Kaspersky ICS CERT mütəxəssisləri 2023-cü ildə sənaye nəzarət sistemləri üçün təhlükə landşaftının inkişafı ilə bağlı proqnozları ilə bölüşüb, həmçinin sənaye təşkilatlarının hansı riskləri nəzərə almalı olduqları barədə danışıblar.
2023-cü ildə hədəfli hücumların hədəfləri. Sənaye müəssisələrinə və ƏT (əməliyyat texnologiyaları) sistemlərinə mürəkkəb hədəfli hücumların landşaftı nəzərəçarpacaq dərəcədə dəyişə bilər. Bu, çox güman ki, həm hücumların coğrafiyasına, həm də hücum edənlərin sənaye sahəsindəki hədəflərinə təsir edəcək. İqtisadiyyatın real sektorlarından olan təşkilatlar yəni kənd təsərrüfatı, gübrə, kənd təsərrüfatı texnikası və ərzaq məhsulları istehsalı; logistika və nəqliyyat; alternativ enerji və ümumi enerji; yüksək texnologiya şirkətləri, əczaçılıq və tibbi avadanlıq istehsalı müəssisələri getdikcə daha çox məqsədyönlü hücumların hədəfinə çevriləcək. Həmçinin hərbi-sənaye kompleksi müəssisələri və dövlət qurumları əsas hədəflər arasında olmağa davam edəcək.
Yeni texnologiyaların tətbiqi nəticəsində hücum səthi artacaq. Səmərəliliyə nail olmaq üçün rəqəmsallaşmaya can atmaqla risklər də artır ki, buraya sənaye Əşyalarının İnterneti cihazlarının, ağıllı istehsal sistemlərinin və digər “ağıllı” sistemlərin, o cümlədən texniki xidmətin idarə edilməsi sistemləri və rəqəmsal əkizlərin tətbiqi daxildir. Həyəcan təbili çalan bu fakt 2022-ci ilin birinci yarısında kompüterləşdirilmiş texniki xidmət idarəetmə sistemlərinə (CMMS – Computerized Maintenance Management System) edilən hücumların statistikası ilə təsdiqlənir. 2022-ci ilin ilk altı ayında hücuma məruz qalmış CMMS-in payına görə ilk onluqda ümumilikdə ölkə üzrə və ayrıca sənayelərdə hücuma məruz qalan AİS (avtomatik idarəetmə sistemləri) kompüterlərinin payına görə ilk sıralarda yer almayan ənənəvi “çiçəklənən” ölkələr də var. Həmçinin, yeni risklər müxtəlif pilotsuz nəqliyyat vasitələrinin və aqreqatların (yük maşınları, pilotsuz uçuş aparatları, kənd təsərrüfatı texnikası və s.) tətbiqi ilə bağlı ola bilər ki, onlar da özlüyündə həm hücum obyektinə, həm də hücumun həyata keçirilməsi üçün vasitəyə çevrilə bilər.
2022-ci ilin birinci yarısında hücuma məruz qalan CMMS-in payına görə ilk 10 ölkə
Artan enerji qiymətləri və “dəmirin” qiymətini artıran digər amillər. Bu, bəzi təşkilatları yerli infrastrukturun yerləşdirilməsi planlarını üçüncü tərəf xidmət provayderlərinin “buludları” lehinə əhəmiyyətli dərəcədə yenidən nəzərdən keçirməyə məcbur edəcək (bu, əlavə informasiya təhlükəsizliyi risklərinə səbəb ola bilər) və həmçinin İT/ƏT təhlükəsizlik büdcələrinə mənfi təsir göstərəcək.
Geosiyasi gərginlik informasiya təhlükəsizliyinin vəziyyətinə mənfi təsir göstərəcək. Daxili və xarici siyasət gündəminə uyğun fəaliyyət göstərən haktivistlərin sayı, onların hücumlarının effektivliyi artacaq.
Müxtəlif ölkələrin hüquq-mühafizə orqanları arasında qarşılıqlı əlaqənin pisləşməsi müharibə aparan dövlətlərdə kiberhücumların sayının artmasına səbəb olacaq. Xüsusilə, həyati vacib infrastruktura fidyə proqramı hücumlarının sayı arta bilər.
Könüllü ideoloji və siyasi motivli insayderlərin, habelə cinayətkar qrupların (ilk növbədə fidyəçilər) və APT sxemlərinə daxil edilən insayderlərin meydana çıxma riski həm müəssisələrin özündə, həm də texnologiya istehsalçıları və təminatçıları arasında artacaq.
İnformasiya təhlükəsizliyi alətlərinin istehsalçıları üçün bazarların itirilməsi və müxtəlif ölkələrin tədqiqatçıları arasında ünsiyyətin pozulması səbəbindən kibertəhlükələrin aşkarlanmasının keyfiyyəti qaçılmaz olaraq azalacaq. İnformasiya sistemlərinin, idarəetmə sistemlərinin və kibertəhlükəsizlik vasitələrinin bir çox istehsalçılarının bazardan çıxması da müdafiənin keyfiyyətinə müsbət təsir göstərə bilməz. Eyni zamanda, etibarını itirmiş xarici istehsalçılara alternativ axtarışlar özü ilə yeni risklər gətirə bilər. Beləliklə, həm kibercinayətkarlar, həm də hakerlər üçün əlçatan olan sadə sıfır gün boşluqları (rəsmi düzəliş və ya yenilənmə buraxılmayan sistem çatışmazlığı) və konfiqurasiya xətaları çox vaxt təhlükəsiz istehsal mədəniyyətinin tələb olunan səviyyəsini təmin etmək üçün resurs çatışmazlığının və kiçik və orta ölçülü yerli tərtibatçıların həllərinin tətbiqinə tələsməyin nəticəsidir.
Təşkilatların infrastrukturuna ilkin giriş üçün artan tələb həm də işçilərin hesab məlumatlarını oğurlamağa yönəlmiş cinayət kampaniyalarını gücləndirir.
Dövlətin sənaye müəssisələrinin əməliyyat proseslərində artan rolu, o cümlədən aparıcı özəl təchizatçıların həllərindən daha az təhlükəsiz ola biləcək hökumət buludlarına və xidmətlərinə qoşulma əlavə informasiya təhlükəsizliyi risklərinə səbəb olacaq. Eyni zamanda, təhdidlərə vaxtında cavab vermək və qoruyucu tədbirlərin əvvəlcədən planlaşdırılması üçün zəruri olan məlumatların olmaması riski də artacaq. Bununla da belə məlumatların məxfi detallarının sızması riskini artırır. Dövlət orqanlarında informasiya təhlükəsizliyinin yetkinlik səviyyəsi heç də həmişə zəifliklər, təhlükələr və insidentlər haqqında məlumatların məsuliyyətlə açıqlanması üzrə qabaqcıl təcrübələrə əməl olunmasına zəmanət vermir. Yeni təhlükələr haqqında məlumatların keyfiyyəti də pisləşə bilər. Təhlükə səviyyəsinin sübutsuz aidiyyatı və bilərəkdən həddən artıq qiymətləndirilməsi bəzi tədqiqatçıların dövlət səviyyəsində təbliğ edilən ideoloji və siyasi gündəmin simic məqsədləri ilə birgə addımlamaq cəhdləri baxımından gözlənilən addımdır.
Kaspersky ICS CERT mütəxəssisləri 2023-cü ildə ehtiyat edilməli olan kibercinayətkar texnika və taktikalarını açıqlayıblar:
- qanuni saytlara daxil edilmiş fişinq səhifələri və skriptləri;
- troyanlaşdırılmış “sındırılmış” distribyutorlardan, eləcə də yamaqlar və tez-tez istifadə olunan və xüsusi proqram təminatının əsas generatorlarından istifadə;
- “günün mövzusunda” ən aktual mövzular aid fişinq e-poçtları;
- əlaqədar təşkilatlara və tərəfdaş təşkilatlara əvvəlki hücumlarda oğurlanmış sənədlərin fişinq e-poçtlarında “yem” kimi təqdim olunması;
- qanuni iş yazışmaları adı altında işçilərin və qarşı tərəflərin oğurlanmış poçt qutularından fişinq e-poçtlarının yayılması;
- sıfır gün zəiflikləri, çünki bəzi həllər üçün təhlükəsizlik yeniləmələrinin əlçatanlığının pisləşməsi səbəbindən onlar daha yavaş aradan qalxacaqlar;
- yerli təchizatçılar tərəfindən təqdim olunanlar da daxil olmaqla, “yeni” məhsullarda axmaq konfiqurasiya xətalarının (məsələn, standart parollar) və sıfır gün boşluqların istifadəsi;
- bulud xidmətlərinə hücumlar;
- antivirusu söndürməyə imkan verən konfiqurasiya xətaları kimi analoji xətalardan istifadə;
- CnC kimi məşhur bulud xidmətlərindən istifadə – hücum aşkar edildikdən sonra belə, qurban onları bloklamağa nail olmaya bilər, çünki bəzi mühüm biznes prosesləri onlardan asılıdır;
- DLL Hijacking və BYOVD kimi qanuni proqram təminatı boşluqlarından istifadə edərək son nöqtənin mühafizəsini aşmaq;
- “air gap”-in (hava boşluğu) aradan qaldırılması üçün (həqiqətən mövcud olduğu yerdə) zərərli proqram təminatının portativ daşıyıcılar vasitəsilə yayılması.
“Başa çatmaqda olan 2022-ci il kibertəhlükəsizlik hadisələri ilə zəngin oldu. Bu, sənaye infrastrukturlarının sahibləri və operatorlarını bir çox problemlərlə üz-üzə qoydu. Lakin, xoşbəxtlikdən, bu mövzuda çoxlu sayda yüksək profilli xəbər başlıqlarına baxmayaraq, təhlükə ladşaftının öhdəsindən gəlinməsi çətin olacaq hər hansı kəskin və fəlakətli dəyişikliyini görmədik. Biz elə bir dövrə qədəm qoymuşuq ki, sənaye müəssisələri üçün təhlükə ladnşaftındakı ən əhəmiyyətli dəyişikliklər ilk növbədə geosiyasi və əlaqəli makroiqtisadi amillərlə müəyyənləşəcək. Kibercinayətkar təbiətcə kosmopolitdir, lakin öz təhlükəsizliyi və asan pul axtarışı üçün o, siyasi və iqtisadi dəyişiklikləri yaxından izləyəcək və onlara həssaslıqla reaksiya verəcək. Ümid edirik ki, gələcək hücumlar və risklər barədə müzakirələrimiz təşkilatlara yeni və artan təhlükələrə hazırlaşmaqda kömək edəcək”, – deyə Kaspersky ICS CERT-in rəhbəri Yevgeni Qonçarov bildirir.
Proqnozlar Kaspersky ICS CERT komandasının üzvlərinin rəylər toplusudur və komandanın zəifliklərin, hücumların və insidentlərə reaksiyanın tədqiqi üzrə kollektiv təcrübəsinə, eləcə də mütəxəssislərin kibertəhlükə ladşaftı dəyişikliklərinin əsas amilləri ilə bağlı şəxsi rəyinə əsaslanır.
Tam versiyanı buradan oxuya bilərsiniz: https://ics-cert.kaspersky.ru/publications/reports/2022/11/22/ics-cyberthreats-in-2023-what-to-expect/.
2022-ci il üçün proqnozlarla burada tanış ola bilərsiniz: https://ics-cert.kaspersky.ru/publications/reports/2021/11/23/threats-to-ics-and-industrial-enterprises-in-2022-as-they-are-foreseen-from-november-2021/.