İranlı Hackerlar, ABD ve İsrail'deki IoT ve OT Cihazlarını Hedef Almak İçin IOCONTROL Kötü Amaçlı Yazılımını Kullanıyor

Ünlü bir İran hacker grubu olan CyberAv3ngers, Amerika Birleşik Devletleri ve İsrail'deki IoT (Nesnelerin İnterneti) ve OT (Operasyonel Teknoloji) cihazlarını hedef alan bir dizi siber saldırıyla ilişkilendirildi. Bu saldırıların arkasındaki özel olarak oluşturulmuş kötü amaçlı yazılım, IOCONTROL olarak adlandırılıyor ve kritik altyapıya sızmak için tasarlandı ve siber güvenlik uzmanları ile hükümetler arasında alarmlar çalıyor.
İçindekiler
Kritik Altyapıya Yönelik Devlet Destekli Tehditler
Bir hacktivist grup olduğunu iddia eden CyberAv3ngers, İran'ın İslam Devrim Muhafızları Kolordusu'na (IRGC) bağlandı. Grup daha önce İrlanda ve Amerika Birleşik Devletleri'ndeki su tesislerindeki endüstriyel kontrol sistemlerini (ICS) hedef aldı ve önemli kesintilere neden oldu. Örneğin, 2023'te Pensilvanya'daki bir su şirketine yapılan bir saldırıda, hackerlar yetersiz güvenlikli ICS'yi istismar etti ve iki gün süren su tedarik kesintilerine yol açtı.
Bu saldırıların endişe verici yönü, temel güvenlik açıklarına güvenmeleridir. Birçok ICS ve OT cihazı varsayılan parolalarla internete açık bırakılır ve bu da gelişmiş saldırı tekniklerine ihtiyaç duymadan saldırganlar için kolay hedef haline gelir. Güvenlikteki bu boşluklar, zayıf altyapı korumalarının oluşturduğu devam eden riskleri vurgular.
IOCONTROL Kötü Amaçlı Yazılımı Nasıl Çalışır
Claroty'deki araştırmacılara göre IOCONTROL, IoT ve OT ortamlarındaki gömülü Linux tabanlı cihazları hedeflemek için özel olarak tasarlanmış bir siber silahtır. Kötü amaçlı yazılım çok yönlüdür ve aşağıdakiler de dahil olmak üzere farklı cihazlar için özelleştirilebilir:
- IP Kameralar
- Yönlendiriciler
- SCADA Sistemleri
- PLC'ler (Programlanabilir Mantık Denetleyicileri)
- HMI'lar (İnsan-Makine Arayüzleri)
- Güvenlik duvarları
Etkilenen önemli satıcılar arasında Baicells, D-Link, Hikvision, Phoenix Contact, Teltonika ve Unitronics ve diğerleri yer almaktadır. Bu geniş hedefleme, kötü amaçlı yazılımın endüstriyel ve operasyonel ağların ayrılmaz bir parçası olan birden fazla cihaz türünü istismar edebileceğini göstermektedir.
IOCONTROL, operatörleriyle hafif bir makineden makineye iletişim standardı olan MQTT protokolü aracılığıyla iletişim kurar. Bu, saldırganların keyfi kod yürütmesine, port taramaları gerçekleştirmesine ve kötü amaçlı yazılımları ağlar arasında yatay olarak yaymasına olanak tanır ve tehlikeye atılmış sistemler üzerinde daha derin bir kontrol elde eder.
Son Yüksek Profilli Saldırılar
En endişe verici kampanyalardan biri, CyberAv3ngers'ın İsrail'deki 200 benzin pompasını bozduğunu iddia ettiği Ekim 2023'te gerçekleşti. Saldırı, benzin istasyonu yönetim çözümleri sağlayan bir şirket olan Orpak Systems'a bağlı cihazları kullandı.
Claroty'nin IOCONTROL analizi, Orpak'a yakın bir şekilde bağlı olan bir Gasboy yakıt kontrol sisteminden alınan bir örneği ortaya çıkardı ve grubun kampanyasını 2024 ortasında yeniden başlatmış olabileceğini gösterdi. Devam eden araştırmalara rağmen, kötü amaçlı yazılımın başlangıçta nasıl dağıtıldığı belirsizliğini koruyor.
Daha Geniş Etkileri
IOCONTROL'e atfedilen saldırılar, devlet destekli siber kampanyalar için hedef olarak sivil kritik altyapıya artan odaklanmayı vurguluyor. IoT ve OT zaaflarını istismar ederek, CyberAv3ngers gibi gruplar su tedariklerini kesintiye uğratmaktan yakıt dağıtımını durdurmaya kadar yaygın kesintilere neden olabilir. Bu eylemler yalnızca kamu güvenliği için risk oluşturmakla kalmaz, aynı zamanda jeopolitik gerginlik de yaratır.
Buna karşılık, ABD hükümeti CyberAv3ngers ile ilişkili kişilerin tespit edilmesine veya tutuklanmasına yol açan bilgiler için 10 milyon dolara kadar ödül teklif etti. Bu, bu siber tehditlerin ciddiyetini ve bunlara karşı daha güçlü savunmalara olan acil ihtiyacı vurguluyor.
IOCONTROL ve Benzeri Tehditlere Karşı Koruma
IoT ve OT cihazlarını yöneten kuruluşlar riskleri azaltmak için aşağıdaki adımları atmalıdır:
- Varsayılan Kimlik Bilgilerini Değiştirin: Birçok saldırı zayıf, fabrika varsayılan parolaları nedeniyle başarılı olur. Güçlü parola politikalarını hemen uygulayın.
- Ağ Segmentasyonu: Saldırganların potansiyel erişim noktalarını sınırlamak için ICS ve OT cihazlarını internete bakan ağlardan izole edin.
- Düzenli Güncellemeler ve Yama Uygulamaları: Tüm cihazlarda en son yazılım ve güvenlik güncellemelerinin çalıştığından emin olun.
- Anomalileri İzleyin: Port taramaları veya yetkisiz erişim girişimleri gibi olağan dışı etkinlikleri belirlemek için saldırı tespit sistemleri dağıtın.
- Uzaktan Erişimi Sınırla: ICS ve OT cihazlarına erişimi kısıtlayın ve yalnızca güvenilir IP adreslerinden gelen bağlantılara izin verin.
Son Sözler
IOCONTROL kötü amaçlı yazılım kampanyası, IoT ve OT sistemlerindeki güvenlik açıklarının çarpıcı bir hatırlatıcısıdır. CyberAv3ngers gibi devlet destekli gruplar giderek daha fazla kritik altyapıyı hedef aldığından, kuruluşlar bu gelişen tehditlere karşı savunmak için proaktif siber güvenlik önlemleri benimsemelidir. Ağlarını güvence altına alarak, kamu güvenliği ve temel hizmetler üzerinde yıkıcı etkileri olabilecek saldırıları önleyebilirler.