Siberkon üst logo

Siber güvenlikde Tedarik Zinciri Saldırısının etkileri

  • Anasayfa
  • Siber güvenlikde Tedarik Zinciri Saldırısının etkileri

Siber güvenlikde Tedarik Zinciri Saldırısının etkileri

Siber güvenlikde Tedarik Zinciri Saldırısının etkileri

Tedarik zinciri saldırısının Felaket etkileri:
Saldırganların sistemlerinizde ve müşterilerinizin sitemlerinde yetki sahibi olmasıyla başlayan ve bilgi çalma şifreleme gibi tüm saldırı yöntemlerini aynı anda uygulaya bildikleri en tehlikeli felaket senaryolarından biridir.
 

Öncelikle tedarik zinciri saldırısının ne anlama geldiğinden başlayalım.

Tedarik zinciri; Bu siber güvenlik saldırısında sürece dahil olan insanların, şubelerinizin, bayilerin, alış ve satış yaptığınız tüm ticari ekosistemi ifade eder. Tedarik zinciri saldırıları, felaket düzeyinde etkilere yol açma potansiyelleri nedeniyle birincil tehditler arasında üst sıralarda yer alır.

Saldırının, içeriğinde  iki Gelişmiş Sürekli Tehdit (APT) saldırısı görülebilir. Birinci saldırı, bir veya daha birden çok tedarikçiyi hedefl alırken (kötü amaçlı yazılım arka kapıdan girdikten sonra); ikinci saldırı, müşterilerin mevcut kaynaklarını hedef alır. Müşteriler tedarikçilere  güvendiği için bu tip siber saldırıların anlaşılması daha zordur.

Avrupa da yapılan tedarik zinciri saldırı haritalama çalışması, saldırıların %70 e yakının tedarikçi koduna odaklandığını gösterir. Bir tedarikçiye yapılan bir saldırının tetiklediği zincirleme reaksiyon bütün bir sağlayıcı ağını tehlikeye atabildiğinden, tedarik zinciri saldırıları siber güvenlik uzmanları için uzun yıllar bir endişe kaynağı olmuştur. Kötücül yazılım, saldırganların saldırılarının % 60'nın başvurduğu bir saldırı tekniğidir.

ENISA’nın güncel raporuna göre, saldırganların odaklarını tedarikçilere kaydırdığı ve tek başına güçlü güvenlik korumasının artık kuruluşlar için yeterli olmadığı görülüyor.

Bu gibi durumlarda en iyi savunma profesyonellerden alınan personel ve tedarik zinciri ekibi eğitimi.

3CX tedarik zinciri saldırısı, kamuya açık olarak belgelenen ilk olay olarak tarihe geçti. Bu olaydan çıkaracağınız derslerle savunma stratejinizi güçlendirin.

3CX iletişim yazılımı güvenliğinin ihlal edilmesinin, bir tedarik zinciri saldırısının diğerine yol açtığı ilk kez kamuya açık olarak belgelenen olay olarak tarihe geçti. Enerji sektöründeki iki önemli altyapı kuruluşu ve finans sektöründeki iki kuruluşun mağdurlar arasında olduğu onaylandı.   

Bir tedarik zinciri saldırısı, güvenilir bir harici sağlayıcının yazılım güncelleme operasyonu aracılığıyla kurbanın sistemine sızarak siber güvenlik savunmalarından kaçmaya çalışır.

Kötü amaçlı yazılım nasıl yayıldı? 

X_TRADER, Trading Technologies tarafından geliştirilen profesyonel bir finansal ticaret aracıdır. Şirket bu yazılımı Nisan 2020’de kullanımdan kaldırdı ancak yazılım 2022’de bile indirilebiliyordu. Bu arada, satıcının İnternet sitesinde güvenlik açığı meydana geldi ve kullanıcılar kötü amaçlı yazılımı indirmiş oldular. Lazarus 2022 yılında muhtemelen Trading Technologies’i ele geçirdi. Trading Technologies, müşterilerine sonlandırma döneminde 18 ay boyunca X_Trader’ı Nisan 2020’den sonra artık desteklemeyeceğini veya hizmet vermeyeceğini bildiren çok sayıda mail gönderdiğini belirtti. Ancak görünen o ki, insanlar artık güvenliği ihlal edilmiş olan yazılımı indirmeye devam ettikçe bu durumu görmezden geldiler. 

X_Trader indiren kişilerden birisi de bir 3CX çalışanıydı ve güvenlik ihlali yaşayan yazılımı kişisel bilgisayarına kurdu. Yazılımda ESET’in Win32/NukeSped.MO (bir diğer adıyla VEILEDSIGNAL) olarak algılanan kötü amaçlı yazılım yer alıyor. 

3CX Ağ Başkanı Agathocles Prodromou şirketin blogunda şunları yazdı, “Çalışanın kişisel bilgisayarına VEILEDSIGNAL adlı kötü amaçlı yazılım ile yapılan ilk saldırının ardından Mandiant, tehdit unsurunun çalışanın 3CX kurumsal kimlik bilgilerini sisteminden çaldığını belirtti. VEILEDSIGNAL, tehdit unsuruna, tehlikeye atılan sisteme yönetici düzeyinde erişim sağlayan ve kalıcı olan tam kapsamlı kötü amaçlı yazılımdır.” 

Buradan çıkarılacak çok ders var. Tekrar edelim:  

Doğru bir kaynaktan doğrulanmış ve güncellenmiş ve güncellemeleri düzenli takip edilen yazılımlar kullanın 

Güvenlik ihlali, bir çalışanın Nisan 2020’den bu yana desteklenmeyen bir yazılım uygulamasını indirmesiyle başladı. Bu, desteklenmeyen yazılımlardan kolayca yararlanılabileceği için doğrulanmış ve güncellenmiş yazılımı kullanmanın neden önemli olduğunu hatırlatmalıdır. 

Yazılımı indirirken, satıcı tarafından sağlanan karma ile karşılaştırın. Satıcılar genellikle indirme bağlantılarının yanında karmalar yayımlar. Ayrıca onlarla doğrudan iletişime geçip bu karmaları isteyebilirsiniz. Bu karmalar eşleşmez ise, değiştirilmiş yazılımı indiriyorsunuz demektir.  

Benzer şekilde, yazılımı yasal bir İnternet sitesinden indirdiğinizden emin olun çünkü dolandırıcılar orijinal İnternet sitesini taklit eden sahte bir site oluşturabilir. 

Çalışanlarınızın savunma açıklarını azaltın  

Kötü amaçlı yazılım 3CX çalışanının kişisel bilgisayarına yüklendikten sonra saldırı başladı. Sonuç olarak tehdit aktörleri, çalışanın kimlik bilgilerini çalmayı ve 3CX’in tüm kurumsal sistemine sızmayı başardı.  

Bu tür durumlardan kaçınmanın en iyi yolu, kurumsal sistemlere yasal olmayan erişimi engellemek için veri şifreleme ve çok faktörlü kimlik doğrulama kullanmak, dolandırıcıların erişim kazanmasını daha da zorlaştırmak için birden fazla savunma katmanı oluşturmaktır. 

Benzer şekilde erişim hakları da daha sıkı yönetilmelidir. Tüm çalışanların şirketin bütün ortamlarına erişim için aynı haklara sahip olmasına gerek yoktur. Elbette yöneticilerin ve yazılım mühendislerinin daha geniş erişime ihtiyacı vardır ancak erişim izinleri de farklılık gösterebilir.  

Ayrıcalıklı erişim yönetimini düşünün  

Ayrıcalıklı Erişim Yönetimi (PAM), saldırganların yöneticiler, denetçiler ve adminler gibi hassas verilere sahip kişilerin ayrıcalıklı kurumsal hesaplarına ulaşmasını engeller.  

Bu tür önemli hesapların ele geçirilmesini önlemek için bazı ekstra koruma katmanları olmalıdır: kritik kaynaklara tam zamanında erişim, ayrıcalıklı oturumların izlenmesi ve daha katı şifre politikaları bunlardan bazılarıdır.   

En güncel yamaları uygulayın ve firmware güncellemelerinide aksatmayın

Güvenlik standartlarınızı yüksek tutun

Siber güvenlik, yazılımlar ve sistem ile ilgili olduğu kadar insanlarla da ilgilidir .

Bu tarz durumlardan sakınmak için sisteminizin mevcut durum değerlendirmesi ve personellerinizin eğitimi için ücretsiz bir keşif ile tecrübeli ekibimize danışın. 

 



#Konya server, Konya ağ güvenliği, konya firewall, konya bilgisayar, Konya Network Ağ sistemleri kurulumu, Network ağ kurulumu, IT güvenlik ürünleri, fortinet, cisco, konya fortinet, konya cisco, konya ajans, konya güvenlik duvarı, konya server kurulumu, konya danışmanlık, konya server hizmetleri, konya server sunucu, konya dell server, konya hp server, konya dell sunucu, konya server dell, konya dell, konya bilgisayar hizmetleri, konya ajans hizmetleri, konya ağ koruması, konya güvenlik duvarı, koyna yedekleme, konya Ağ – Network Hizmetleri, konya yedekleme hizmetleri, konya server işlemleri, konya server hizmetleri