2023’te Saldırılara Açık Hedefler: En Tehlikeli Cihazlar

Forescout, son raporu olan “2023 Yılında En Riskli Bağlantılı Cihazlar” raporunu yayınladı. Forescout Research – Vedere Labs, 2020 yılından bu yana organizasyonların ağlarında en riskli cihazları takip etmekte. Forescout, 2020 yılında ilk Enterprise of Things Security Raporunu yayınladı ve 2022’de Riskli Bağlantılı Cihazlar in Enterprise Networks raporu ile devam etti.

Forescout raporları, tamamen ağa bağlı cihazlardan gelen verilere dayanmaktadır. Yıllar boyunca Forescout, IP kameralar, VoIP ekipmanları ve programlanabilir denetleyicileri (PLC’ler) gibi birçok cihaz türünün sürekli olarak bu listelerde yer aldığını fark etti. Bunun nedeni, ya bunların doğal olarak kritik olması ya da güvenlik ekiplerinin dikkatsiz davranışlarından dolayı olduğu belirtilmektedir. Ancak, tehdit ortamındaki gelişmelere bağlı olarak risk seviyesi değişen diğer cihazlar da bulunmaktadır.

Örneğin, Forescout 2022’de hipervizörlerin fidye yazılımlarının ana hedefi haline geldiğini rapor etti ve bu trendin 2023 yılında da devam ettiğini gözlemledi. Ancak, 2022 raporunda (Ocak’tan Nisan’a kadar olan dönem) hipervizörlerle ilgili sonraki önemli gelişmeleri içermediği belirtilmektedir. Bu gelişmeler arasında hacktivistlerin yönetilmeyen cihazlara yönelik artan saldırıları, COVID-19 pandemisi sonrası çalışanların ofislere geri dönmesi ve Rusya’nın Ukrayna’ya saldırısı sonrası Batı’nın kritik altyapısına yönelik artan saldırılar bulunmaktadır.

Forescout, 2023 yılında işletme ağlarında en riskli cihazlarla ilgili bulgularını sunmakta. Forescout’un Device Cloud’da bulunan milyonlarca cihazı Forescout’un çok faktörlü risk puanlama metodolojisini kullanarak analiz ederek veri odaklı bir yaklaşım benimsemektedir.

2023 yılında en riskli bağlantılı cihazlar nelerdir?

Yukarıda bahsedilen veri seti ve puanlama metodolojisi kullanılarak, Forescout, dört cihaz kategorisinde (IT, IoT, OT ve IoMT) toplam 20 cihaz türünde en riskli beş cihaz türünü belirledi.

20 cihaz türü:

2022 raporunda tartışılan ve listede kalan 13 cihaz türü: IT’de bilgisayarlar, sunucular ve yönlendiriciler; IoT’de yazıcılar, IP kameralar ve VoIP; OT’de UPS’ler, PLC’ler ve bina otomasyonu; IoMT’de sağlık istasyonları, görüntüleme cihazları, nükleer tıp ve hasta izleme cihazları. Listedeki yeni yedi cihaz türü (tablo içinde mavi renkle vurgulanmış): IT’de VPN ağ geçitleri ve güvenlik cihazları; IoT’de NAS ve OOBM; OT’de mühendislik istasyonları ve RTU’lar; IoMT’de kan şekeri monitörleri. Bu cihazların neden bu kadar riskli olduğu ve endüstri bazında dağılımları hakkında daha detaylı bilgi için tam rapora göz atabilirsiniz.

2023 yılı riskli bağlantılı cihazlar: Önemli bulgular

Forescout’un veri setinde, cihazları etkileyen 4.000’den fazla zafiyet tespit edilmiştir. Bu zafiyetlerin %78’i IT cihazlarını, %14’ü IoT’yi, %6’sı OT’yi ve %2’si IoMT’yi etkilemektedir. Zafiyetlerin çoğu IT cihazlarını etkilese de, %80’i yalnızca yüksek ciddiyet seviyesinde bulunmaktadır. Buna karşılık, IoMT cihazlarında daha az zafiyet bulunmasına rağmen, bu zafiyetlerin %80’i kritik düzeydedir ve genellikle cihazın tamamen ele geçirilmesine izin verir. Benzer şekilde, OT ve IoT cihazlarını etkileyen zafiyetlerin yarısından fazlası da kritik düzeydedir.

Tüm sektörlerde, uç nokta koruması yüklü olan cihazların en az %10’u devre dışı bırakılmış durumdadır. Bu oran en yüksek oranda hükümet ve finans sektöründe (her ikisinde de neredeyse %24), bunu hemen ardından sağlık sektörü (%21) takip etmektedir.

Sağlık sektörü 2023 yılında en riskli sektördür ve onu perakende ve imalat sektörü takip etmektedir. Sağlık sektöründeki cihazlar, Telnet, SSH ve RDP gibi tehlikeli bağlantı noktalarına sahip olma eğilimindedir. Sağlık sektöründeki cihazların hala %10’u Telnet bağlantı noktalarına sahiptir, diğer sektörlerdeki cihazların ise bu oranı %3-4’tür.

2022’den 2023’e riskte en büyük azalma hükümet sektöründe gözlemlenmiştir. Bununla birlikte, tehditlerin belirtileri (bilinen kötü amaçlı IP’ler ve alan adları gibi) en sık hükümet sektöründe (%63), ardından sağlık sektöründe (%19) ve finansal hizmetler sektöründe (%8) tespit edilmiştir.

IT ağ altyapısı ve güvenlik cihazları, internete en çok maruz kalan cihazlardır. Onları IP kameralar (%23), NAS (%7) ve VoIP (%3) gibi IoT cihazları takip etmektedir. Hükümette (örneğin %19) ve finansal hizmetlerde (%6, çoğunlukla UPS’lerde) ofis ekipmanlarına, yazıcılara ve NAS cihazlarına da maruz kalmaktadır.

Geleneksel işletim sistemleri, Windows ve Linux, her sektörde çoğunluğu oluştururken, perakende (%14), sağlık (%13) ve hükümet (%12) gibi sektörlerde özel amaçlı işletim sistemleri, gömülü yazılımlar gibi özel amaçlı işletim sistemleri daha yaygındır. Desteklenmeyen eski sürümleri yönetmek, çeşitli özel amaçlı işletim sistemlerini izlemek ve gömülü yazılımlardaki sistemsel güvenlik sorunlarıyla başa çıkmak, güvenlik ekipleri için kabustur.

Özel amaçlı cihazlar, genel amaçlı IT cihazlarına göre daha sık şekilde eski Windows sürümlerini kullanmaktadır. Örneğin, Windows kullanan OT cihazlarının %63’ü ve IoMT cihazlarının %35’i eski sürümlere sahiptir. Bu durum, uzun ömürlülükleri, çalıştırdıkları eski uygulamalar ve yeni işletim sistemlerine güvenli bir şekilde yükseltilebileceklerinin sağlayıcılar tarafından onaylanmasının gerekliliği nedeniyle ortaya çıkmaktadır.

Sıralama ötesinde: Kuruluşların saldırı yüzeylerini koruması

Risk, sadece saldırıya uğrama olasılığıyla ilgili değildir, aynı zamanda iş kritikliği gibi etkileyen faktörleri de dikkate alır. Bu nedenle, en riskli cihazların listesi her zaman en çok saldırıya uğrayan cihazlarla tam olarak örtüşmeyebilir. Forescout, belirlediği en riskli cihazların 2023 yılında en çok saldırıya uğrayan cihazlar arasında olacağını öngörmektedir. Özellikle IT ağ altyapısı cihazları (yönlendiriciler, güvenlik cihazları ve VPN ağ geçitleri) ve IoT’deki NAS cihazları, saldırganlar arasında giderek daha popüler hale gelmektedir.

Bazı bulgular, kuruluşların anında riski azaltmak için alabileceği belirli önlemlere işaret etmektedir:

OT ve IoMT’deki eski Windows sürümleri ve kritik zafiyetlerin yaygınlığı; Bu cihazları mümkün olduğunca yükseltin, değiştirin veya izole edin.

IT cihazlarında sıkça devre dışı bırakılan uç nokta koruma çözümleri; Uyumsuz cihazların ağa bağlanmasını önlemek için otomatik cihaz uyumluluk doğrulama ve uygulama sistemlerini benimseyin.

IP kameralar ve Telnet gibi tehlikeli açık bağlantı noktaları gibi yaygın olarak bulunan açık cihazlar;Ağ güvenliği çabalarınızı, ağ segmentasyonu da dahil olmak üzere geliştirin.

Bu özel önerilerin yanı sıra, güvenlik ekiplerinin riski azaltmak için her cihaz kategorisini kapsayan otomatik kontrolleri kullanması gerektiği önemlidir. Yalnızca belirli cihazlar için çalışan çözümler, ağın diğer bölgelerinin saldırı için kullanılmasını göz ardı eder. Örneğin, sadece OT veya IoMT için yapılan çözümler, IT cihazlarının riskini değerlendiremezken, yalnızca IT için yapılan çözümler özel amaçlı cihazların nüanslarını gözden kaçırabilir.

Risk değerlendirmesinin ötesinde, risk azaltma süreci, yalnızca güvenlik ajanlarına dayanmayan otomatik kontrolleri içermelidir. Benzer şekilde, bu kontroller sadece IT ağı, OT ağı veya belirli IoT cihazlarının olduğu alanlardan ziyade tüm kuruluşa uygulanmalıdır.

Kuruluşlar, en riskli bağlantılı cihazların neden bu kadar riskli olduğunu anlamalı ve saldırı yüzeylerini korumak için kaç tane bu tür cihazın ortamına bağlandığını tam olarak görmek için tamamen görünürlük sağlamalıdır.

Kaynak: mysecuritymarketplace.com

Exit mobile version