Kaspersky, 2022'de Türkiye'deki IoT cihazlarına yönelik 27 milyondan fazla saldırıyı engelledi

PAYLAŞ
Kaspersky, 2022'de Türkiye'deki IoT cihazlarına yönelik 27 milyondan fazla saldırıyı engelledi
  • 0
  • 0
  • 5 dakika da oku
  • +
  • -

Kaspersky, 2022 seneyi süresince Türkiye ’deki Nesnelerin İnterneti IoT makinelerine müteveccih 27 milyon 757 bin 269 siber atağı tespit etti ve yasakladı. Söz mevzusu hamleler, siber kabahatlilerin dikkatini sürüklemek ve faaliyetlerini inceleme etmek için tuzak emeliyle kullanılan Kaspersky honeypot makineleri tarafını yasaklandı.

IoT makineleri arasında giyilebilir aygıtlar, uslu ev aletleri, uslu şehir altyapı sistemleri, sürücüsüz taşıtlar, otomatik perakende yazarkasaları ve ev ve iş kullanımına müteveccih öbür uslu aygıtlar yer alıyor. Bu aygıtlar, insan müdahalesi olmadan kablosuz ağ üzerinden bilgi toplayabiliyor ve aktarabiliyor. Siber kabahatliler, DDoS ataklarını veya öbür makûs hedefli eylemlerini hakikatleştirmek için virüs bulaşmış uslu makinelerden oluşan ağları taşıtı olarak kullanıyor.

IoT makinelerine müteveccih atakların rakamı son senelerde dayanarak çoğalıyor. Bu gidişat hem saldırganların faaliyetleriyle hem de kullanımda olan IoT makinelerinin rakamının çoğalmasıyla ilişkili. Kamuya sarih araştırma bilgilerine göre 2020 senesinde küresel ölçekte 9,7 milyar IoT aygıtı faaliyet gösteriyordu. Bu rakamın 2030 senesine kadar üç katına çıkarak 29,4 milyara erişmesi bekleniyor. Buna bağlı olarak IoT makinelerinin cılız güvenliğinden faydalanan siber kabahatliler ataklarını yoğunlaştırıyor.

Nesnelerin interneti makinelerini ele geçirmek için sıkça kullanılan kaba kuvvet atağı, aygıtların giriş bilgilerini veya şifreleme anahtarlarını varsayım etmek için sınama yanılma usulünü kullanıyor. Bilgisayar korsanları bunları doğru varsayım etmek için tüm olası kombinasyonlar üzerinde çalışıyor. Türkiye ’de 2022 seneyi süresince yalnızca en popüler kombinasyonlar kullanılarak IoT makinelerini zorlamak ve ele geçirmek için 15 milyondan fazla teşebbüste bulunuldu misaller alttaki tabloda verilmiştir. Kaba kuvvet teşebbüslerinin toplam rakamı bundan daha da yüksek.

Türkiye ’deki IoT makineleri için en popüler kaba kuvvet giriş sınaması kombinasyonlarına misaller:

 

Kullanıcı İsmi

Parola

Kaba Kuvvet
 Sınama Rakamı

root

7ujMko0admin

839467

root

vizxv

761801

admin

epicrouter

662166

admin

admin

659420

admin

motorola

602662

default

tlJwpbo6

751772

default

lJwpbo6

434376

default

default

36271

 

“Siber Kabahatliler hem kolay gelişmiş hem gelişmiş stratejilerden yararlanıyor”

Kaspersky ICS CERT Güvenlik Uzmanı Vladimir Dashchenko, mevzuya dair şu yorumlarda bulundu: “IoT makinelerinin rakamı çoğaldıkça ve hamleler yoğunlaştıkça, siber kabahatliler uslu aygıtlara sızmak için hem kolay gelişmiş hem gelişmiş stratejilerden yararlanıyor. Bu stratejilerden biri de kolay şifre ve seans açma kombinasyonlarını kullanmak. Araştırmamız yüz binlerce IoT aygıtında en yaygın seans açma şifresi kombinasyonlarının ‘admin-admin ’, ‘guest-guest ’ veya değişik donanım cinslerinde zannedilen olarak gelen öbür ad şifre kombinasyonları olduğunu gösterdi. Öbür yandan zannedilen şifreyi değiştirmek son derece kolay bir operasyon. Bu sebeple herkesi uslu makinelerinizi güvence altına almak için bu kolay adımı atmaya çağırıyoruz. Daha kapsamlı gözetmeden bahsetmişken, IoT tedarikçileri ürünlerinde yeni nesil siber güvenlik yaklaşımını uygulamayı göz önüne almaları büyük ehemmiyet taşıyor. Bu makineleri Siber Bağışıklı hale getiren, doğuştan yerleşik gözetmeye sahip olmalarını sağlayan bir yaklaşım. Bu cins bir teknoloji, Kaspersky ’nin önerileri de dahil olmak üzere piyasada zati mevcut. Misalin, Kaspersky IoT Secure Gateway sistemi, müessesesel bir ağda Nesnelerin İnterneti için güvenli bir ağ geçidi olarak hizmet vermek üzere planlandı.”

IoT makinelerinin spektrumu ve bunlarla alakalı siber güvenlik tehlikeleri göz önüne alındığında, özellikle uslu şehirlerin veya kritik altyapıların söz mevzusu olduğu vaziyetlerde bunların korunmasına büyük gereksinim var. Ananesel ihtiyatların IoT gözetmesi için yeterli olmaması, özel güvenlik çözümlerinin uygulanmasını çok daha ehemmiyetli hale getiriyor.

Kaspersky, makinelerini güvende yakalamak için kullanıcılara şu adımları öneriyor:

Kullandığınız ürün yazılımı için aktüellemeleri muhtemel olan en kısa müddette yükleyin. Tespit edilen güvenlik sarihleri aktüellemelerdeki yamalarla düzenlenebilir.  Periyodik olarak yine başlatma, halihazırda yüklü olan makûs emelli yazılımlardan kurtulmaya takviyeci olacaktır. Ancak çoğu gidişatta yine bulaşma tehlikesinin devam edeceğini de unutmamak gerekir. İlk montaj sırasında üretici tarafından tanımlanmış zannedilen parolaları değiştirin. Büyük ve minik harfler, sayılar ve özel şahsiyetler dahil olmak üzere en az 8 kişilik uzunluğunda karışık parolalar kullanın.  Sıkı bir ulaşım siyaseti, ağ segmentasyonu ve sıfır güven modeli uygulayın. Bu, olası bir hamlenin dağılmasını en aza indirmeye ve altyapının en alıngan kısımlarını gözetmeye takviyeci olacaktır. Firmaların yeterli seviyede IoT gözetmesi elde etmek için uygulamaları gereken tüm adımları ve geçmeleri gereken seviyeleri değerlendirmelerine takviyeci olmaya müteveccih bir yaklaşım olan IoT Güvenlik Olgunluk Modelini hakimiyet edin.  Dahili bilgi aktarımının güvenliğini ve güvenilirliğini sağlayan özel bir IoT ağ geçidi kullanın. Misalin Kaspersky IoT Secure Gateway Siber Bağışıklık özelliğine sahiptir. Başka Bir Deyişle neredeyse hiçbir atak ağ geçidinin işlevlerini etkileyemez.  Güvenlik analistleri tarafından tespit edilen makûs emelli ağ adreslerinden gelen iletişimleri yasaklamak için Kaspersky Threat Intelligence kullanın.

 

Kaynak: BYZHA Beyaz Haber Ajansı