Kritik Altyapı Güvenliği

Fidye yazılım çetesi İngiltere’nin su şebekesine nasıl sızdı?

Fidye yazılım çetesi İngiltere'nin su şebekesine nasıl sızdı?Fidye yazılımı çetesi Cl0p, İngiltere’nin su alt yapısına hizmet veren şirkete sızabileceğini iddia etti.

Yüksek profilli saldırılara imza atan grup Cl0p, bir su tedarikçisini izinsiz erişim elde ettiğini duyurdu.

Cl0p çetesi, İngilliz su tedarikçisi South Staff Water’ı hacklediğini ve kontrol sistemlerinin dâhili ağına erişim sağlayıp su akışını bozabileceğini ileri sürdü.

KANIT OLARAK SU AKIŞ ARAYÜZLERİNİ SUNDULAR

Yüksek profilli saldırılara imza atması ve geçen yıl Binance’tan 500 milyon dolarlık fidye almasıyla bilinen Cl0p fidye yazılımı çetesi, İngiliz su tedarik sağlayıcısı South Staff Water’ın sistemlerine girdiğini iddia etti.

Kanıt olarak su kaynaklarını kontrol etmek için kullanılan arayüzleri gösteren ekran görüntülerini içeren şirket verilerini paylaşan çete, potansiyel olarak su akışını bozabileceğini iddia etti.

Kanıtları inceleyen endüstriyel kontrol sistemleri üzerinde uzmanlaşan siber güvenlik araştırmacılarından bazıları, söz konusu kanıtların gerçek olduğunu düşünüyor.

Komşuya kritik alt yapı saldırısı: Yunan gaz devi fidye çetesinin hedefinde!

Siber güvenlik şirketi Dragos’un tehdit istihbaratı Mark Plemmons, “İsterlerse daha fazla operasyon yürütmek yeterli erişime sahip görünüyorlar.” açıklaması yaptı.

Görüntüler hakkında yorum yapan Plemmons, “İki ayrı görüntü, Cl0p çetesinin SSW şirketinin operasyonel teknolojisine erişim iddiasının kanıtı gibi görünüyor. Cl0p çetesinin veri sızdırmaya başlamasından iki gün sonra alınan bir Opus SCADA Master istasyonu İnsan Makine Arayüzü’nün gerçek ekran görüntüleri gibi duruyor.” dedi.

SCADA, endüstriyel bir ortamda makineleri ve süreçleri kontrol etmek ve izlemek için grafik arayüzleri içeren bir sistem olarak biliniyor.

“İNSANLARA ZARAR VERMEK İSTEMİYORUZ”

Bir Cl0p üyesinin yaptığı açıklamada, “Erişimimiz vardı ancak sadece ekran görüntüleri aldık.” dedi. Tehdit aktörü, “İnsanlara zarar vermek istemiyoruz ve kritik altyapılara saygılı davranıyoruz. Kimseye zarar vermek istemediğimiz için sisteme gerçekten girmedik.” ifadelerini kullandı.

South Staffs Water, konu hakkında yorum yapmasa da olayın kamuoyuna duyurulmasının ardından, “Bu olay, güvenli su sağlama yeteneğimizi etkilemedi. Cambridge Water ve South Staffs Water müşterilerimize hâlâ güvenli bir şekilde su sağlıyoruz.” açıklamasını yaptı.

“GÖRÜNTÜLER KONTROL EDEBİLECEKLERİ ANLAMINA GELMİYOR”

Bir başka siber güvenlik araştırmacısı Danielle Jablanski, tehdit aktörlerinin bu arayüzleri görmelerinin, onları kontrol edebilecekleri anlamına gelmediğini ve bunu kanıtlayan hiçbir kanıt bulunmadığını belirtti.

Jablanski, “İnsan Makine Arayüzü ekran görüntüsü, bir şirket ağından operasyonel bir teknoloji ağına geçebileceklerini gösteriyor ancak değişiklik yapma ve komutları iletme yeteneği, potansiyel olarak bir izleme veya uzaktan görüntüleme yeteneğine erişmekten farklıdır.” dedi. 

Nozomi Networks’ten bir siber güvenlik stratejisti, “Bu komuta ve kontrol yeteneğini kurmuş olabilirler ancak mevcut ekran görüntüleri bunu açıkça doğrulamıyor.” dedi. Ekran görüntülerini yorumlayan stratejist, “Ekran görüntüleri, kontrol panelinde kimin oturum açtığını veya ekran görüntüsünün alındığı makinenin erişimin süreç kontrol sistemlerinde değişiklik yapma yeteneğine sahip olup olmadığını göstermiyor.” cümlelerini kullandı.

Hiçbir haberi kaçırmayın!

E-Bültenimiz ile gelişmelerden haberdar olun!

İstenmeyen posta göndermiyoruz! Daha fazla bilgi için gizlilik politikamızı okuyun.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

Başa dön tuşu