Dünya COVID-19 salgınının ikinci yılıyla mücadele ederken kuruluşlar hayatta kalmak ve gelişmek için dijitalleşmeyi hızlandırıyor. Bu dijitalleşme süreci, değer ve gelir yaratmanın merkezinde yer alan operasyonel sistemlere daha fazla odaklanılmasını sağlıyor. Zorluklara ek olarak siber güvenlik, yöneticiler tarafından işletmeler için ikinci en yüksek risk olarak derecelendiriliyor. Öyle ki Dünya Ekonomik Forumu, kritik altyapıya yönelik saldırıları beşinci en yüksek küresel risk olarak belirledi.
Tüm bunların ışığında fidye yazılımı ise herhangi bir rahatlama belirtisi göstermiyor; tedarik zinciri tehditleri artıyor, sağlık sektörü hedeflenmeye devam ediyor. Uzaktan çalışma modeline geçme çabaları ise tehdit aktörlerinin eylemleri nedeniyle her zamankinden daha karmaşık hale geldi.
OT ve IoT güvenliği çözümleri sunan Nozomi Networks Labs’ın yeni bir raporu ise saldırganların yüksek değerli hedefleri ikiye katladığını ve tedarik zincirini daha fazla hedeflediğini tespit etti. Nozomi Networks kurucu ortağı ve CTO’su Moreno Carullo bulgular hakkında, “Bu rapor artık harekete geçme zamanının geldiğine gösteriyor. En son Oldsmar, Florida su sistemi saldırısı ve devam eden SolarWinds araştırması, güvendiğimiz kritik altyapının ve diğer sistemlerin savunmasız ve sürekli saldırı riski altında olduğunu sert bir şekilde hatırlatıyor. Ortaya çıkan tehdit ve güvenlik açığı ortamına karşı savunmaların etkinliğini anlamak, başarı için hayati önem taşıyor.” diyor.
Raporun bulgularına göre, fidye yazılımı etkinliği tehdit ortamına hakim olmaya devam ederek karmaşıklık ve kalıcılık açısından büyüyor. Zorlu finansal ödemelere ek olarak Ryuk, Netwalker, Egregor ve diğer fidye yazılımı çeteleri verileri sızdırıyor ve gelecekteki faaliyetleri için ağları derinden tehlikeye atıyor.
Tedarik zinciri tehditleri ve güvenlik açıkları ise hiçbir yavaşlama belirtisi göstermiyor. Benzeri görülmemiş SolarWinds saldırısı, yalnızca ABD hükümeti kurumları ve kritik altyapı dahil olmak üzere binlerce kuruluşa bulaşmakla kalmıyor, aynı zamanda tedarik zinciri zayıflıkları yoluyla büyük bir saldırı potansiyeli olduğunu da gösteriyor.
Tehdit aktörleri sağlık hizmetlerini de hedefliyor. Ulus devletler, COVID-19 araştırmalarıyla ilgili karşı saldırılar ve siber casusluk gerçekleştirmek için kullanıma hazır kırmızı ekip araçlarını kullanıyor. Fidye yazılımı ekipleri ise bazı durumlarda hasta tedavisini kesintiye uğratarak sağlık hizmeti sağlayıcılarını ve hastaneleri hedefliyor. Son altı ayda yayınlanan 151 ICS-CERT’nin analizi ise bellek bozulması hatalarının endüstriyel cihazlar için en yaygın güvenlik açığı türü olduğunu ortaya koyuyor.
“Aciliyet hiç bu kadar yüksek olmamıştı.” diyen Nozomi Networks CEO’su Edgard Capdevielle de sanayi kuruluşlarının dijitalleştikçe tehdit aktörlerinin operasyonları kesintiye uğratmayı ve dünya çapındaki işletmelerin güvenliğini, karlılığını ve itibarını tehdit etmeyi amaçlayan saldırılar oluşturmak adına daha fazla OT bağlantısından yararlandığını söylüyor. Capdevielle, tehditler artıyor olsa da bunlarla yüzleşecek teknolojinin hazır olduğunu da ekliyor.