- Kaspersky ICS CERT Güvenlik Araştırmacısı Alexander Nochvay: - 'Bahsi geçen yazılımın ne kadar yaygın kullanıldığı düşünüldüğünde, duruma hızlı müdahale eden ve sorunları çözen geliştiriciye teşekkür ediyoruz. Bu araştırm
İSTANBUL (AA) - Kaspersky araştırmacıları, programlanabilir mantık denetleyicileri (PLC) ve insan makine arayüzü (HMI) gibi endüstriyel cihazlar geliştirmek için kullanılan popüler bir sistemde çok sayıda açık keşfederken, söz konusu açık hazırlanan rapor ile kapatıldı.
Kaspersky'den yapılan açıklamaya göre, Kaspersky araştırmacıları, PLC programlarını geliştirmek ve denetlemek için tasarlanan güçlü ve gelişmiş bir aracı inceledi. Sonuçta olarak da sistemin ana ağ protokolü ve çalışma zamanında bir düzineden fazla güvenlik sorunu tespit edildi.
Bu açıklar saldırganlara ağdaki varlıklarını gizleyerek, ağ komutları ve ölçüm verileri akışlarına müdahale etme, parola ve diğer kimlik doğrulama bilgilerini çalıp yeniden kullanma, çalışma zamanına zararlı kod yerleştirerek sistemdeki yetkilerini artırma ve yetkisiz daha birçok şey yapma olanağı tanıyordu.
Pratikte bu durum, saldırganın operasyon teknolojileri personelinin farkında olmadan belirli bir tesisteki PLC'lerin işlevini bozabileceği veya kontrolünü tamamen ele alabileceği anlamına geliyor. Bu da saldırganlara, çalışmaları aksatma veya fikri mülkiyetler, fabrika üretim kapasiteleri veya üretimdeki yeni ürünler gibi hassas verileri çalma fırsatı sunuyordu. Bunlara ek olarak tesisteki çalışmaların izlenmesi ve saldırıya uğrayan kurum için hassas olabilecek diğer bilgilerin toplanması da mümkün oluyordu.
Kaspersky, CODESYS tarafından geliştirilen sistemin yazılımında keşfettiği bu sorunları ilgili markaya iletti. Böylece raporlanan açıkların tamamı kapatılırken, yamalar sistem kullanıcılarına sunuldu.
Kaspersky uzmanları, raporlanan açıklardan yararlanılmasıyla oluşabilecek potansiyel risklerin ortadan kalkması için şu önlemlerin alınması tavsiyesinde bulundu:
"Sistemi kullanan geliştiriciler güncel sürümü istemeli ve bu sistemin yardımıyla oluşturulan araçların aygıt yazılımlarını da güncellemeli. Bu sistemin yardımıyla oluşturulan cihazlar varsa ve cihazı geliştirenler ürünleri için ilgili bir güncelleme yayınladıysa endüstri mühendisleri kurumlarının yama yönetimi prosedürlerine uygun bir şekilde cihazların yazılımlarını güncellemeli. Geliştirme ortamları ve/veya SCADA'lardaki cihazlara gerekli koruma önlemleri alınmalı. Endüstriyel ortamlarda kullanılan cihazlar, izole edilmiş ve kısıtlı bir ağda çalışmalı. Yazılım güncellemeleri yapılana kadar, endüstriyel ağları korumakla görevli güvenlik ekipleri; hedefli saldırı tespit çözümleri, endüstriyel ağ izleme, BT ve OT ekiplerine güvenlik eğitimleri ve karşmaşık tehditlere karşı koruma sağlayan diğer önlemleri almalı."
- "Kaspersky, CODESYS'i daha da güvenli hale getirmemize yardımcı oldu"
Açıklamada görüşlerine yer verilen Kaspersky ICS CERT Güvenlik Araştırmacısı Alexander Nochvay, keşfettikleri açıkların potansiyel zararlı faaliyetler için son derece geniş bir alan sunduğunu belirterek, şunları kaydetti:
"Bahsi geçen yazılımın ne kadar yaygın kullanıldığı düşünüldüğünde, duruma hızlı müdahale eden ve sorunları çözen geliştiriciye teşekkür ediyoruz. Bu araştırma ile saldırganların işini daha da zorlaştırdığımıza inanıyoruz. Ancak güvenlik topluluğu, ağ iletişim protokolünün geliştirilme sürecine daha önceden dahil olabilseydi bu açıklar daha önceden tespit edilebilirdi. Endüstriyel sistemler için donanım ve yazılım bileşenleri geliştirenlerin güvenlik topluluğuyla birlikte çalışmayı bir alışkanlık haline getirmesi gerektiğine inanıyoruz. Bu durum, özellikle de modern otomasyon teknolojilerini temel alan Endüstri 4.0'a geçiş yaptığımız bu dönemde büyük önem taşıyor."
CODESYS Ürün Pazarlama Müdürü Roland Wagner ise CODESYS Group için ürün güvenliği son derece önemli olduğunu vurguladı.
Kaspersky'nin kapsamlı araştırma sonuçları, CODESYS'i daha da güvenli hale getirmelerine yardımcı olduğunu ifade eden Wagner, "CODESYS'in güvenlik özelliklerini geliştirmek için teknik ve idari çalışmalara uzun yıllardır önemli yatırımlar yapıyoruz. Tespit edilen tüm açıklar anında incelendi, değerlendirildi, ilk öncelik haline getirildi ve güvenlik raporunda yayınlandı. Açıkları kapatan yazılım güncellemeleri hızla geliştirildi ve CODESYS Store üzerinden tüm CODESYS kullanıcılarına sunuldu." değerlendirmelerini yaptı.