Bölüm A – Hedefleri tanımlama
Dragonfly kampanya amaçlarına ulaşmak için kötü amaçlı yazılımın üç ana parçasını kullanır. Tümü Uzaktan Erişim Cihazları veya RATlar olarak bilinirler ve saldırganlara tehlikeli bilgisayarlara erişim ve kontrol sağlarlar.
Baskın araç Backdoor olarak da bilinen Havex RAT dır. Oldrea yada Energetic Bear RAT. 50 kadar farklı varyasyon kullanarak yaklaşık 2,470 magdura bulaştı. Tüm RATlar gibi, o da saldırganların veriyi ayıklamak ve daha kötü amaçlı yazılım yüklemeleri için mağdurun bilgisayarında bir arka kapı gibi hareket eder. Virüslü bilgisayarlardan endüstriyel sistemlere uzaktan erişim için kullanılan Outlook adres kitaplarından ve ICS bağlantılı yazılım dosyalarından veriyi de alır. Varyantların bazıları özellikle OPC sunucularını ararlar.
Dragonfly tarafından kullanılan bir sonraki en yaygın RAT Karagany olarak biliniyor. Bu saldırganlara virüslü bilgisayardan upload ve dowload yapma ve çalıştırılabilir dosyaları çalıştırma imkanı da verir. İlaveten, o parolaları toplama, ekran görüntüsünü alma ve evrakları kataloglama özelliklerine de sahiptir.
Türüne ender rastlanan RAT’a Sysmain denir. Bu Symantec raporunda belirtilmedi , fakat Kaspersky7 tarafından analiz edildi. Sysmain RAT’ın yoğun olarak nasıl kullanıldığını ile ilgili sınırlı bilgi mevcuttur, fakat daha sonra tartışılacağı gibi, büyük olasılıkla ilk başta yanlızca Dragonfly kampanyasında kullanılmıştır.
Dragonfly’ın yaratıcıları üç saldırı vektörünü kullanarak kötü amaçlı yazılımlarını yaydılar:
- Email Spear E-dolandırıcılık Kampanyası– Yöneticiler ve üst düzey çalışanlar kötü niyetli bir PDF ekleri ile hedef alındı.
- Watering Hole Saldırısı – Hedef alınan mağdurların girmesi muhtemel olan websitelerine bulaştırıldı, öyle ki siteler site ziyaretçisini yetkisiz erişim kazanma program kiti barındıran farklı tehlikeli websitelerine yönlendirdi. Sonra yetkisiz erişim kazanma program kiti RATlardan birine kuruldu.
- ICS satıcılarından indirilen Truva atı bulaşmış yazılım – Web sitelerinden indirilen üç ICS satıcısının yazılımı hacklendi, böylelikle yasal ICS yazılımı RAT kötü amaçlı yazılımı içerdi. Bu yazılımı kuran müşteriler RAT kötü amaçlı yazılımını da indirdiklerini bilemeyeceklerdi . Hem RAT kötü amaçlı yazılımı hem de saldırı vektörleri bu dizinin ikinci bölümünde detaylıca tanımlanıyor, ( Bölüm B – Kötü amaçlı yazılımları analiz etme)
Saldırı Zaman Çizelgesi
Symantec spear e-dolandırıcılık girişimini ( (gizli verilere yetkisiz erişim arayan belirli organizasyonları hedef alan email kandırması dolandırıcılığı) ilk olarak Şubat 2013 gözlemlediklerini ve Harizan 2013 e kadar devam ettiğini rapor etti. Mayıs 2013 de , ziyaretçileri kötü niyetli içerik barındıran diğer sitelere yönlendiren yasal websitelerinin uzlaşmasını içeren bir watering hole tekniği kullanarak saldırının yönü değiştirilmiştir. Bu süreç Nisan 2014 e kadar sürdü.
Watering hole saldırıları ile eş zamanlı olarak ,bir çok ICS satıcıları kötü niyetli içerikle genişletilmiş websitelerinden indirme için mevcut yasal yazılıma sahiptiler. Bu orijinal ICS yazılımına “truva atı bulaştırma” Haziran 2013 başından ve Mayıs 2014 sonuna kadar yaklaşık bir yıllık bir süre içinde ortaya çıktı.

Şekil 1 bu yazı boyunca ele alınacak olan her bir aşamanın ek gerçekleri ile birlikte ilgili olayların bir zaman çizelgesini gösteriyor. Dragonfly’ın karmaşıklığı ve gelişmişliği onun iyi finanse edilmiş çok aşamalı bir saldırı olduğu gerçeğinin altını çizmektedir. Early spear e-dolandırıcılık emailleri alan üst düzey kişiler tarafından belirtildiği kadarıyla saldırganların hedeflerini ilk olarak “tedarikçilerden” verileri toplama çabaları üzerinde yoğunlaştırmıştır.
Daha sonra ilk spear e-dolandırıcılıkdan edinilen bilgiler saldırganların girişimlerini hedef sektör ihtiyacını karşılayan firmaları bulma ve istismar etme üzerine yoğunlaştırmasına olanak verir.
Onlar bunu ICS yardımcı hizmet prograları ve sürücülerinin “umumi” veya “doğrulanmamış ” indirilmesine olanak vererek yaptılar. Bu normal web tabanlı watering hole veya spear e-dolandırıcılık vektörlerine muhtemelen duyarlı olmayan bilgisayarlara saldırganların kötü niyetli yazılımlarının ulaşması imkanını verir.
Bir sonraki bölümde, hedef alınan üç ICS tedarikçisi onlardan neler öğrenilebileceğini görmek için incelenecektir.
Tehlikeli ICS- Bağlantılı Firmalar
- İlk Haziran 2013 de endüstriyel kamera üreticisi Mesa Imaging’in sitesinin gizliliği ihlal edildi. Bunu altı hafta boyunca tespit etmedi ve yazılımı değiştirmedi.
- Sonraki site eWON a aitti- The next site belonged to eWON – endüstriyel güvenlik aletleri ve portal yazılımı üreticisi. Yaklaşık olarak kötü niyetli yazılımın 250 kopyası indirilirken onların sitesinin güvenliği Ocak 2014’ün başında on gün boyunca ihlal edildi.
- Hedef alınan son site eWONa benzer bir şekilde bir dizi donanım ve yazılım güvenlik aletleri de üreten MB Connect Line’e aitti. Bu site tahminen Nisan 2014’ün başında iki hafta süre ile kötü niyetli yazılım barındırdı.
Mesa Imaging ve MB Connect Line sitelerinden indirme sayısı ile ilgili hiçbir bilgi açıklanmadı.
Web siteleri zaralı yazılım barındıması hedeflenen her bir firma arasında bir çok ilginç benzerlikler var. Bu şirketlerin her biri ve bu çözümleri kullanacak muhtemel sektörler tarafından sunulan çözümleri anlama Dragonfly kampanyasının muhtemel kasıtlı hedeflerini anlamada değerli bilgiler sağlar.
eWON
eWON sa (www.ewon.biz) Nivelles, Belçika merkezli özel bir şirkettir. eWON’nun firmasının “Makineler konuşabilir ” sloganı bir endüstriyel ağ geçitleri ve yönlendiriciler hattı vasıtasıyla başarılır. İsteğe bağlı bağlantılara yönelik olarak çeşitli ICS kontrolcülerine direkt, bulut tabanlı ve ana sisteme uzaktan bağlantı sağlayan Talk2M olarak adlandırılan tamamlayıcı bir yazılım çözümü de sağlar.
2013 de, eWON uzak SCADA kurulumları ve sitelerine sürekli, gerçek-zamanlı bağlantılar sunan eFive denen bir ürün tanıttı. eWON tarafından sunulan bir fayda uzak endüstriyel networkler ve ilişkili endüstriyel protokollere doğrudan bağlantı sağlayan eFive cihazı ile uzak OPC sunucularını değiştirme yeteneğidir.
eWON Siemens, Rockwell Automation, VIPA (Yaskawa), Omron, Schneider Electric, Mitsubishi Electric ve Hitachi’nin de içlerinde olduğu bir çok lider PLC tedarikçisi için kanıtlanmış çözümler sunar. 2013 de dünya çapında 1 milyon bağlantıyı aştıklarını , hem lisanslı hem de özel endüstriyel protokoller için doğrudan destek sunan ürünlerinin olduğunu rapor etti. (Tablo’ya bakınız).
PLC Tedarikçisi | Protokol | Genel taşımacılık |
Hitachi | Hitachi EH | 3004-3007/tcp-udp |
Mitsubishi | MELSEC Mitsubishi MC | 5000/udp | 5001/tcp 5000/udp | 5001/tcp |
Omron | Ethernet/IP FINS/TCP-UDP Host Link | 44818/tcp 9600/tcp-udp serial |
Rockwell Automation | Ethernet/IP (exp) Ethernet/IP (imp) DF1 | 44818/tcp 2222/udp serial |
Schneider Electric (Telemecanique) | Modbus TCP Modbus RTU UniTelWay | 502/tcp serial serial |
Siemens | ISOTCP Profibus PPI MPI | 102/tcp serial serial serial |
VIPA (Yaskawa) | Ethernet/IP Modbus TCP | 44818/tcp 502/tcp |
Bu özel ürünler ve protokollerin enerji sanayine hakim olanlardan olmadığına dikkat edin. Bunun yerine, eWON ürünlerinin ilaç, gıda ve içeçek gibi sektörlere orijinal ekipman üretici (OEM) çözümleri sağlayan makine üreticilerini hedef aldığı görünüyor. Yazılım uzaktan tanılamayı destekler ve makine üreticilerinin ekipmanı ile ilişkili PLClerin bakımını sağlar. eFive serisinin tanıtımı ile , merkezi uzak yönetim ihtiyacı olan müşterilerine dağıtımlı SCADA çözümleri ile çözümler sunmak için eWON genişledi. Onların ağ geçidi ürünleri sudaki/atık sudaki kiritik olmayan varlıkların, yardımcı programların ve yenilenebilir enerjinin( Şekil 2 ye bakınız) SCADA ve PLC kurulumları ile kullanılabilir. Ürünlerin tümü açık-kaynaklı sanal özel ağ (VPN) paketi OpenVPN’ye dayanmaktadır.

eWON’nun ACT’L Group’un bir parçası olduğunu dikkate almak önemlidir. ACT’L Group eWON’a ek olarak, BiiON (www.biion.be) ve KEOS (www.keos.be) kardeş kuruluşlarını kapsar:
- BiiON ilaç ve biyoteknoloji sektörleri için bir endüstriyel sistem entegratörüdür. bilgi sistemi ve teknolojisi, süreç otomasyonu, elektrik mühendisliği ve çevresel izleme, imalat yürütme, toplu tarif yönetimi ve diğer ilgili sistemleri içeren sistemler için kalite ve doğrulamada uzmanlaşmıştır.
- KEOS ilaç ve yaşam bilimleri tesislerindeki ortak kritik ICS sistemlerinden birini oluşturan çevresel izleme sistemidir(EMS) .EMS,temiz oda ayarları içindeki sıcaklığı, bağıl nemi, basıncı ve hava temizliğini izlemek için PLCler gibi çeşitli sensör ve komponentlere ara bağlantı sağlayan özel bir SCADA sistemi gibidir.
İlaç endüstrisine çözümler sunmaya odaklanmış merkezi bir yönetim ekibi ile, eWON satışlarının da aynı sektörde hakim olma ihtimalinin olduğunu düşünülebilir.
MB Connect Line
MB Connect Line GmbH (www.mbconnectline. com) de Almanya,Ilsfeld merkezli özel bir firmadır. Onlar eWON için önceden bahsedilenlere oldukça uygun uzaktan bakım çözümleri (şekil 3e bakınız) sunmaya odaklanmıştır. PLCler gibi ICS komponentlerinin , hareket kontrolörlerinin ve sürücülerinin bağlantısını ve uzaktan erişimini sağlayan benzer donanım aletleri ve yazılım çözümleri sunuyorlar. MB Connet Line tarafından kullanılan VPN şifreleme teknolojisinin tümünün ayrıca OpenVPN’ye de dayandığından bahsetmek kayda değerdir.

MB Connect Line’nin bitiş noktası aletleri hem Ethernet hem de PLCler, HMIler, paneller ve servo kontrolcüleri için 90dan fazla sürücüye sahip seri haberleşmeyi içeren cihaz ağlarına özel yol bağlantıları sağlarlar.
Önemli ürünlerden biri onların çalışma mantığındaki değişiklikler için Simens S7300/400 PLCleri izlemek amacıyla tasarlanmış mbEAGLE dır.Bu PLC için anti-virüs koruma formu sağlar(Stuxnet’in algılanmadan ve mekanik sabotaja neden olmadan S7 PLCdeki çalışma mantığını değiştirebileceğini hatırla )
MB Connect Line makine tedarikçileri üzerinde güçlü bir odaklanma ile eWON gibi aynı bir çok aynı sanayideki müşteriler için ürünlerini hedef gösteriyor. Rüzgar türbinlerinin uzaktan bakım desteği dışında ,şirket enerji sektöründe uygulama uzmanlığı iddia etmiyor. Bunun yerine,websitesi petrol ve gaz firmaları veya enerji kurumlarından daha çok ilgilendikleri ilaç firmalarının üretim tesisleri,paketleme makineleri ve uygulamalarının uzaktan bakımına odaklanmıştır.
Mesa Imaging
Mesa Imaging (www.mesaimaging.ch) İsviçre, Zürich merkezli bir kamera ve ilgili yazılım üreticisidir. Onların kameraları üç boyutlu görüntüleri işlemek için “uçuş süresi” (TOF) teknolojisini kullanır.
Bu endüstriyel kameralar robotik, otomasyon, sağlık, güvenlik ve ulaşımda kullanılmaktadır. Bu teknolojinin bir pratik uygulaması tesis etrafında maddeler, ürünler ve diğer malzemeyi taşımak için ilaç sanayinde vizyon eşliğinde otomatik güdümlü araçlarda (AGV) çok yaygın olarak kullanılır.
Kameralar ve sürücü yazılımı genel olarak bir son kullanıcı tesisinde kurulmaz, aksine binada AGV arabaları bir OEM sağlayıcı tarafından kullanılır.
Mesa Imaging’e ilk truva atı bulaştığında, bir ihtimal bunun sonraki saldırıya elverişliliği belirlemek için bir test olmasıdır. Şekil 1 deki zaman çizgisine tekrar bakıldığında, İlk iki sitenin uyumu arasındaki uçurum bu teoriyi haklı çıkarmaya yardımcı olabilir. Mesa Imaging yazılımının özellikleri analiz edildiğinde bu daha sonra bu yazıda incelenecektir .
Tehlikeli ICS Sağlayıcı firmaların Özeti
Tüm firmalardan ( eWON u BiiON dan ayrı olarak düşünürsek) edinilen bilgi her bir firmanın muhtemelen 50 kişiden daha az çalışanı olduğunu gösteriyor. Sitelerden ikisi, Mesa Imaging ve MB Connect Line de websitelerinde açık kaynaklı içerik yönetim sistemlerini (CMS) kullanıyor. Dragonfly kampanyasının diğer bir özelliği de saldırganların CMS kullanarak sitelerin içine başarılı şekilde girebildiklerini onaylıyor. Truva atı bulaşmış tüm yazılımlar web sunucusuna karşın herhangi bir kimlik doğrulaması olmadan ücretsiz indirme imkanı verir. Bu saldırganlara hedef şirketlerin altyapılarını istismar etmeleri ve ek içerik yüklemeleri için basit bir mekanizma sağladı.
Mantık küçük ticari web sunucularına virüs bulaştırmanın daha büyük şirketlere karşı benzer bir saldırı yapmaktan daha kolay olacağını akla getirecektir. Daha büyük organizasyonlar genelde halka dönük siber varlıkları için güvenliğe büyük yatırım yaparlar ve normalde website CMSsi için açık kaynaklı yazılıma bağlanmazlar.
Asıl Hedef Kim?
Saygın kaynakların Dragonfly kampanyasının raporları Symantec raporu yanlış yorumlandı ve büyük ölçüde sipekülatifti:
“Avrupa ve ABD enerji şirketlerinin yüzlerce endüstriyel kontrol sistemleri sofistike bir siber silah ile virüs bulaşmıştır…”FT.com, Haziran 30, 2014
“…Kuzey Amerika ve Avrupa’da 1000’den fazla enerji şirketinin gizliliği büyük bir malware saldırısında tehlikeye girmiştir..” BBC.com, Temmuz 1, 2014
Bu tabloların her ikisi de aynı Symantec raporundan elde edilmiştir,buna rağmen sonuçlar daha fazla yanlış olamazdı. Hem iddia edilen virüs bulaşan ICS sayısı (yüzlerce) ve çalıltığı bildirilen sanayi (enerji sektörü) yanlıştır.
İlk yanlış varsayım, sırf şirketteki bir bilgisayara virüs bulaştığı için şirketin ICS’ne de virüs bulaşmış olmasıdır. Bugün, tüm ABD ve Avrupa enerji şirketleri kendi kurumsal ağlarından kendi SCADA / ICSlerini ayırmak için önemli ölçüde çaba gösteriyor(yani, herhangi bir masaüstü bilgisayarda gezinti yapmak mümkündür). Böylece , internet tabanlı watering hole’dan yazılım indiren ve yürüten masaüstü bilgisayarların direkt olarak ICS ye bağlanması mümkün olmaz.
İkincisi, enerji ile ilgili sitelerin ilk başta saldırılarda “watering hole” olarak kullanıldığı Symantec tarafından rapor edildi. Ancak gizli kaynaklardan elde edilen hedef alınan sitelerin bir yorumu Symantec tarafından kullanılan “enerji kontrol sistemleri “ teriminin abartılı olduğunu ortaya koyuyor.
Bu altı siteden biri dışında hepsi sistem entegretörlerine (Sıs) aittir ve sadece bir site ICS komponentleri üreticisidir. Entegratörleri biri bile enerji sektörü otomasyon çözümleri ile uyumlu değildir . Gizliliği ihlal edilmiş sitelerin türüne göre , bu sitelerin ziyaretçileri genelde doğrudan ICS ile bağlantılı değildi, fakat sistem entegretörlerine detarikçi olabilirlerdi.
Yani, bütün bu veriler ve çelişkili yorumlarla, Dragonfly’ın amaçlanan hedefi kimdi?
Hedeflenen üç ICS tedarikçisine (eWON, MB Connect Line, ve Mesa Imaging) göz atarak başlayalım. Gerçek şu ki binlerce ICS tedarikçisi dışında, hedef alınan bu üç çok benzer şirket birkaç ilginç gözlemde bize yol gösteriyor:
- Mesa Imaging güç üreten istasyonları, petrol rafinerileri, vb gibi genelde “endüstriyel” kurulum olmayan birçok endüstride kullanılabilen kamera ve kamera sistemleri sunar.Diğer taraftan , ilaç sanayi fabrikalarındaki aktif ilaç maddelerini (API) ve bitmiş ürünleri taşıyan çok sayıda insansız “ araç” ve otomatik taşıma sistemlerini kullanır.
- eWON diğer iki firmanında sahibi olan ACT’L ‘nin bir bölümüdür: öncelikle ilaca odaklanmış bir Sistem Entegretörü olan BiiON ; ilaç bitkilerinde önemli ICS altsistemi olan çevre izleme sistemlerini (EMS) tedarik eden KEOS.
- eWON öncelikle sektörün “pharma-ops” tarafının çok büyük bir bileşeni olan “makine” erişimine odaklanmıştır. İlaç üretim hatları genelde OEM tarafından tedarik edilen çok sayıda paketleme makinesini içerir. Bu fabrika içi ekipmanın çoğunluğu eWON VPN gibi ürünleri kullanan bu OEM tarafından uzaktan desteklenirler.
- eWONnun VIPA, Omron, Schneider Electric, Mitsubishi, Siemens ve Rockwell Automation dahil olmak üzere websitelerinde listenen anahtar otomasyon tedarikçileriyle de yakın ilişkisi vardır.
Bu tedarikçiler 44818 (Omron, Rockwell Automation), 102 (Siemens) ve 502 (Schneider Electric) portlarında cihazlar için araştırılan kötü amaçlı yazılımın Endüstriyel Protokol Tarayıcısı tarafından hedef alınanlar ile aynıdır.
Genellikle , bu protokol ve ürünler paketleme ve ayrık parça üretim uygulamaları üzerine odaklanmıştı ve enerji endüstrisi için az bir öneme sahipti. (Bu konuda daha fazla bilgi Bölüm B de verilecektir- Kötü amaçlı yazılım analizi)
- MB Connect Line eWON’a rakip ve ilaçta diğer bir çok şirketten daha fazla kullanılan uzaktan makine destekleme için kullanılan ürünler sunuyor.
Bilinen kurbanların listesi de gerçek hedefin kim olduğu hakkında bazı önemli ipuçları vermektedir. Kaspersky raporu 101 “aktif” mağdurlarına ilişkin ayrıntılar verir. “Makine”, “ambalaj” ve “ilaç” ürünleri üzerine odaklanan kurbanların sayısına yakından bakınız. Akademik hedefler çıkarıldığında, bunlar baskın gelmektedir.
Of particular interest biyoteknoloji araştırmalarında ilaç için bir merkez olan North Carolina’da bir sistem entegretörüdür. Amerika ilaçlar için dünyanın en büyük pazarıdır ve biyoilaç araştırmalarında dünya lideridir. İlaçlar genellikle merkez lokasyonlarda üretilen API bileşenleri ile lokal olarak “ paketlenir” ve yerel tesiste son birleştirme ve paketleme için yollanır.
Kurban bilgisayarlar da bazı ilginç eğilimler ortaya koymaktadır.Kaspersky hedef makinaların çoğunluğunun Windows XP-tabanlı olduğunu onayladı. Diğer endüstriler bu eski iletim sisteminden uzaklaşmışken, 21 CFR Part 11 gibi eski düzenleyici gereksinimleri sistemlerin “ geçerlilik süresini uzatma” gereksiniminden dolayı bu sistemlerin yükseltmekten vazgeçiriyor. Geçerlilik ilaç firmaları için önemli bir maliyet ve sadece Amerikan Gıda ve İlaç Kurumu (FDA) tarafından değil dünyadaki benzer firmalar tarafından da şart koşuluyor.
Son olarak, Dragonfly ve Epic Turla olarak bilinen diğer kötü amaçlı yazılım kampanyası arasındaki benzerlikleri dikkate almaya değer:
- İki kampanyanın zaman çizgisi de benzer ( Karspersky e göre , “ ‘Epic’ projesi Ocak-Şubat 2014 yılında gözlenen en büyük faaliyet hacmi ile en az 2012 yılından bu yana kullanıldı” Ancak,(işlemleri durmuş gibi görünen) Dragonfly aksine , söylendiğine göre Epic Turla devam ediyor.
Her iki kampanyanın hedef aldığı makinalar öncelikle Windows XP ve Windows Server 2003 gibi daha eski işletim sistemlerini çalıştırıyor.
- Her iki kampanya da Adobe PDF Readerla yetkisiz erişim sağlama programları ile spear e-dolandırıcılık özelliği gösterir.
- Her iki kampanya da aynı JAVA yetkisiz erişim sağlama programları ile watering hole tekniğini kullanır.
- Her ikisi de açık kaynak İçerik Yönetim Sistemleri (CMS) yazılımını kullanan watering hole sitelerini hedef alır.
- Her iki kampanya da truva atı bulaşmış “güvenli “ yazılım indirmek için kullanıcıları ikna etmeye çalışıyor.
Kasperskye göre ,saldırılar için günden güne ortak hedef haline gelen devlet kurumlarından başka (elçilikler, askeri, eğitim tesisleri) Epic Turla aktif olarak araştırma ve ilaç firmalarını hedef alıyor.
Bu da Dragonfly ve Epic Turla kampanyalarının aynı birincil neden için aynı esaslarla yürütüldüğünü gösteriyor, yani ilaç firmaları karşı endüstriyel casusluk . Bu ayrıca gösteriyor ki saldırganlar sadece ürün ile ilgili fikri mülkiyeti değil aynı zamanda bina tesislerine ilişkin bilgileri de arıyorlar.
Sonuç – Kısım A
İlaç endüstrisinin yazarın bilgisi ile birleşmiş yukarıdaki bilgiler onun Dragonfly tarafından hedef alınan bir endüstrisi olduğu sonucunu veriyor. Potansiyel hasar, üretim tesisi hacimleri ve yeteneklerini gösteren ağ ve cihaz bilgilerinin yanı sıra tescilli tariflerin ve üretim seri dizisi adımlarının hırsızlığını da içerebilir .
Bir Belden markası olan Tofino Security’nin teknolojiden sorumlu başkanı (CTO) ve endüstriyel siber güvenlikte dünya otoritesi olan Eric Byres Dragonfly ile ilgili şu açıklamaları yaptı:
“Dragonfly ile ilgili ilginç olan şey onun ICS bilgisini kesintiye neden olmak için hedef almadığını, fakat bunu muhtemelen sahtecilik amacıyla fikri mülkiyet hırsızlığını amacı ile ICS bilgisini hedef almış olmasıdır. CIOlar ve diğer yöneticilerin bu saldırı hakkında bilgisi olması ve buna karşı kendilerini savunmak için uygun tekniklerin ve ürünlerin var olduğunu garanti etmeleri gerekir.”
“Güvenlik araştırmacıları ve hackerler endüstriyel operasyonlarda kullanılan ürünlerde birçok açık belirlediler, üretici firmaların güncel en iyi uygulama politikaları ve endüstriyel odaklı güvenlik teknolojileri ile ana ICS yi korumaları önemlidir. Stuxnet ve Flame’in yıllardır hedef ağlarda gizli kalmış olduğunu artık biliyoruz- Bu gibi solucanlar zarar verdiği yada ticari sırları çaldığı zaman ,onlara karşı savunma yapmak için çok geçtir.”
0 Comments