri OT ağlarındaki en yaygın endüstriyel denetleyicilerin %75’inde yama uygulanmamış, yüksek önem dereceli güvenlik açıkları belirlemiştir. Bu, kuruluşların ve bireylerin BT, OT ve IoT arasındaki artan bağlantının potansiyel risklerini ve sonuçlarını dikkatli bir şekilde değerlendirme ihtiyacını vurgulamaktadır.
Saldırganlar gelişmiş saldırı teknikleri uygular
Microsoft’un Cyber Signals: Edition 3 raporuna göre ileri düzey saldırganlar, OT ortamlarında farklı taktik ve yaklaşımlar kullanıyor. Bu taktikler genellikle BT ortamlarında kullanılanlara benzer, ancak OT ortamlarında daha etkilidir. Örneğin, saldırganlar, İnternet’e açık sistemleri keşfedebilir, çalışan kimlik bilgilerini kötüye kullanabilir veya üçüncü taraf satıcılara ve yüklenicilere verilen erişimi kötüye kullanabilir.
Sofistike kötü amaçlı yazılımlar, hedefli saldırılar ve kötü niyetli içeridekiler gibi modern tehditlere karşı geleneksel güvenlik önlemlerinin savunulması zor olabilir. Bu, kuruluşların güvenlik önlemlerini dikkatli bir şekilde değerlendirmeleri ve en son tehditlere ayak uydurmaları gerektiğini vurgulamaktadır.
Sıfır Güven stratejisi anahtardır
Daha eski işletim sistemleri, ağları güvende tutmak için gerekli güncellemeleri alamayabilir. Bu nedenle kuruluşların güvenlik açıklarını yönetmek ve bu ortamların güvenliğini sağlamak için BT, OT ve IoT cihazlarının görünürlüğüne öncelik vermesi önemlidir.
Cyber Signals: Edition 3 raporu, müşteri ağlarındaki Windows işletim sistemlerinin %29’unun artık desteklenmeyen sürümlere sahip olduğunu tespit etti. Buna, hala savunmasız ortamlarda kullanılan Windows XP ve Windows 2000 gibi sürümler dahildir.
Rapor ayrıca, 1 milyondan fazla bağlı cihazın internette herkes tarafından görülebildiğini ve IoT cihazlarında ve yazılım geliştirme kitlerinde (SDK’ler) hala yaygın olarak kullanılan eski ve desteklenmeyen bir yazılım olan Boa’yı çalıştırdığını da ortaya koydu.
Kuruluşlar, bu tehditlere karşı korunmak için Sıfır Güven ilkelerine dayalı savunmaları, etkili politika uygulamalarını ve sürekli izlemeyi kullanabilir. Bu, saldırıların potansiyel etkisini azaltmaya ve bulut bağlantılı ortamlarda olayları önlemeye veya hafifletmeye yardımcı olabilir.