Tehdit kümelerinin ele geçirdikleri aygıtlardan yararlanıp kurumsal ağlara sızmaları hiç de şaşırtan değil. Bunun en yakın örneklerinden biri Rus takviyeli bir siber hatalı kümesinin düzenlediği atak oldu. Bu atakta kurumsal ağlara giriş için tanınan IoT aygıtlarından faydalanıldığı gözlendi.
Saldırının, bizim Sofacy ismini verdiğimiz APT28 tehdit kümesi tarafından yapıldığı belirtiliyor. Kaspersky araştırmacıları Sofacy’nin hücuma dahil olduğunun şimdi kesin olarak belirlenmediğini söylese de bu akın Rusça konuşan şahıslardan oluşan APT kümelerinin IoT aygıtlarına ilgi gösterdiği birinci olay değil.
Kaspersky uzmanlarına nazaran, 2013 yılında değerli jeopolitik operasyonların da yapıldığı buna emsal bir olay yaşanmıştı. Tıpkı APT kümesi, router eklentileriyle birlikte BlackEnergy ziyanlı yazılımını kullanarak hücumlar düzenlemişti. Sofacy ile ilişkilendirilen Hades’in VPNFilter isimli yazılımı kullandığı hadise ise Kaspersky’nin 2017’den beri yıllık APT raporlarında belirttiği üzere router ve IoT donanımlarına yönelik ilginin arttığını gösteriyor.
Şirketleri ve öbür kurumları, IoT sistemlerine ilgi gösteren tehdit kümelerinden korumak için Kaspersky şunları öneriyor:
Kurumsal aygıtlardaki yazılımların şimdiki olduğundan emin olun. Güncellenemeyen aygıtları, yetkisiz bireylerin erişemeyeceği farklı ağlarda çalıştırın.
İlgili web tabanlı IoT teknolojileri için OWASP IoT Project üzere sanayi uzmanları tarafından sağlanan tehdit modellerini ve açık sınıflarını denetim edin.
Endüstriyel altyapı muhafazası için, ağ trafiğini tahlil ederek ağ akınlarını tespit edip önleyen tahliller kullanın. Bu süreç kurumsal ağın ve OT ağının hududunda gerçekleşir.
Ayrıca makine tahsili anormallik tespiti (MLAD) teknolojisi de ağ akınlarını ve IoT aygıtlarının davranışlarındaki sapmaları belirlemek için kullanılabilir. Böylelikle, hücuma uğramış, hasar görmüş yahut çalışmayan aygıtlar evvelden tespit edilebiliyor.