Kuruluşunuzu etkileyebilecek kritik tehditler ve bunların arkasındaki kötü aktörler hakkında Cybersixgill’in tehdit uzmanlarından bilgi edinin. Her hikaye, yeraltı faaliyetlerine, ilgili tehdit aktörlerine, neden umursamanız gerektiğine ve riski azaltmak için neler yapabileceğinize ışık tutuyor.

Giderek birbirine bağlanan bir dünyada, tedarik zinciri saldırıları Sadece bireysel organizasyonları değil, daha geniş dijital ekosistemi de tehlikeye atan zorlu bir tehdit olarak ortaya çıktı. İşletmeler arasındaki, özellikle yazılım ve BT satıcıları arasındaki karşılıklı bağımlılık ağı, siber suçluların güvenlik açıklarından yararlanması için verimli bir zemin sağlıyor. Tehdit aktörleri, tedarik zincirindeki zayıf bir halkayı hedef alarak hassas bilgilere yetkisiz erişim sağlayabilir ve veri ihlalleri ve mali kayıplardan yaygın kesinti ve itibar kaybına kadar birçok kuruluş üzerinde ciddi sonuçlar doğurabilecek kötü niyetli faaliyetler gerçekleştirebilir.

Tedarik zinciri saldırılarının doğasını, etkisini ve hafifletme stratejilerini anlamak, siber güvenlik savunmalarını güçlendirmek ve tüm üçüncü taraf ekosisteminin güvenliğini ve dayanıklılığını sağlamak açısından kritik öneme sahiptir.

Tedarik Zinciri Saldırılarının Artan Riski

Tedarik zinciri saldırıları, bir kuruluşun üçüncü taraf satıcılarının ve tedarikçilerinin ağlarını, sistemlerini ve süreçlerini hedef alarak, kötü niyetli aktörlerin nihai kurbanın altyapısına sızmasına ve bu altyapıyı tehlikeye atmasına olanak tanır. Tehdit aktörleri bir sistemin “içerisine” girdikten sonra kötü amaçlı kod enjekte edebilir, hassas bilgileri çalabilir veya operasyonları kesintiye uğratarak tedarik zinciri boyunca kademeli etkilere neden olabilir. Tedarik zincirindeki bir kuruluşun veya bağlantının ihlali, geniş kapsamlı sonuçlara yol açabilir ve çok sayıda kuruluşun güvenliğini tehlikeye atabilir. Bunu bilen saldırganlar, tutunacak bir yer kazanmak ve kuruluşların sistemlerine sızmak için tedarik zincirini giderek daha fazla hedef alıyor.

Capterra’nın araştırmasına göre, Nisan 2023’ten önceki 12 ay içinde ABD’deki işletmelerin %61’i bir yazılım tedarik zinciri saldırısından doğrudan etkilendi. Kendi araştırmamız, siber suçluların servis sağlayıcı ağlarına (BT dahil) erişim reklamı yapan yer altı gönderilerinin sayısının arttığını gösteriyor hizmetleri, bulut hizmetleri, İK çözümleri ve diğer hizmetler) son birkaç yılda istikrarlı bir şekilde arttı. 2023 yılında yaklaşık 245.000 yazılım tedarik zinciri saldırısı gerçekleşti ve bu saldırının işletmelere maliyeti 46 milyar dolar oldu. Tehdit aktörlerinin giderek daha fazla hizmet sağlayıcıları, müşterilerini ve bağlı üçüncü tarafları istismar etmeyi amaçlaması nedeniyle bu rakamın 2025 yılına kadar 60 milyar dolara çıkması bekleniyor.

Saldırganın Hedefleri ve Motivasyonları

Bu saldırıların ardındaki motivasyonlar çok çeşitlidir. Birincil amaç, tedarik zincirini hedef alarak sızması daha kolay olan belirli sistem veya ağlara yetkisiz erişimdir. Bu saldırılar aynı zamanda birden fazla kuruluşun fikri mülkiyetini, mali verilerini, müşteri bilgilerini ve finansal kazanç amacıyla kullanılabilecek veya rekabet avantajı için kullanılabilecek diğer gizli verileri etkileyebileceğinden tehdit aktörlerinin daha fazla getiri elde etmesini sağlar.

Mali kazanç, birçok siber suçlu için temel motivasyon kaynağı olsa da, amaçları aynı zamanda siber casusluk, siyasi gündemler veya ticari sırların ve fikri mülkiyetin çalınmasını da içerebilir. Devlet destekli aktörler gizli bilgilere veya ulusal güvenlik sırlarına erişmeyi hedefleyebilirken rekabetçi endüstriler özel araştırma ve buluşları hedef alan tehditlerle karşı karşıya kalabilir.

Sızma Teknikleri

Saldırganlar tedarik zinciri saldırılarını gerçekleştirmek için aşağıda açıklandığı gibi çeşitli yöntemler kullanır.

Güvenliği ihlal edilmiş hesaplar

Kötü niyetli aktörler, hedef kuruluşların birbirine bağlı sistemlerine erişmek için genellikle güvenilir satıcıların kimlik bilgilerinden yararlanır ve geleneksel güvenlik önlemlerini atlatmak için yerleşik güvenden yararlanır. Bu kimlik bilgileri çeşitli tekniklerle elde edilebilir veya dark web forumlarından satın alınabilir. Örneğin Cybersixgill, bir tehdit aktörünün büyük bir Çin bulut sağlayıcısının ağlarına erişim sattığı ve bunun Ferrari ve Audi gibi müşterileri etkilediği bir gönderiyi gözlemledi.

Bu tür ihlaller veri hırsızlığına, dolandırıcılığa, kötü amaçlı yazılım yayılmasına ve fidye yazılımı saldırılarına yol açabilir. Ek olarak, ele geçirilen sağlayıcılar müşterilere manipüle edilmiş yazılımlar sunabilir ve bu da itibarın zarar görmesine, mali kayıplara, yasal sorunlara ve operasyonel aksaklıklara neden olabilir.

Kötü amaçlı yazılım yerleştirme

Saldırganlar ayrıca yaygın bir enfeksiyon zincirine neden olmak için meşru bileşenlere kötü amaçlı kod veya kötü amaçlı yazılım enjekte eder. Örneğin, Nisan 2024’te XZ Utils veri sıkıştırma yardımcı programında, saldırganların yetkisiz erişim elde etmesine ve uzaktan kod yürütmesine olanak tanıyan bir arka kapı keşfedildi. Bu kötü amaçlı kod, Kali Linux, Fedora, Debian ve Arch Linux dahil olmak üzere yaygın olarak kullanılan birçok Linux dağıtımını etkiledi. Arka kapı, iki yıl boyunca XZ Utils proje yöneticilerinin güvenini kazanan bir kişi tarafından kasıtlı olarak yerleştirildi ve büyük çapta hasara yol açtı.

Güvenlik açığından yararlanma

Yazılım, donanım veya süreçlerdeki güvenlik açıklarından yararlanmak aynı zamanda tedarik zinciri saldırıları başlatmak ve yetkisiz erişim elde etmek, sistemleri tehlikeye atmak ve kötü niyetli etkinlikleri yaymak için de etkili bir yoldur. Haziran 2023’te Progress Software’in MOVEit Transfer platformunda yaklaşık 1.700 kuruluşu etkileyen üç kritik SQL enjeksiyon güvenlik açığı keşfedildi. Cl0p fidye yazılımı çetesi bu güvenlik açıklarından yararlanarak Zellis, British Airways, BBC ve Minnesota Eğitim Bakanlığı gibi şirketleri hedef alan geniş çaplı bir saldırı gerçekleştirdi. Bu, kişisel ve finansal ayrıntılar da dahil olmak üzere hassas bilgilere yetkisiz erişimle sonuçlandı.

Geçmiş Olaylardan Dersler

SolarWinds, Kaseya ve NotPetya’dakiler gibi önemli tedarik zinciri saldırıları, bu ihlallerin yıkıcı potansiyelini vurguluyor. SolarWinds saldırısı, yazılım güncellemelerine bir arka kapı yerleştirilmesini içeriyordu ve bu daha sonra devlet kurumları ve büyük şirketler de dahil olmak üzere binlerce müşteriye dağıtıldı. Bu olay, yazılım tedarik zincirleri için sıkı güvenlik önlemlerinin öneminin ve sürekli dikkat ve hızlı yanıt yeteneklerine olan ihtiyacın altını çizdi.

Azaltma Stratejileri

Tedarik zinciri saldırılarının ciddi sonuçları göz önüne alındığında, kuruluşların SOC ve tehdit avlama ekiplerinin riskleri azaltmak için proaktif önlemler alması gerekiyor. Doğru araçlar, istihbarat ve bağlam, ekiplerin kuruluşlarına yönelik belirli tehditleri anlamalarına yardımcı olur.

Cybersixgill’in Üçüncü Taraf İstihbarat modülü, çeşitli kaynaklardan gelişmiş siber tehdit istihbaratı sunarak kuruluşlara, tedarikçilerinin siber güvenlik açıklarına ilişkin kritik bilgiler sağlar. Bu, güvenlik ekiplerinin şunları yapmasını sağlar:

  • Tedarik zinciri tehditlerini önleyin
  • Riski en aza indirmek için üçüncü tarafların güvenlik duruşunu sürekli olarak değerlendirin
  • Tehditleri bildirin ve etkilenen satıcılara önerilen iyileştirme eylemlerini sunun
  • Sözleşmeler sonuçlanmadan önce birleşme ve satın alma araştırması yapın

Çözüm

Gelişen siber tehdit ortamında, güvenli bir tedarik zincirini sürdürmek yalnızca stratejik bir öncelik değil, aynı zamanda dijital operasyonların bütünlüğünü ve güvenilirliğini sağlamak için temel bir gerekliliktir.

Artan tedarik zinciri saldırıları tehdidi, tüm paydaşlardan daha fazla farkındalık ve sağlam güvenlik stratejileri talep ediyor. İş ekosistemleri birbirine daha fazla bağlandıkça, tedarik zincirlerindeki zayıf noktalar daha belirgin ve istismar edilebilir hale geliyor. Kuruluşlar, dijital ekosistemlerini korumak için kapsamlı güvenlik önlemleri almalı, üçüncü taraf ilişkilerini sürekli değerlendirmeli ve en son tehditler konusunda güncel kalmalıdır.

Tedarik zinciri saldırıları ve Cybersixgill’in Üçüncü Taraf İstihbaratı hakkında daha fazla bilgi edinmek için indirin Kırık Zincirler: Üçüncü Taraf Siber Tehditlerini Anlamakveya bizimle iletişime geçin demo planlamak.



siber-2