Siber güvenlik şirketi ESET, üretim sektöründeki kurumları, bu alanda görev yapan BT ve güvenlik liderlerini artan tehditler konusunda uyararak siber güvenlik önlemlerinin nasıl güçlendirilebileceğine yönelik stratejik önerilerini paylaştı.

Siber saldırılar giderek daha karmaşık, sofistike ve acımasız hâle geldi. Tehdit aktörleri genellikle teknik istismarları sosyal mühendislik ve kimlik bilgisi hırsızlığı ile birleştirir ve saldırıdan önce uzun süre tespit edilmeden kalarak istihbarat toplar ve sistemleri haritalandırır. Son yıllarda meydana gelen bir dizi yüksek profilli fidye yazılımı ihlali, risklerin yüksek olduğunu doğruluyor. Dijital şantajcılar, üretim sektörünü hedeflerine almış durumda. IBM tarafından paylaşılan verilere göre, üretim sektörü geçen yıl dünya çapında en çok hedef alınan sektör oldu.

Eski teknolojiler, endüstriyel kontrol sistemleri ve robotik gibi bağlı operasyonel teknolojiler birçok imalatçının saldırı yüzeyini genişletti. Halka açık uygulamalar, geçerli hesaplar ve harici uzaktan hizmetlerin istismar edilmesi, en yaygın ilk erişim vektörleri oldu. Sunucu erişimi (%16) ve kötü amaçlı yazılım-fidye yazılımı (%16) en sık gözlemlenen eylemlerdi, bu da saldırganların ana hedeflerinin operasyonel kesinti ve finansal şantaj olduğunu gösteriyor. Gasp, veri hırsızlığı, kimlik bilgisi hırsızlığı ve itibar kaybı, ihlal edilen üreticiler için en büyük etkilerdi.

Verizon, sektördeki doğrulanmış ihlallerin 2025 yılında yıllık yüzde 89 arttığını ve 1.000'den az çalışanı olan KOBİ'lerin ihlal edilen kuruluşların yüzde 90'ından fazlasını oluşturduğunu belirtiyor. İhlallerin beşte birinin casuslukla ilgili nedenlerden kaynaklandığını ortaya koyuyor; bu oran bir önceki yıl sadece %3 idi. Hassas planlar, raporlar ve e-postalar en sık çalınan veri türü oldu ve bu da IP'ye yönelik riskin basit bir şantajın ötesine geçtiğini gösteriyor. Bununla birlikte, üretim sektöründeki ihlallerde kötü amaçlı yazılımların varlığı, fidye yazılımları ve en yaygın tehdit modeli olarak "Sistem İhlali"nin tercih edilmesi nedeniyle bu dönemde yüzde 50'den yüzde 66'ya yükselmiştir. Bu, hedeflerine ulaşmak için "kötü amaçlı yazılım veya hackleme"yi kullanan karmaşık saldırıları ifade ediyor.

ESET Research, WinRAR’da iş başvuru belgeleri kisvesi altında yaygın olarak kullanılan bir sıfırıncı gün güvenlik açığı keşfetti; silah hâline getirilmiş arşivler, hedeflerini ele geçirmek için yol geçişi kusurunu kullanıyordu. ESET tarafından tespit edilen son kampanya, üreticilerin yanı sıra diğer sektörlerdeki şirketleri de hedef alındığını ortaya koyuyor. Bu kampanya, fırsatçı kampanyalar ve casusluk faaliyetlerini birleştiren RomCom grubuna atfedilmiştir. WinRAR'daki sıfır gün güvenlik açığını kullanarak hassas bilgileri gizlice çalmış ve bu sektörü hedef alan bazı tehdit aktörlerinin sofistike olduğunu ortaya koymuştur.

Siber güvenlik için atılması gereken adımlar

İlk adım, çok faktörlü kimlik doğrulama (MFA), hızlı yama uygulama ve veri şifreleme gibi en iyi uygulamalarla dayanıklılık oluşturmak olmalıdır. Bu, ilk erişimi engellemenin ve mümkün olduğunda yanal hareketi önlemenin anahtarıdır. Ancak bu, sihirli bir çözüm değildir. Üreticiler ayrıca e-posta, bulut, sunucu, ağ ve diğer ortamlarında sürekli tespit ve müdahaleye yatırım yapmalıdır. Yeterli bütçeye sahip büyük bir işletmeyseniz bunu XDR araçlarıyla bir güvenlik operasyon merkezi (SOC) içinde çalışan şirket içi güvenlik operasyonları (SecOps) ekibi aracılığıyla yapabilirsiniz. Ancak çoğu işletme, özellikle 1.000'den az çalışanı olan ve saldırıya uğrayan üreticilerin yüzde 90'ı için daha mantıklı seçenek uzman bir yönetilen tespit ve müdahale (MDR) sağlayıcısına dış kaynak kullanımı olabilir. İyi seçilmiş bir MDR sağlayıcısı, bunları şirket içinde oluşturmaktan daha hızlı ve daha uygun maliyetli bir şekilde bir dizi yetenek sunabilir. Bunlar arasında şunlar yer alır:

  • Uzman bir ekip tarafından 7/24/365 tehdit izleme,
  • SOC personelini istihdam etmek ve sürdürmek için gereken yüksek sermaye ve işletme giderlerine kıyasla daha düşük maliyet,
  • En sofistike tehditleri bulmak için uzman tehdit avcılığı,
  • Finansal, itibar ve uyum risklerini en aza indirmek için tehditlerin hızlı tespiti, yanıtlanması ve kontrol altına alınması,
  • Saldırıdan sonra bile kuruluşun üretime devam etmesini sağlayarak finansal ve operasyonel dayanıklılığın artırılması,
  • Gelecekte benzer saldırılara karşı dayanıklılık oluşturmak için ortaya çıkan içgörüler.

Kaynak: Bülten