Kapalı ağlar, güvenliği artırmak amacıyla fiziksel olarak başka bir ağla bağlantısı olmayan izole ağlardır. Bu teknik, boru hatlarını ve enerji şebekelerini yürüten endüstriyel kontrol sistemleri (ICS), oy verme sistemleri ve nükleer santrifüjleri çalıştıran SCADA sistemleri gibi en hassas ağların korunmasına yardımcı olabilir. Kritik öneme sahip altyapıları yürüten sistemler, APT grupları dahil olmak üzere birçok saldırganın hedefindedir. APT grupları, günümüzde, genellikle ulus devletler tarafından destekleniyor. Kapalı bir sisteme gizlice girilmesi durumunda bu tehdit aktörleri, ülkeleri ve kurumları gizlice izleyebilmek amacıyla gizli verileri ele geçirebilir.
Bilinen tüm frameworkler incelendi
Yalnızca 2020 yılının ilk yarısında kapalı ağlara sızmak üzere tasarlanan dört kötü amaçlı framework ortaya çıktı. Bu dört framework ile birlikte, kötü amaçlı frameworklerin sayısı 17’ye ulaştı. Saldırının nasıl düzenlendiğini tam olarak anlayabilmek için birçok bileşenin bir arada analiz edilmesi gerektiğinden, bu tür bir çerçeveyi ortaya çıkarıp analiz etmenin kendine has zorlukları bulunuyor. Bazı teknik ayrıntıları netleştirmek veya onaylamak üzere yıllar içerisinde 10 farklı kuruluşun kamuoyuyla paylaştığı bilgileri ve bazı resmi olmayan analizleri kullanan Alexis Dorais-Joncas liderliğindeki ESET araştırmacıları, geçmişte yaşananların siber güvenlik profesyonellerine ve belli bir ölçüde daha geniş kitlelere kapalı ağ güvenliğini arttırmak için neler yapılabileceğini öğretmenin yanı sıra ilerideki saldırıları tespit etmek ve azaltmak üzere becerilerini geliştirmelerine katkıda bulunmak amacıyla bu frameworkleri yakından inceledi. Bugüne kadar bilinen tüm frameworkleri yeniden ele aldılar ve oluşturmalarının üzerinden 15 yıl geçmiş olsa bile tüm bu frameworkler arasındaki başlıca tüm benzerlikleri sıraladılar.
Saldırganlar kendilerini sürekli geliştiriyor
Montreal’daki ESET güvenlik istihbarat ekibinin lideri Alexis Dorais-Joncas bu konuda şunları aktardı: “Maalesef tehdit grupları bu sistemleri hedef almanın sinsi yollarını bulmayı başarıyor. Kapalı ağlar daha yaygınlaştıkça ve kuruluşlar sistemlerini korumak için daha yenilikçi yollar buldukça siber saldırganlar da sistemlerin güvenliğini ihlal etmek üzere yeni güvenlik açıkları bulmak için becerilerini geliştiriyor.
Kritik bilgi sistemlerine ve sınıflandırılmış bilgilere sahip kuruluşlar için veri kaybı oldukça büyük hasarlara neden olur. Bu çerçevelerin sahip olduğu potansiyel, endişe vericidir. Araştırmamızın sonuçlarına göre tamamı casusluk amacıyla tasarlanan bu frameworkler, hedeflenen kapalı ağlardan verilerin aktarılması için fiziksel iletim aracı olarak USB sürücüler kullanıyor.”
Risklerin belirlenmesiyle ESET, bugüne kadar bilinen kötü amaçlı tüm frameworklerde kullanılan temel tekniklere karşı kapalı ağları korumak amacıyla uygulanabilecek tespit ve önleme yöntemlerinin listesini oluşturdu.
- Bağlı ana makinelerden e-posta erişimini engelleyin
- USB bağlantı noktalarını devre dışı bırakın ve USB sürücüleri temizleyin
- Çıkarılabilir sürücülerde dosya yürütmeyi sınırlandırın
- Düzenli olarak sistem analizi gerçekleştirin
Ayrıca, uç nokta güvenlik ürünleri genellikle çeşitli ihlal sınıflarını algılayabilir ve engelleyebilir. Bu nedenle böyle bir teknolojiyi kullanmanın ve bu teknolojinin sürekli güncel olmasını sağlamanın olumlu bir etkisi vardır.
ESET araştırmacısı Alexis Dorais-Joncas bu konuyu şöyle yorumluyor: “Tamamen kapalı bir sistem, fazladan koruma sağladığı için yararlıdır. Ancak diğer tüm güvenli mekanizmalar gibi kapalı sistemin de aşılması mümkündür. Kötü amaçlı aktörlerin güncellenmemiş sistemlerden veya dikkatsiz çalışanların alışkanlıklarından yarar sağlamasını engellemez.”