Kapalı ağları müdafaanın temel yolları

Mr.T

Administrator
Yetkili
Admin
Siber güvenlikte dünya başkanı olan ESET, kapalı ağlara saldırmak üzere kullanılan 17 berbat hedefli çerçeveyi (framework) inceleyerek bir tahlil yaptı. Kritik ehemmiyete sahip altyapıları yürüten sistemleri içeren, kapalı ağlarda savunmanın geliştirilmesine yardımcı olabilecek güvenlik ipuçlarını paylaştı.

Kapalı ağlar, güvenliği artırmak maksadıyla fizikî olarak öbür bir ağla kontağı olmayan izole ağlardır. Bu teknik, boru çizgilerini ve güç şebekelerini yürüten endüstriyel denetim sistemleri (ICS), oy verme sistemleri ve nükleer santrifüjleri çalıştıran SCADA sistemleri üzere en hassas ağların korunmasına yardımcı olabilir. Kritik değere sahip altyapıları yürüten sistemler, APT kümeleri dahil olmak üzere biroldukca saldırganın amacındadır. APT kümeleri, günümüzde, çoklukla ulus devletler tarafınca destekleniyor. Kapalı bir sisteme gizlice girilmesi durumunda bu tehdit aktörleri, ülkeleri ve kurumları gizlice izleyebilmek emeliyle zımnî bilgileri ele geçirebilir.

Bilinen tüm frameworkler incelendi

Sırf 2020 yılının birinci yarısında kapalı ağlara sızmak üzere tasarlanan dört makus maksatlı framework ortaya çıktı. Bu dört framework ile birlikte, berbat maksatlı frameworklerin sayısı 17’ye ulaştı. Taarruzun nasıl düzenlendiğini tam olarak anlayabilmek için biroldukça bileşenin bir ortada tahlil edilmesi gerektiğinden, bu tıp bir çerçeveyi ortaya çıkarıp tahlil etmenin kendine has zorlukları bulunuyor. Birtakım teknik detayları netleştirmek yahut onaylamak üzere yıllar içerisinde 10 farklı kuruluşun kamuoyuyla paylaştığı ayrıntıları ve kimi resmi olmayan tahlilleri kullanan Alexis Dorais-Joncas liderliğindeki ESET araştırmacıları, geçmişte yaşananların siber güvenlik profesyonellerine ve muhakkak bir ölçüde daha geniş kitlelere kapalı ağ güvenliğini arttırmak için neler yapılabileceğini öğretmenin yanı sıra ilerideki atakları tespit etmek ve azaltmak üzere maharetlerini geliştirmelerine katkıda bulunmak emeliyle bu frameworkleri yakından inceledi. Bugüne kadar bilinen tüm frameworkleri bir daha ele aldılar ve oluşturmalarının üzerinden 15 yıl geçmiş olsa bile tüm bu frameworkler içindeki en önemli tüm benzerlikleri sıraladılar.

Saldırganlar kendilerini daima geliştiriyorlar

Montreal’daki ESET güvenlik istihbarat grubunun başkanı Alexis Dorais-Joncas bu hususta şunları aktardı: “Maalesef tehdit kümeleri bu sistemleri amaç almanın sinsi yollarını bulmayı başarıyor. Kapalı ağlar daha yaygınlaştıkça ve kuruluşlar sistemlerini korumak için daha yenilikçi yollar buldukça siber saldırganlar da sistemlerin güvenliğini ihlal etmek üzere yeni güvenlik açıkları bulmak için marifetlerini geliştiriyor.

Kritik bilgi sistemlerine ve sınıflandırılmış bilgilere sahip kuruluşlar için data kaybı çok büyük hasarlara yol açar. Bu çerçevelerin sahip olduğu potansiyel, tasa vericidir. Araştırmamızın neticelerina göre tamamı casusluk emeliyle tasarlanan bu frameworkler, hedeflenen kapalı ağlardan bilgilerin aktarılması için fizikî iletim aracı olarak USB şoförler kullanıyor.”

Risklerin belirlenmesiyle ESET, bugüne kadar bilinen makus emelli tüm frameworklerde kullanılan temel tekniklere karşı kapalı ağları korumak maksadıyla uygulanabilecek tespit ve tedbire hallerinin listesini oluşturdu.

  • Bağlı ana makinelerden e-posta erişimini engelleyin
Bağlı sistemlerden e-postalara direkt erişimi engellemek, bu tanınan tehdit vektörünü önler. Bu, tüm e-posta aktifliğinin izole edilmiş farklı bir sanal ortamda yürütüldüğü tarayıcı/e-posta izolasyon mimarisi ile sağlanabilir.

  • USB temas noktalarını devre dışı bırakın ve USB şoförleri temizleyin
Kapalı bir ağda yer alan tüm sistemlerdeki USB ilişki noktalarını kaldırmak yahut devre dışı bırakmak en uygun korunma metodudur. Kimi kuruluşlarda sistemlerden USB irtibat noktalarını kaldırmak mümkün olmayabilir, lakin USB ilişki noktalarının fonksiyonu kesinlikle bu noktalara ihtiyaç duyan sistemlerle kısıtlanabilir. Bir USB şoför kapalı bir sisteme yerleştirilmedilk evvel USB şoför temizleme sürecinin gerçekleştirilmesiyle incelenen çerçevelerin uyguladığı biroldukca teknik ortadan kaldırılabilir.

  • Çıkarılabilir şoförlerde evrak yürütmeyi sonlandırın
Kapalı sistemlere sızmak için kullanılan biroldukça teknik, diskte bir yerlerde depolanan yürütülebilir bir evrakın direkt yürütülmesine dayanır. Çıkarılabilir Depolama Alanına Erişim ile ilgili siyasetlerin yapılandırılmasıyla bu durumun önüne geçilebilir.

  • Nizamlı olarak sistem tahlili gerçekleştirin
Makus maksatlı çerçeveleri denetim etmek üzere kapalı sistemin tertipli olarak tahlil edilmesi, bilgileri inançta tutmak için güvenliğin değerli bir modülüdür.

Ayrıyeten, uç nokta güvenlik eserleri ekseriyetle çeşitli ihlal sınıflarını algılayabilir ve engelleyebilir. Bu niçinle bu biçimde bir teknolojiyi kullanmanın ve bu değişen teknolojinin daima aktüel olmasını sağlamanın olumlu bir tesiri vardır.

ESET araştırmacısı Alexis Dorais-Joncas bu mevzuyu şu biçimde yorumluyor: “Tamamen kapalı bir sistem, fazladan muhafaza sağladığı için yararlıdır. Lakin öbür tüm inançlı sistemler üzere kapalı sistemin de aşılması mümkündür. Makus maksatlı aktörlerin güncellenmemiş sistemlerden yahut dikkatsiz çalışanların alışkanlıklarından fayda sağlamasını engellemez.”

Kaynak: (BHA) – Beyaz Haber Ajansı