logo
Şərqdən gələn təhlükə: yeni kiberqrup sənaye və ağıllı binaların idarəetmə sistemlərinə hücum edir

Şərqdən gələn təhlükə: yeni kiberqrup sənaye və ağıllı binaların idarəetmə sistemlərinə hücum edir

Şərqdən gələn təhlükə: yeni kiberqrup sənaye və ağıllı binaların idarəetmə sistemlərinə hücum edir Şərqdən gələn təhlükə: yeni kiberqrup sənaye və ağıllı binaların idarəetmə sistemlərinə hücum edir

Kaspersky ICS CERT mütəxəssisləri Pakistan, Əfqanıstan və Malayziyada telekommunikasiya, istehsal və nəqliyyat təşkilatlarını hədəf alan naməlum Çindilli kiberqrupun hücumlarını aşkar ediblər. Hücumlar ilk dəfə 2021-ci il oktyabrın ortalarında qeydə alınıb. ShadowPad alqoritm nğqsanı (backdoor) Pakistanda bir neçə ICS sistemində, xüsusən də bina idarəetmə sistemləri mühəndislərinin iş stansiyalarında aşkarlanıb. Bəzi hallarda sistemə ilkin giriş əldə etmək üçün Microsoft Exchange-dəki boşluqdan istifadə edilib.

Silsilə hücumların tədqiqatı zamanı mütəxəssislərin diqqətini bina avtomatlaşdırma sistemləri mühəndislərinin iş stansiyalarının hücumlara qarşı zəiflədilməsi cəlb edib və bu, təkcə hədəfli hücumlarda nadir hallarda müşahidə olunan bir hal deyil.

Bina idarəetmə sistemi bəzi təcavüzkarlar üçün maraqlı hədəfdir, çünki o, enerji, isitmə, işıqlandırma, kondisioner və ventilyasiya kimi müxtəlif həyati vacib funksiyalara nəzarəti əhatə edə bilər və çox vaxt video nəzarət kimi binanın fiziki təhlükəsizlik funksiyalarını və və girişə nəzarəti həyata keçirən sistemlərlə inteqrasiya olunur.

Bununla belə, nəzərə almaq lazımdır ki, təcavüzkar sistem nəzarəti ələ keçirərək, həm İT, həm də OT seqmentləri ilə əlaqəli obyektdə yerləşdirilən digər informasiya sistemlərinə də nüfuz edə bilər. Təcrübədə çox vaxt bu sistemlər lazımi dərəcədə bir-birindən təcrid olunmaya bilirlər.

Əsas alətin yəni ShadowPad alqoritm nöqsanının müxtəlif qabaqcıl çindilli kiber qruplar tərəfindən tez-tez istifadə edilməsinə baxmayaraq, tədqiq olunan hücumlarda təcavüzkarlar onların tanınmış qruplardan hər hansı etibarlı şəkildə aid edilməsinə imkan verməyən çox unikal taktika və üsullardan istifadə ediblər.

Bəzi hallarda Microsoft Exchange-də məlum zəiflik ilkin vektor kimi istifadə edilib. Təcavüzkarlar əvvəlcə məlumat toplamaq və şəbəkədə hərəkət etmək üçün əmrləri əl ilə daxil ediblər, sonra mexaniki rejimdə işlənmiş hərəkətlərin ardıcıllığını avtomatlaşdırıblar.

“Bina nəzarət sistemləri nadir hallarda APT hücumlarının hədəfinə çevrilir. Bununla belə, onlar yüksək həssas məlumatların qiymətli mənbəyi ola bilər və onlar vasitəsilə təcavüzkarlar hücuma məruz qalan obyektin infrastrukturunun daha sıx qorunan sahələrinə nüfuz edə bilərlər. Bu cür hücumlar tez və müxtəlif istiqamətlərdə inkişaf edə bildiyi üçün onları ən erkən mərhələlərdə aşkar etmək lazımdır. Məsləhətimiz həyati vacib sahələrdə bina idarəetmə sistemlərinə daim nəzarət etməkdir”, - deyə Kaspersky ICS CERT komandasının mütəxəssisi Kirill Kruqlov bildirib.

footer
Top

Ən son xəbərləri səhifəmizdən də izləyin