Supply Chain Attacks

CH

Uzman üye
28 Ocak 2019
1,966
18
907
Siber

dvGpBD.gif



Supply Chain Attacks

Tedarik zinciri saldırıları (Supply Chain Attacks), bir kuruluşun tedarikçilerini veya iş ortaklarını hedef alarak gerçekleştirilen ve siber güvenlik dünyasında giderek önem kazanan saldırı türlerindendir. Bu saldırılar, doğrudan hedef alınan kuruluşun güvenlik önlemlerini aşmak yerine, daha zayıf güvenlik önlemlerine sahip olan tedarikçileri kullanarak gerçekleştirilmektedir. Bu nedenle, karmaşık ve geniş tedarik zincirlerinde zayıf noktalar bulan saldırganlar, büyük zararlar verebilmektedir.


supply-chain-attacks-c8bcb8bd374219ef6aa8f3ab342c5392.png

Tedarik Zinciri Saldırılarının Aşamaları ve Teknikleri


Araştırma ve Bilgi Toplama (Reconnaissance)

Saldırganlar, hedef kuruluşun tedarik zinciri hakkında detaylı bilgi toplar. Bu aşamada tedarikçilerin kimler olduğu, hangi sistemleri kullandıkları ve olası güvenlik açıkları araştırılır. Bilgi toplama aşaması, saldırının başarılı olabilmesi için kritik öneme sahiptir.

NPymZoEJ_o.png

İlk Hedefin Belirlenmesi (Initial Targeting)

Saldırganlar, genellikle zayıf güvenlik önlemlerine sahip olan bir tedarikçi veya iş ortağını hedef alır. Bu kuruluşun sistemlerine sızarak zararlı yazılımlar yerleştirilir. Hedef alınan tedarikçinin güvenlik açıklarından faydalanılarak saldırı başlatılır.

NPymZoEJ_o.png


Malware Enfeksiyonu (Malware Infection)

Zararlı yazılım, tedarikçinin sistemine bulaştırılır. Bu yazılım, güncelleme paketleri, yazılım güncellemeleri veya güvenilir dosya transferleri gibi yollarla hedef kuruluşa taşınır. Bu aşamada, zararlı yazılımın fark edilmeden yayılması amaçlanır.


NPymZoEJ_o.png

Dağıtım ve Yayılma (Distribution and Propagation)

Zararlı yazılım, hedef kuruluşun sistemlerine yayılır. Saldırganlar, hedef sistemlerde kalıcı olmak ve daha fazla zarar verebilmek için çeşitli teknikler kullanır. Bu aşamada, zararlı yazılımın mümkün olduğunca geniş bir alana yayılması sağlanır.

NPymZoEJ_o.png

Komuta ve Kontrol (Command and Control - C2)

Saldırganlar, zararlı yazılım aracılığıyla hedef sistemleri uzaktan kontrol eder. Bu aşamada, veri çalmak, sistemleri manipüle etmek veya başka kötü amaçlı faaliyetlerde bulunmak için komutlar gönderilir. Komuta ve kontrol aşaması, saldırının etkinliğini artırmak için kritik bir adımdır.

NPymZoEJ_o.png

Eylem ve Sonuç (Actions on Objectives)

Saldırganlar, ana hedeflerine ulaşmak için gerekli eylemleri gerçekleştirir. Bu eylemler, veri hırsızlığı, sistem sabote etme, fidye yazılımı yükleme veya başka zarar verici işlemler olabilir. Bu aşamada saldırganların asıl amaçları gerçekleştirilir.

Tedarik Zinciri Saldırılarının Örnekleri


SolarWinds Saldırısı (2020)

SolarWinds'in Orion yazılımına zararlı kod yerleştirilerek birçok büyük kuruluş ve hükümet kurumuna sızıldı. Bu saldırı, tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğini gösterdi.


solarwinds-saldirisi-abdde-yikima-neden-oldu-techinside.jpg



NotPetya Saldırısı (2017)

Ukrayna'ya yönelik bir saldırıda, bir muhasebe yazılımı olan MeDoc'a zararlı yazılım bulaştırıldı ve bu yazılım aracılığıyla küresel bir salgın başlatıldı. NotPetya saldırısı, tedarik zinciri saldırılarının küresel boyutta etkili olabileceğini gösterdi.


IxJ8i_LgWkGKdXYCaCeUbQ.jpg



CCleaner Saldırısı (2017)

Popüler bir sistem temizlik yazılımı olan CCleaner'ın resmi dağıtım kanalları aracılığıyla zararlı bir versiyonu yayımlandı ve milyonlarca kullanıcıya bulaştırıldı. Bu saldırı, kullanıcıların güvenilir olarak kabul ettiği yazılımların bile tehlike oluşturabileceğini ortaya koydu.


ccleaner-saldiri-teknoloji-sirketleri-guvenlik-sdn-01.jpg

Korunma Yöntemleri



Tedarikçi Değerlendirmesi

Tedarikçilerin güvenlik uygulamaları ve geçmiş saldırı kayıtları düzenli olarak değerlendirilmelidir. Güvenilirliklerini ve güvenlik standartlarına uygunluklarını doğrulamak önemlidir.

NPymZoEJ_o.png


Sözleşme ve Güvenlik Gereksinimleri

Tedarikçilerle yapılan sözleşmelere belirli güvenlik gereksinimleri ve denetimler dahil edilmelidir. Tedarikçilerin bu gereksinimlere uyması sağlanmalıdır. Güvenlik protokolleri net bir şekilde belirlenmeli ve uygulama aşamasında sıkı denetimler yapılmalıdır.

NPymZoEJ_o.png



Düzenli Denetimler ve İzleme

Tedarikçilerin sistemleri düzenli olarak denetlenmeli ve güvenlik açıklarına karşı sürekli izlenmelidir. Güvenlik olayları hızlı bir şekilde tespit edilip müdahale edilmelidir. Sürekli izleme, potansiyel tehditlerin erken aşamada belirlenmesini sağlar.

NPymZoEJ_o.png



Güvenli Yazılım Geliştirme

Tedarik edilen yazılımların güvenli bir şekilde geliştirilmesi sağlanmalıdır. Yazılım geliştirme yaşam döngüsünde (SDLC) güvenlik kontrolleri entegre edilmelidir. Yazılımların güvenli olması, tedarik zincirinin güvenliğini de doğrudan etkiler.

NPymZoEJ_o.png



Sıfır Güven Modeli (Zero Trust)

Sıfır güven modeli benimsenerek, tedarik zincirindeki her bileşenin sürekli olarak doğrulanması sağlanmalıdır. Hiçbir bileşene otomatik olarak güvenilmemeli, sürekli doğrulama yapılmalıdır. Bu model, iç ve dış tehditlere karşı daha sağlam bir güvenlik sağlar.

NPymZoEJ_o.png

TURKHACKTEAM.ORG // CH

Tedarik zinciri saldırıları, siber güvenlik alanında büyük bir tehdit oluşturmaya devam etmektedir. Kuruluşların, tedarik zincirlerini güvence altına almak için proaktif önlemler alması ve bu tür saldırılara karşı sürekli olarak tetikte olması gerekmektedir. Gelişen teknoloji ve artan siber tehditler karşısında, tedarik zinciri güvenliği her zamankinden daha önemli hale gelmiştir.

Sources:



 

NMSHacking

Üye
4 Haz 2023
196
2
53

dvGpBD.gif



Supply Chain Attacks

Tedarik zinciri saldırıları (Supply Chain Attacks), bir kuruluşun tedarikçilerini veya iş ortaklarını hedef alarak gerçekleştirilen ve siber güvenlik dünyasında giderek önem kazanan saldırı türlerindendir. Bu saldırılar, doğrudan hedef alınan kuruluşun güvenlik önlemlerini aşmak yerine, daha zayıf güvenlik önlemlerine sahip olan tedarikçileri kullanarak gerçekleştirilmektedir. Bu nedenle, karmaşık ve geniş tedarik zincirlerinde zayıf noktalar bulan saldırganlar, büyük zararlar verebilmektedir.


supply-chain-attacks-c8bcb8bd374219ef6aa8f3ab342c5392.png

Tedarik Zinciri Saldırılarının Aşamaları ve Teknikleri


Araştırma ve Bilgi Toplama (Reconnaissance)

Saldırganlar, hedef kuruluşun tedarik zinciri hakkında detaylı bilgi toplar. Bu aşamada tedarikçilerin kimler olduğu, hangi sistemleri kullandıkları ve olası güvenlik açıkları araştırılır. Bilgi toplama aşaması, saldırının başarılı olabilmesi için kritik öneme sahiptir.

NPymZoEJ_o.png




Saldırganlar, genellikle zayıf güvenlik önlemlerine sahip olan bir tedarikçi veya iş ortağını hedef alır. Bu kuruluşun sistemlerine sızarak zararlı yazılımlar yerleştirilir. Hedef alınan tedarikçinin güvenlik açıklarından faydalanılarak saldırı başlatılır.

NPymZoEJ_o.png





Zararlı yazılım, tedarikçinin sistemine bulaştırılır. Bu yazılım, güncelleme paketleri, yazılım güncellemeleri veya güvenilir dosya transferleri gibi yollarla hedef kuruluşa taşınır. Bu aşamada, zararlı yazılımın fark edilmeden yayılması amaçlanır.


NPymZoEJ_o.png




Zararlı yazılım, hedef kuruluşun sistemlerine yayılır. Saldırganlar, hedef sistemlerde kalıcı olmak ve daha fazla zarar verebilmek için çeşitli teknikler kullanır. Bu aşamada, zararlı yazılımın mümkün olduğunca geniş bir alana yayılması sağlanır.

NPymZoEJ_o.png




Saldırganlar, zararlı yazılım aracılığıyla hedef sistemleri uzaktan kontrol eder. Bu aşamada, veri çalmak, sistemleri manipüle etmek veya başka kötü amaçlı faaliyetlerde bulunmak için komutlar gönderilir. Komuta ve kontrol aşaması, saldırının etkinliğini artırmak için kritik bir adımdır.

NPymZoEJ_o.png




Saldırganlar, ana hedeflerine ulaşmak için gerekli eylemleri gerçekleştirir. Bu eylemler, veri hırsızlığı, sistem sabote etme, fidye yazılımı yükleme veya başka zarar verici işlemler olabilir. Bu aşamada saldırganların asıl amaçları gerçekleştirilir.

Tedarik Zinciri Saldırılarının Örnekleri


SolarWinds Saldırısı (2020)

SolarWinds'in Orion yazılımına zararlı kod yerleştirilerek birçok büyük kuruluş ve hükümet kurumuna sızıldı. Bu saldırı, tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğini gösterdi.


solarwinds-saldirisi-abdde-yikima-neden-oldu-techinside.jpg



NotPetya Saldırısı (2017)

Ukrayna'ya yönelik bir saldırıda, bir muhasebe yazılımı olan MeDoc'a zararlı yazılım bulaştırıldı ve bu yazılım aracılığıyla küresel bir salgın başlatıldı. NotPetya saldırısı, tedarik zinciri saldırılarının küresel boyutta etkili olabileceğini gösterdi.


IxJ8i_LgWkGKdXYCaCeUbQ.jpg



CCleaner Saldırısı (2017)

Popüler bir sistem temizlik yazılımı olan CCleaner'ın resmi dağıtım kanalları aracılığıyla zararlı bir versiyonu yayımlandı ve milyonlarca kullanıcıya bulaştırıldı. Bu saldırı, kullanıcıların güvenilir olarak kabul ettiği yazılımların bile tehlike oluşturabileceğini ortaya koydu.


ccleaner-saldiri-teknoloji-sirketleri-guvenlik-sdn-01.jpg

Korunma Yöntemleri



Tedarikçi Değerlendirmesi

Tedarikçilerin güvenlik uygulamaları ve geçmiş saldırı kayıtları düzenli olarak değerlendirilmelidir. Güvenilirliklerini ve güvenlik standartlarına uygunluklarını doğrulamak önemlidir.

NPymZoEJ_o.png


Sözleşme ve Güvenlik Gereksinimleri

Tedarikçilerle yapılan sözleşmelere belirli güvenlik gereksinimleri ve denetimler dahil edilmelidir. Tedarikçilerin bu gereksinimlere uyması sağlanmalıdır. Güvenlik protokolleri net bir şekilde belirlenmeli ve uygulama aşamasında sıkı denetimler yapılmalıdır.

NPymZoEJ_o.png



Düzenli Denetimler ve İzleme

Tedarikçilerin sistemleri düzenli olarak denetlenmeli ve güvenlik açıklarına karşı sürekli izlenmelidir. Güvenlik olayları hızlı bir şekilde tespit edilip müdahale edilmelidir. Sürekli izleme, potansiyel tehditlerin erken aşamada belirlenmesini sağlar.

NPymZoEJ_o.png



Güvenli Yazılım Geliştirme

Tedarik edilen yazılımların güvenli bir şekilde geliştirilmesi sağlanmalıdır. Yazılım geliştirme yaşam döngüsünde (SDLC) güvenlik kontrolleri entegre edilmelidir. Yazılımların güvenli olması, tedarik zincirinin güvenliğini de doğrudan etkiler.

NPymZoEJ_o.png



Sıfır Güven Modeli (Zero Trust)

Sıfır güven modeli benimsenerek, tedarik zincirindeki her bileşenin sürekli olarak doğrulanması sağlanmalıdır. Hiçbir bileşene otomatik olarak güvenilmemeli, sürekli doğrulama yapılmalıdır. Bu model, iç ve dış tehditlere karşı daha sağlam bir güvenlik sağlar.

NPymZoEJ_o.png




Tedarik zinciri saldırıları, siber güvenlik alanında büyük bir tehdit oluşturmaya devam etmektedir. Kuruluşların, tedarik zincirlerini güvence altına almak için proaktif önlemler alması ve bu tür saldırılara karşı sürekli olarak tetikte olması gerekmektedir. Gelişen teknoloji ve artan siber tehditler karşısında, tedarik zinciri güvenliği her zamankinden daha önemli hale gelmiştir.


Sources:



Çok güzel konu olmuş hocam elinize sağlık.
 

LydexCoding

Moderasyon Ekibi Çaylak
24 May 2024
388
4
126
:)

dvGpBD.gif



Supply Chain Attacks

Tedarik zinciri saldırıları (Supply Chain Attacks), bir kuruluşun tedarikçilerini veya iş ortaklarını hedef alarak gerçekleştirilen ve siber güvenlik dünyasında giderek önem kazanan saldırı türlerindendir. Bu saldırılar, doğrudan hedef alınan kuruluşun güvenlik önlemlerini aşmak yerine, daha zayıf güvenlik önlemlerine sahip olan tedarikçileri kullanarak gerçekleştirilmektedir. Bu nedenle, karmaşık ve geniş tedarik zincirlerinde zayıf noktalar bulan saldırganlar, büyük zararlar verebilmektedir.


supply-chain-attacks-c8bcb8bd374219ef6aa8f3ab342c5392.png

Tedarik Zinciri Saldırılarının Aşamaları ve Teknikleri


Araştırma ve Bilgi Toplama (Reconnaissance)

Saldırganlar, hedef kuruluşun tedarik zinciri hakkında detaylı bilgi toplar. Bu aşamada tedarikçilerin kimler olduğu, hangi sistemleri kullandıkları ve olası güvenlik açıkları araştırılır. Bilgi toplama aşaması, saldırının başarılı olabilmesi için kritik öneme sahiptir.

NPymZoEJ_o.png




Saldırganlar, genellikle zayıf güvenlik önlemlerine sahip olan bir tedarikçi veya iş ortağını hedef alır. Bu kuruluşun sistemlerine sızarak zararlı yazılımlar yerleştirilir. Hedef alınan tedarikçinin güvenlik açıklarından faydalanılarak saldırı başlatılır.

NPymZoEJ_o.png





Zararlı yazılım, tedarikçinin sistemine bulaştırılır. Bu yazılım, güncelleme paketleri, yazılım güncellemeleri veya güvenilir dosya transferleri gibi yollarla hedef kuruluşa taşınır. Bu aşamada, zararlı yazılımın fark edilmeden yayılması amaçlanır.


NPymZoEJ_o.png




Zararlı yazılım, hedef kuruluşun sistemlerine yayılır. Saldırganlar, hedef sistemlerde kalıcı olmak ve daha fazla zarar verebilmek için çeşitli teknikler kullanır. Bu aşamada, zararlı yazılımın mümkün olduğunca geniş bir alana yayılması sağlanır.

NPymZoEJ_o.png




Saldırganlar, zararlı yazılım aracılığıyla hedef sistemleri uzaktan kontrol eder. Bu aşamada, veri çalmak, sistemleri manipüle etmek veya başka kötü amaçlı faaliyetlerde bulunmak için komutlar gönderilir. Komuta ve kontrol aşaması, saldırının etkinliğini artırmak için kritik bir adımdır.

NPymZoEJ_o.png




Saldırganlar, ana hedeflerine ulaşmak için gerekli eylemleri gerçekleştirir. Bu eylemler, veri hırsızlığı, sistem sabote etme, fidye yazılımı yükleme veya başka zarar verici işlemler olabilir. Bu aşamada saldırganların asıl amaçları gerçekleştirilir.

Tedarik Zinciri Saldırılarının Örnekleri


SolarWinds Saldırısı (2020)

SolarWinds'in Orion yazılımına zararlı kod yerleştirilerek birçok büyük kuruluş ve hükümet kurumuna sızıldı. Bu saldırı, tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğini gösterdi.


solarwinds-saldirisi-abdde-yikima-neden-oldu-techinside.jpg



NotPetya Saldırısı (2017)

Ukrayna'ya yönelik bir saldırıda, bir muhasebe yazılımı olan MeDoc'a zararlı yazılım bulaştırıldı ve bu yazılım aracılığıyla küresel bir salgın başlatıldı. NotPetya saldırısı, tedarik zinciri saldırılarının küresel boyutta etkili olabileceğini gösterdi.


IxJ8i_LgWkGKdXYCaCeUbQ.jpg



CCleaner Saldırısı (2017)

Popüler bir sistem temizlik yazılımı olan CCleaner'ın resmi dağıtım kanalları aracılığıyla zararlı bir versiyonu yayımlandı ve milyonlarca kullanıcıya bulaştırıldı. Bu saldırı, kullanıcıların güvenilir olarak kabul ettiği yazılımların bile tehlike oluşturabileceğini ortaya koydu.


ccleaner-saldiri-teknoloji-sirketleri-guvenlik-sdn-01.jpg

Korunma Yöntemleri



Tedarikçi Değerlendirmesi

Tedarikçilerin güvenlik uygulamaları ve geçmiş saldırı kayıtları düzenli olarak değerlendirilmelidir. Güvenilirliklerini ve güvenlik standartlarına uygunluklarını doğrulamak önemlidir.

NPymZoEJ_o.png


Sözleşme ve Güvenlik Gereksinimleri

Tedarikçilerle yapılan sözleşmelere belirli güvenlik gereksinimleri ve denetimler dahil edilmelidir. Tedarikçilerin bu gereksinimlere uyması sağlanmalıdır. Güvenlik protokolleri net bir şekilde belirlenmeli ve uygulama aşamasında sıkı denetimler yapılmalıdır.

NPymZoEJ_o.png



Düzenli Denetimler ve İzleme

Tedarikçilerin sistemleri düzenli olarak denetlenmeli ve güvenlik açıklarına karşı sürekli izlenmelidir. Güvenlik olayları hızlı bir şekilde tespit edilip müdahale edilmelidir. Sürekli izleme, potansiyel tehditlerin erken aşamada belirlenmesini sağlar.

NPymZoEJ_o.png



Güvenli Yazılım Geliştirme

Tedarik edilen yazılımların güvenli bir şekilde geliştirilmesi sağlanmalıdır. Yazılım geliştirme yaşam döngüsünde (SDLC) güvenlik kontrolleri entegre edilmelidir. Yazılımların güvenli olması, tedarik zincirinin güvenliğini de doğrudan etkiler.

NPymZoEJ_o.png



Sıfır Güven Modeli (Zero Trust)

Sıfır güven modeli benimsenerek, tedarik zincirindeki her bileşenin sürekli olarak doğrulanması sağlanmalıdır. Hiçbir bileşene otomatik olarak güvenilmemeli, sürekli doğrulama yapılmalıdır. Bu model, iç ve dış tehditlere karşı daha sağlam bir güvenlik sağlar.

NPymZoEJ_o.png




Tedarik zinciri saldırıları, siber güvenlik alanında büyük bir tehdit oluşturmaya devam etmektedir. Kuruluşların, tedarik zincirlerini güvence altına almak için proaktif önlemler alması ve bu tür saldırılara karşı sürekli olarak tetikte olması gerekmektedir. Gelişen teknoloji ve artan siber tehditler karşısında, tedarik zinciri güvenliği her zamankinden daha önemli hale gelmiştir.


Sources:



Ellerinize sağlık hocam güzel bir konu olmuş :)

Bu arada hocam kullandığınız görselleri siz mi tasarladınız? Saldırılara örnek veririken. CCleaner örneğindeki görsel bu anlatıma özel gibi :D
 

zarobey123

Yeni üye
26 May 2024
12
1

dvGpBD.gif



Supply Chain Attacks

Tedarik zinciri saldırıları (Supply Chain Attacks), bir kuruluşun tedarikçilerini veya iş ortaklarını hedef alarak gerçekleştirilen ve siber güvenlik dünyasında giderek önem kazanan saldırı türlerindendir. Bu saldırılar, doğrudan hedef alınan kuruluşun güvenlik önlemlerini aşmak yerine, daha zayıf güvenlik önlemlerine sahip olan tedarikçileri kullanarak gerçekleştirilmektedir. Bu nedenle, karmaşık ve geniş tedarik zincirlerinde zayıf noktalar bulan saldırganlar, büyük zararlar verebilmektedir.


supply-chain-attacks-c8bcb8bd374219ef6aa8f3ab342c5392.png

Tedarik Zinciri Saldırılarının Aşamaları ve Teknikleri


Araştırma ve Bilgi Toplama (Reconnaissance)

Saldırganlar, hedef kuruluşun tedarik zinciri hakkında detaylı bilgi toplar. Bu aşamada tedarikçilerin kimler olduğu, hangi sistemleri kullandıkları ve olası güvenlik açıkları araştırılır. Bilgi toplama aşaması, saldırının başarılı olabilmesi için kritik öneme sahiptir.

NPymZoEJ_o.png




Saldırganlar, genellikle zayıf güvenlik önlemlerine sahip olan bir tedarikçi veya iş ortağını hedef alır. Bu kuruluşun sistemlerine sızarak zararlı yazılımlar yerleştirilir. Hedef alınan tedarikçinin güvenlik açıklarından faydalanılarak saldırı başlatılır.

NPymZoEJ_o.png





Zararlı yazılım, tedarikçinin sistemine bulaştırılır. Bu yazılım, güncelleme paketleri, yazılım güncellemeleri veya güvenilir dosya transferleri gibi yollarla hedef kuruluşa taşınır. Bu aşamada, zararlı yazılımın fark edilmeden yayılması amaçlanır.


NPymZoEJ_o.png




Zararlı yazılım, hedef kuruluşun sistemlerine yayılır. Saldırganlar, hedef sistemlerde kalıcı olmak ve daha fazla zarar verebilmek için çeşitli teknikler kullanır. Bu aşamada, zararlı yazılımın mümkün olduğunca geniş bir alana yayılması sağlanır.

NPymZoEJ_o.png




Saldırganlar, zararlı yazılım aracılığıyla hedef sistemleri uzaktan kontrol eder. Bu aşamada, veri çalmak, sistemleri manipüle etmek veya başka kötü amaçlı faaliyetlerde bulunmak için komutlar gönderilir. Komuta ve kontrol aşaması, saldırının etkinliğini artırmak için kritik bir adımdır.

NPymZoEJ_o.png




Saldırganlar, ana hedeflerine ulaşmak için gerekli eylemleri gerçekleştirir. Bu eylemler, veri hırsızlığı, sistem sabote etme, fidye yazılımı yükleme veya başka zarar verici işlemler olabilir. Bu aşamada saldırganların asıl amaçları gerçekleştirilir.

Tedarik Zinciri Saldırılarının Örnekleri


SolarWinds Saldırısı (2020)

SolarWinds'in Orion yazılımına zararlı kod yerleştirilerek birçok büyük kuruluş ve hükümet kurumuna sızıldı. Bu saldırı, tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğini gösterdi.


solarwinds-saldirisi-abdde-yikima-neden-oldu-techinside.jpg



NotPetya Saldırısı (2017)

Ukrayna'ya yönelik bir saldırıda, bir muhasebe yazılımı olan MeDoc'a zararlı yazılım bulaştırıldı ve bu yazılım aracılığıyla küresel bir salgın başlatıldı. NotPetya saldırısı, tedarik zinciri saldırılarının küresel boyutta etkili olabileceğini gösterdi.


IxJ8i_LgWkGKdXYCaCeUbQ.jpg



CCleaner Saldırısı (2017)

Popüler bir sistem temizlik yazılımı olan CCleaner'ın resmi dağıtım kanalları aracılığıyla zararlı bir versiyonu yayımlandı ve milyonlarca kullanıcıya bulaştırıldı. Bu saldırı, kullanıcıların güvenilir olarak kabul ettiği yazılımların bile tehlike oluşturabileceğini ortaya koydu.


ccleaner-saldiri-teknoloji-sirketleri-guvenlik-sdn-01.jpg

Korunma Yöntemleri



Tedarikçi Değerlendirmesi

Tedarikçilerin güvenlik uygulamaları ve geçmiş saldırı kayıtları düzenli olarak değerlendirilmelidir. Güvenilirliklerini ve güvenlik standartlarına uygunluklarını doğrulamak önemlidir.

NPymZoEJ_o.png


Sözleşme ve Güvenlik Gereksinimleri

Tedarikçilerle yapılan sözleşmelere belirli güvenlik gereksinimleri ve denetimler dahil edilmelidir. Tedarikçilerin bu gereksinimlere uyması sağlanmalıdır. Güvenlik protokolleri net bir şekilde belirlenmeli ve uygulama aşamasında sıkı denetimler yapılmalıdır.

NPymZoEJ_o.png



Düzenli Denetimler ve İzleme

Tedarikçilerin sistemleri düzenli olarak denetlenmeli ve güvenlik açıklarına karşı sürekli izlenmelidir. Güvenlik olayları hızlı bir şekilde tespit edilip müdahale edilmelidir. Sürekli izleme, potansiyel tehditlerin erken aşamada belirlenmesini sağlar.

NPymZoEJ_o.png



Güvenli Yazılım Geliştirme

Tedarik edilen yazılımların güvenli bir şekilde geliştirilmesi sağlanmalıdır. Yazılım geliştirme yaşam döngüsünde (SDLC) güvenlik kontrolleri entegre edilmelidir. Yazılımların güvenli olması, tedarik zincirinin güvenliğini de doğrudan etkiler.

NPymZoEJ_o.png



Sıfır Güven Modeli (Zero Trust)

Sıfır güven modeli benimsenerek, tedarik zincirindeki her bileşenin sürekli olarak doğrulanması sağlanmalıdır. Hiçbir bileşene otomatik olarak güvenilmemeli, sürekli doğrulama yapılmalıdır. Bu model, iç ve dış tehditlere karşı daha sağlam bir güvenlik sağlar.

NPymZoEJ_o.png




Tedarik zinciri saldırıları, siber güvenlik alanında büyük bir tehdit oluşturmaya devam etmektedir. Kuruluşların, tedarik zincirlerini güvence altına almak için proaktif önlemler alması ve bu tür saldırılara karşı sürekli olarak tetikte olması gerekmektedir. Gelişen teknoloji ve artan siber tehditler karşısında, tedarik zinciri güvenliği her zamankinden daha önemli hale gelmiştir.


Sources:



elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.