CISA, Üreticileri Siber Tehditleri Engellemek İçin Varsayılan Şifreleri Ortadan Kaldırmaya Çağırıyor

Ajans, geçen hafta yayınlanan bir uyarıda, İslam Devrim Muhafızları Birliği'ne (IRGC) bağlı İranlı tehdit aktörlerini ABD'deki kritik altyapı sistemlerine erişim sağlamak için varsayılan şifrelerle operasyonel teknoloji cihazlarından yararlanmakla suçladı.

Varsayılan parolalar, genellikle genel olarak belgelenen ve bir satıcının ürün serisindeki tüm sistemler arasında aynı olan gömülü sistemler, cihazlar ve cihazlar için fabrika varsayılan yazılım yapılandırmalarını ifade eder.

Sonuç olarak, tehdit aktörleri Shodan gibi araçları kullanarak internete maruz kalan uç noktaları tarayabilir ve varsayılan parolalar aracılığıyla bunları ihlal etmeye çalışabilir ve sistemin türüne bağlı olarak istismar sonrası eylemleri gerçekleştirmek için genellikle kök veya yönetici ayrıcalıkları elde edebilir.

MITRE, "Bir kullanıcı adı ve şifre kombinasyonu ile önceden ayarlanmış olarak gelen cihazlar, bir düşman için kolay hedefler olduklarından, kurulumdan sonra değiştirmeyen kuruluşlar için ciddi bir tehdit oluşturuyor" diyor.

Bu ayın başlarında CISA, Cyber Av3ngers personasını kullanan IRGC'ye bağlı siber aktörlerin, varsayılan şifreler ("1111") kullanılarak internete halka açık olan İsrail yapımı Unitronics Vision Serisi programlanabilir mantık denetleyicilerini (PLC'ler) aktif olarak hedef aldığını ve tehlikeye attığını ortaya çıkardı.

Ajans, "Bu saldırılarda, varsayılan şifre yaygın olarak biliniyordu ve tehdit aktörlerinin ABD sistemlerini ihlal etmek için istihbarat madenciliği yaptığı bilinen açık forumlarda duyuruldu" dedi.

Azaltma önlemleri olarak, üreticilerden tasarım ilkelerine göre güvenli olmaları ve ürünle birlikte benzersiz kurulum parolaları sağlamaları veya alternatif olarak önceden belirlenmiş bir süre sonra bu parolaları devre dışı bırakmaları ve kullanıcıların kimlik avına dayanıklı çok faktörlü kimlik doğrulama (MFA) yöntemlerini etkinleştirmelerini istemeleri isteniyor.

Ajans ayrıca satıcılara, müşterilerinin ürünleri ortamlarında nasıl dağıttıklarını ve güvenli olmayan mekanizmaların kullanımını içerip içermediklerini belirlemek için saha testleri yapmalarını tavsiye etti.

CISA kılavuzunda, "Bu saha testlerinin analizi, geliştirici beklentileri ile ürünün gerçek müşteri kullanımı arasındaki boşluğu kapatmaya yardımcı olacaktır" dedi.

"Ayrıca, ürünü oluşturmanın yollarını belirlemeye yardımcı olacak, böylece müşterilerin ürünü güvenli bir şekilde kullanma olasılığı en yüksek olacak - üreticiler en kolay yolun güvenli olanı olmasını sağlamalıdır."

Açıklama, İsrail Ulusal Siber Müdürlüğü'nün (INCD), Ekim 2023'ten bu yana Hamas ile devam eden savaşın ortasında ülkedeki kritik altyapıyı hedef alan siber saldırıları düzenlemek için İran İstihbarat Bakanlığı ile bağlantıları olan Lübnanlı bir tehdit aktörüne atfedilmesinin ardından geldi.

Hassas bilgileri elde etmek ve yıkıcı kötü amaçlı yazılımları dağıtmak için bilinen güvenlik açıklarından (ör. CVE-2018-13379) yararlanmayı içeren saldırılar, Plaid Rain (eski adıyla Polonium) adlı bir saldırı grubuyla bağlantılıdır.

Gelişme ayrıca, CISA'nın sağlık hizmetleri ve kritik altyapı kuruluşlarının ağlarını potansiyel kötü amaçlı faaliyetlere karşı güçlendirmek ve etki alanının ele geçirilmesi olasılığını azaltmak için güvenlik önlemlerini özetleyen yeni bir danışma belgesinin yayınlanmasını da takip ediyor.

  • Güçlü parolalar ve kimlik avına dayanıklı MFA uygulayın
  • Her sistemde yalnızca doğrulanmış iş gereksinimlerine sahip bağlantı noktalarının, protokollerin ve hizmetlerin çalıştığından emin olun
  • Hizmet hesaplarını yalnızca çalıştırdıkları hizmetler için gerekli izinlerle yapılandırın
  • Uygulamalar, işletim sistemleri, yönlendiriciler, güvenlik duvarları, kablosuz erişim noktaları ve diğer sistemler için tüm varsayılan parolaları değiştirin
  • Kullanıcı/yönetici hesapları arasında yönetici kimlik bilgilerinin yeniden kullanımını veya paylaşımını durdurma
  • Tutarlı yama yönetimini zorunlu kılın
  • Ağ ayrımı denetimlerini uygulama
  • Desteklenmeyen donanım ve yazılımların kullanımını değerlendirin ve mümkünse durdurun
  • Kişisel olarak tanımlanabilir bilgileri (PII) ve diğer hassas verileri şifreleyin

İlgili bir notta, ABD Ulusal Güvenlik Ajansı (NSA), Ulusal İstihbarat Direktörü Ofisi (ODNI) ve CISA, kuruluşların yazılım tedarik zincirini sağlamlaştırmak ve açık kaynaklı yazılım yönetimi süreçlerinin güvenliğini artırmak için benimseyebilecekleri önerilen uygulamaların bir listesini yayınladı.

"Kullandıkları açık kaynaklı yazılım için tutarlı ve güvenli bir tasarım yönetimi uygulaması izlemeyen kuruluşların, açık kaynaklı paketlerdeki bilinen istismarlara karşı savunmasız hale gelme ve bir olaya tepki verirken daha fazla zorlukla karşılaşma olasılığı daha yüksektir" diyor Aeva Black, CISA'da açık kaynaklı yazılım güvenliği lideri.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği