D­a­n­i­m­a­r­k­a­ ­E­n­e­r­j­i­ ­S­a­l­d­ı­r­ı­l­a­r­ı­ ­D­a­h­a­ ­K­r­i­t­i­k­ ­A­l­t­y­a­p­ı­l­a­r­ı­ ­H­e­d­e­f­ ­A­l­a­c­a­ğ­ı­n­ı­n­ ­İ­ş­a­r­e­t­i­

D­a­n­i­m­a­r­k­a­ ­E­n­e­r­j­i­ ­S­a­l­d­ı­r­ı­l­a­r­ı­ ­D­a­h­a­ ­K­r­i­t­i­k­ ­A­l­t­y­a­p­ı­l­a­r­ı­ ­H­e­d­e­f­ ­A­l­a­c­a­ğ­ı­n­ı­n­ ­İ­ş­a­r­e­t­i­



Mayıs ayında, kısmen Rusya’nın Sandworm APT’siyle bağlantılı bir saldırı saldırısında 22 Danimarka enerji sektörü kuruluşunun güvenliği ihlal edildi.

Yeni bir rapor Danimarkalı kritik altyapı güvenliği kar amacı gütmeyen kuruluşu SektorCERT, endüstriyel makinelere ulaşmak için Zyxel güvenlik duvarı cihazlarındaki çok sayıda kritik güvenlik açığından yararlanan, endüstriyel makinelere erişen, bazı hedefleri “adaya” zorlayarak onları sistemin geri kalanından izole eden farklı saldırgan gruplarını anlatıyor. Ulusal şebeke.

İhlallerin tamamı olmasa da bir kısmı, daha önceki şebeke saldırılarından korkan bir grup olan Sandworm tarafından kullanıldığı bilinen sunucularla iletişimi içeriyordu.

Ancak enerji sektörünü hedef alan sadece devlet düzeyindeki APT’ler değil. Yeni bir rapor Siber güvenlik şirketi Resecurity’den bir rapor, siber suçlu grupların enerji sektörü saldırılarında büyük bir artış olduğunu ve bu grupların Danimarka saldırılarında da rol oynadığını belirtiyor.

Resecurity CEO’su Gene Yoo, “Ulus devlet APT’leri enerjiyi hedef alan en büyük tehdittir, çünkü yabancı istihbarat teşkilatları bunu ülke ekonomisi ve ulusal güvenlik üzerinde nüfuz aracı olarak kullanacak” diye açıklıyor. Bununla birlikte, “siber suçluların da bunda önemli bir rol oynadığını, çünkü genellikle tedarik zincirindeki mühendisler de dahil olmak üzere çalışanları ve operatörleri riske atarak kolay sonuç elde ettiklerini” ekliyor.

İlk Dalga

Nisan ayı sonlarında bir iletişim ekipmanı şirketi olan Zyxel, bir komut enjeksiyon güvenlik açığını ortaya çıkardı güvenlik duvarını ve VPN cihazı donanım yazılımını etkiliyor. CVE-2023-28771Herhangi bir saldırganın uzaktan, yetkisiz işletim sistemi komutlarını yürütmek için mesajlar oluşturmasına olanak tanıyan 9,8 “Kritik” CVSS derecelendirmesine atandı.

Danimarka şebekesinin işletilmesinde yer alan birçok kuruluş, Zyxel güvenlik duvarlarını İnternet ile endüstriyel kontrol sistemleri (güvenilirliği kontrol eden sistemler) ve güvenlik açısından kritik ekipmanlar arasında bir tampon olarak kullandı. SektorCERT’in hatırladığı gibi, “bu, sözde en kötü senaryoydu.”

Tavuklar iki hafta sonra, 11 Mayıs’ta tünemek için evlerine geldiler. SektorCERT, “Saldırganlar kimi vurmak istediklerini önceden biliyorlardı. Bir kez bile hedefi ıskalayan bir atış olmadı” diye açıkladı. Yaklaşık 11 enerji şirketinin güvenliği anında ele geçirildi ve kritik altyapı saldırganların eline geçti. Beş organizasyonda daha saldırganlar kontrolü başarıyla ele geçiremedi.

Gece boyunca kolluk kuvvetlerinin yardımıyla ele geçirilen 11 şirketin tamamı güvence altına alındı. Ancak sadece 11 gün sonra görünüşte farklı saldırganlar şansını denedi.

Dahası, Daha Gelişmiş Saldırılar

Bu kez, başlangıçtaki güvenlik açığı kontrol altına alınarak, saldırganlar iki sıfır günü silah haline getirdi: CVE-2023-33009 Ve CVE-2023-33010her ikisi de 9.8 “Kritik” arabellek taşması hataları — aynı güvenlik duvarlarını etkiliyor.

22-25 Mayıs tarihleri ​​arasında çeşitli enerji sektörü şirketlerine karşı, DDoS aracı ve Mirai modeli Moobot da dahil olmak üzere çok sayıda farklı yük kullanarak saldırılar düzenlediler. SektorCERT, “saldırganların neyin en iyi sonucu vereceğini görmek için farklı yükler denediğini, bu nedenle birkaç farklı yükün indirildiğini” değerlendirdi.

Bu dönemde, yetkililerin tavsiyesi üzerine veya sadece ihtiyatlılık duygusuyla, birden fazla hedef, ulusal şebekenin geri kalanından kesilmiş bir “ada” olarak faaliyet gösterdi.

Ve bu vakaların bazılarında, Sandworm ile ilişkili olduğu bilinen sunuculardan tek bir ağ paketi iletildi. Rusya özellikle yürütüyordu Danimarka’daki diğer gizli operasyonlar yaklaşık aynı zamanda. Yine de SektorCERT kesin bir atıf sağlamadı.

Siber Suçlular Eyleme Geçiyor

Kritik enerji şirketlerine yönelik ulus devlet saldırıları, küresel ölçekte Danimarka’da benzeri görülmemiş olsa da yeni değil.

Yoo, “Kuzey Kore ve İran’dan nükleer enerji sektörünü hedef alan, özellikle hassas fikri mülkiyet haklarını, personel bilgilerini ve bunlara erişim sağlamanın yanı sıra tedarik zincirine sızmayı hedefleyen çok sayıda hedefli saldırı gördük” diye hatırlıyor.

Ancak bu sadece ulus devlet APT’leri değil. 30 Mayıs’ta, yani iki sıfır günün duyurulmasından bir hafta sonra, SektorCERT şu gözlemde bulundu: “Danimarka’nın kritik altyapısına yönelik saldırı girişimlerinde patlama yaşandı – özellikle Polonya ve Ukrayna’daki IP adreslerinden. Daha önce bireysel, seçilmiş şirketler hedef alınırken şimdi herkes vuruldu.” bir kurşun yağmuruyla – savunmasız olmayan güvenlik duvarları da dahil.”

GuidePoint Security uygulama lideri Drew Schmitt, siber suç teşkilatları hakkında şöyle açıklıyor: “Yüksek riski ve buna karşılık gelen yüksek ödülü görüyorlar.” “Alphv, Lockbit ve diğerleri gibi daha fazla grup enerji sektörüne başarılı bir şekilde saldırmaya devam ettikçe, daha fazla fidye yazılımı grubu bu tür kuruluşları hedef almanın ve etkilemenin potansiyel kazancını fark ediyor. Ayrıca, enerji sektöründeki kurbanlar da çok fazla ‘sokak itibarı’ ekliyor ‘ Bu örgütlere başarıyla saldıran ve bundan paçayı kurtaran gruplara.”

Danimarka’nın gösterdiği gibi, bu tür saldırılar ancak etkili izleme ve savunma, şirketler ve kolluk kuvvetleri arasındaki ortaklıkla eşleştirildiğinde durdurulur. Schmitt, “Günün sonunda bu, bütünsel olarak ele alınması ve birden fazla ekip ve araç arasında koordine edilmesi gereken bir sorundur” diye bitiriyor.


Popular Articles

Latest Articles