Tehdit kümelerinin ele geçirdikleri aygıtlardan yararlanıp kurumsal ağlara sızmaları hiç de şaşırtan değil. Bunun en yakın örneklerinden biri Rus takviyeli bir siber hatalı kümesinin düzenlediği akın oldu. Bu hücumda kurumsal ağlara giriş için tanınan IoT aygıtlarından faydalanıldığı gözlendi.
Saldırının, bizim Sofacy ismini verdiğimiz APT28 tehdit kümesi tarafından yapıldığı belirtiliyor. Kaspersky araştırmacıları Sofacy’nin taarruza dahil olduğunun şimdi kesin olarak belirlenmediğini söylese de bu akın Rusça konuşan bireylerden oluşan APT kümelerinin IoT aygıtlarına ilgi gösterdiği birinci olay değil.
Kaspersky uzmanlarına nazaran, 2013 yılında kıymetli jeopolitik operasyonların da yapıldığı buna emsal bir hadise yaşanmıştı. Tıpkı APT kümesi, router eklentileriyle birlikte BlackEnergy ziyanlı yazılımını kullanarak taarruzlar düzenlemişti. Sofacy ile ilişkilendirilen Hades’in VPNFilter isimli yazılımı kullandığı hadise ise Kaspersky’nin 2017’den beri yıllık APT raporlarında belirttiği üzere router ve IoT donanımlarına yönelik ilginin arttığını gösteriyor.
Şirketleri ve öteki kurumları, IoT sistemlerine ilgi gösteren tehdit kümelerinden korumak için Kaspersky şunları öneriyor:
Kurumsal aygıtlardaki yazılımların şimdiki olduğundan emin olun. Güncellenemeyen aygıtları, yetkisiz şahısların erişemeyeceği başka ağlarda çalıştırın.
İlgili web tabanlı IoT teknolojileri için OWASP IoT Project üzere sanayi uzmanları tarafından sağlanan tehdit modellerini ve açık sınıflarını denetim edin.
Endüstriyel altyapı muhafazası için, ağ trafiğini tahlil ederek ağ hücumlarını tespit edip önleyen tahliller kullanın. Bu süreç kurumsal ağın ve OT ağının hududunda gerçekleşir.
Ayrıca makine tahsili anormallik tespiti (MLAD) teknolojisi de ağ ataklarını ve IoT aygıtlarının davranışlarındaki sapmaları belirlemek için kullanılabilir. Böylelikle, hücuma uğramış, hasar görmüş yahut çalışmayan aygıtlar evvelden tespit edilebiliyor.