Günlük Cihaz Tedarikçilerinin Siber Saldırıya Karşı Hassas Olmasını Sağlama - Ve Ne Yapmalı
Normal BT güvenliği uygulamaları, sisteminize USB anahtarlar gibi günlük cihazlar aracılığıyla giren kötü amaçlı saldırılardan korunmayabilir. Shutterstock

Bir işletmeyi yönetiyorsanız, muhtemelen BT güvenliğinden endişeleniyorsunuzdur. Belki virüsten koruma yazılımına, güvenlik duvarlarına ve düzenli sistem güncellemelerine yatırım yaparsınız.

Ne yazık ki, bu önlemler sizi sisteminize günlük cihazlardan giren kötü amaçlı saldırılardan korumaz.

Cuma akşamı, 24 Ekim 2008. Richard C. Schaeffer Jr, NSA'nın en üst düzey bilgisayar sistemleri koruma görevlisi, bir yardımcının notu geçtiğinde ABD Başkanı George W. Bush ile bir brifing içindeydi. Not kısa ve konuya açıktı. Saldırıya uğradılar.

Nasıl oldu? Suçlu basit bir USB idi.

USB tedarik zinciri saldırıları

Saldırı beklenmeyen bir durumdu çünkü gizli askeri sistemler dış ağlara bağlı değil. Kaynak, dikkatli bir şekilde ayarlanmış ve çok sayıda olacak şekilde bırakılmış bir USB anahtarına yüklenen bir solucana izole edildi. yerel bir kiosktan satın alındı.


kendi kendine abone olma grafiği


Bu, bir kuruluşun tedarik zincirindeki en az güvenli unsurlara odaklanan bir tedarik zinciri saldırısı örneğidir.

ABD ordusu derhal taşındı sahada USB sürücülerin yasaklanması. Birkaç yıl sonra ABD, İran’ın nükleer silah programını ihlal eden ve bozan bir saldırı sırasında aynı taktiği kullanacaktı. Stuxnet.

Ders açıktır: USB sürücülerini sistemlerinize takıyorsanız, nereden geldiklerinden ve bunlarda ne olduğundan emin olmanız gerekir.

Bir tedarikçi bir USB çubuğuna gizli bir yük getirebiliyorsa, bir USB'nin iyi bir seçim olduğu güvenli bir süre yoktur. Örneğin, şu anda gizlice küçük bir bilgisayar olan bir USB çubuğu satın alabilirsiniz ve bu cihaz takıldığında makinenizde bir pencere açıp Ölüm Yıldızı yürüyüşü.

Bu sadece bir tür tedarik zinciri saldırısı. Diğer çeşitler neler?

Ağ tedarik zinciri saldırıları

Bilgisayar kullanıcıları, tüm bilgilerini bir ağda saklamak ve varlıklarını tek bir yerde yoğunlaştırmak için artan bir eğilime sahiptir. Bu senaryoda, bir bilgisayar tehlikede ise, tüm sistem bir saldırgana açıktır.

Kuruluşunuzda kullanılan bir konferans telefonunu düşünün. Şebeke özellikli bu telefonun, saldırganların izin vermesine izin verecek yerleşik bir hatası olduğunu varsayalım civardaki konuşmaları dinle. Bu gerçekti Cisco'nun popüler IP telefonunun 2012 sürümünden daha fazlası etkilendiğinde 16. Cisco, çoğu şirketin BT güvenlik departmanı tarafından kurulabilecek olan telefonları için bir yama yayınladı.

Günlük Cihaz Tedarikçilerinin Siber Saldırıya Karşı Hassas Olmasını Sağlama - Ve Ne Yapmalı
Bir ağ tedarik zinciri saldırısının temel modeli, birbirine bağlı savunmasız sistemlerin bir kuruluş içinde ne kadar olduğunu göstermektedir. Yazarın Verdiği

2017'te, bir hastane sınıfı bulaşık makinesinin bir marka tarafından etkilendiğinde benzer bir sorun ortaya çıktı. yerleşik güvensiz web sunucusu. Bir hastane durumunda, bu güvenlik açığından zarar görebilecek çok sayıda özel veri ve uzman ekipman bulunmaktadır. Bir düzeltme eki sonunda yayınlanırken, yüklemek için uzman bir servis teknisyeni gerekliydi.

Tedarik zinciri saldırıları son zamanlarda Kuzey Kore füze programının feci başarısızlık oranına neden oldu. David Kennedy, için bir videoda InsiderABD’nin daha önce nükleer programları siber kullanarak nasıl bozduğunu anlatıyor. Hala bu kabiliyete sahiplerse, gizli kalmaları istenebilir. Bu durumda, çok sayıda Kuzey Koreli başarısızlıktan birinin böyle bir siber silahın testi olabileceği düşünülebilir.

Şirketlerin kendilerini korumanın beş yolu

Tüm bunlara karşı kendinizi korumak için, işinizi enfeksiyondan uzak tutmaya yardımcı olacak temel siber hijyen süreçleri ayarlamanız gerekir.

  1. İyi bir virüsten koruma yazılımı satın alın ve kurun ve makinenizdeki her şeyi taradığı koruyucu modda çalıştırın. Evet, Mac'ler bile virüs kapar

  2. ağınızda kimlerin olduğunu izlemek, USB gibi güvenilmeyen aygıtları kullanmaktan kaçının ve yöneticilerinizin sistem genelinde ilke olarak otomatik çalışmasını engellemesini sağlayın

  3. ağlarınızı ayırın. Kritik tesis altyapısına sahip misiniz? Gündelik, halka açık veya konuk erişim ağları ile aynı ağda bulunma

  4. düzenli güncelleyin. En son ve en büyük sorunlar hakkında endişelenmeyin, sistemlerinizdeki bilinen güvenlik açıklarını düzeltin - özellikle de 1980’ten olan

  5. Yazılım ve işçilik için ödeme yapın. Ürün için ödeme yapmıyorsanız, biri sizin için ödeme yapıyordur as ürünü.

Günlük Cihaz Tedarikçilerinin Siber Saldırıya Karşı Hassas Olmasını Sağlama - Ve Ne Yapmalı
Kritik altyapınızı internete bakan ve tedarikçi tarafından sağlanan ağlardan ayırarak, bir koruma seviyesi sağlamak mümkündür. Ancak, bazı saldırılar bu 'hava boşluğunu' kapatabilir. Yazar Sağladı

Siber farkındalık çok önemlidir

Sonunda yapabilirsiniz siber esnekliği en üst düzeye çıkarmak Kuruluşunuzdaki herkesi eğiterek yeni beceriler öğrenmek. Ancak, eğitiminizin işe yarayıp yaramadığını test etmek çok önemlidir. Kuruluşunuzu incelemek, bu becerileri uygulamak ve iyileştirme yapmanız gereken yerlerde egzersiz yapmak için gerçek egzersizleri kullanın - güvenlik uzmanlarıyla birlikte.

İnternete herhangi bir bağlantının bedeli saldırıya açık olması. Ancak gösterdiğimiz gibi, bağımsız sistemler bile güvenli değildir. Kasıtlı uygulama ve güvenliğe yönelik düşünceli yaklaşımlar, iş yerinizin veya iş yerinizin korunmasını artırabilir.Konuşma

Yazarlar Hakkında

Richard Matthews, Doktora Adayı, University of Adelaide ve Nick Falkner, Doçent ve Avustralya Akıllı Şehirler Konsorsiyumu Direktörü, University of Adelaide

Bu makale şu adresten yeniden yayınlandı: Konuşma Creative Commons lisansı altında. Okumak Orijinal makale.