Tedarik zincirine yönelik siber saldırılara karşı "katmanlı güvenlik ve işbirliği" önerisi
Kaspersky Global Araştırma ve Analiz Ekibi Başkanı Dmitry Galov, "Yapay zeka, makine öğrenimi ve büyük dil modelleri hem bizim hem de saldırganların elinde. Biz savunma tarafında bir adım önde olmak zorundayız" dedi
PHUKET (AA) - SİBEL MORROW - Devlet destekli siber tehdit grupları, doğrudan erişemedikleri büyük hedeflere ulaşmak için güvenlik açıkları bulunan taşeron firmaları kullanarak tedarik zinciri saldırılarını artırırken, söz konusu tehditlere karşı küresel işbirliği ve katmanlı savunma stratejileri öne çıkıyor.
Tedarik zinciri saldırıları, yazılım veya donanım üreticileri ve hizmet sağlayıcıları gibi üçüncü tarafları hedef alarak, dolaylı yollarla daha büyük ölçekli hedeflere sızmayı amaçlayan saldırı türlerini içeriyor.
Son yıllarda dünya genelinde yazılım güncellemelerine veya uzaktan yönetim araçlarına eklenen kötü amaçlı yazılımlar, binlerce şirketi ve devlet kurumunu etkileyerek milyonlarca insanın verilerinin açığa çıkmasına neden oldu.
Özellikle 2020'de SolarWinds saldırısıyla gündeme gelen bu yöntem, saldırganların tek bir noktadan birçok hedefe erişmesini mümkün kılıyor.
Uzmanlar, küresel ekonominin dijitalleşmesiyle şirketlerarası bağımlılığın artmasının tedarik zinciri güvenliğini daha da kritik hale getirdiğine işaret ediyor. Güvenlik açıkları, yalnızca saldırıya uğrayan şirketi değil, onunla iş yapan tüm kurumları ve dolaylı olarak tüm kullanıcıları etkileyebiliyor.
- 'Kullanılan taktikler her geçen gün daha sofistike hale geldi'
Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Başkanı Dmitry Galov, AA muhabirine yaptığı değerlendirmede, gelişmiş kalıcı tehdit (APT) grubu olarak tanımlanan devlet destekli siber saldırganların kullandığı taktiklerin her geçen gün daha sofistike hale geldiğini söyledi.
Geçen yıl binlerce Linux sunucusunu etkileyen XZ güvenlik açığını anımsatan Galov, popüler açık kaynak sıkıştırma aracı XZ Utils'a gizlice eklenen ve SSH kimlik doğrulamasını atlatabilen arka kapının, saldırganlara sistemlere uzaktan erişim imkanı sağladığını belirtti.
Galov, 'Bu tip saldırılar her hedef için özel olarak tasarlandığı için öngörülemiyor. Saldırganlar, saldırıdan önce geliştiricilere sosyal mühendislik uygulayarak aylarca, hatta yıllarca hazırlık yapabiliyor. Saldırganlar uzun soluklu bu saldırı senaryoları için zaman ve para harcamaktan da çekinmiyor. Artık sadece yazılım geliştiriciler değil, açık kaynak dediğimiz ve geliştiricilerin projelerinde kullandığı herkese açık kod veya yazılım bileşenleri ve hizmet sağlayıcılar da hedef alınıyor.' dedi.
Kaspersky'nin, davranış analizleri ve yapay zeka destekli teknolojiler kullanarak bu tür saldırılara karşı önlem almaya çalıştığını belirten Galov, 'Güvenilir görünen bir yazılımla dahi son aşamada yüklenmeye çalışılan zararlı yazılımlar veya kötü amaçlı kodlar, ürünlerimiz tarafından tespit edilip engellenebiliyor.' ifadesini kullandı.
Galov, tedarik zinciri saldırılarında saldırganların, büyük şirketlerin değerli verilerini çalmayı amaçladığını, bu nedenle hedef şirketin, güvenlik seviye ve çevre korumalarının güçlü olmasıyla 'doğrudan' hedef alınmadığını, 'iki aşamalı bir oyun' yoluyla bilgilere erişim sağlanmaya çalışıldığını söyledi.
- 'Büyük bir şirketin tedarik zincirini hedef alan saldırganlar önce taşeronları inceler'
Saldırganların ilk aşamada büyük şirketlerle ortak çalışan küçük ölçekli taşeron şirketlere odaklandığını, onların siber güvenlik zafiyetlerini kullanarak başarı şanslarını artırdığını kaydeden Galov, bu saldırıların nasıl gerçekleştirildiği şöyle anlattı:
'Büyük bir şirketin tedarik zincirini hedef alan saldırganlar önce taşeronları inceler, yazılım geliştiren veya hizmet sağlayan firmaları araştırır ve bunları kullanarak hedeflerine ulaşmaya çalışırlar. Burada iki zayıf noktayı kötüye kullanırlar. Birincisi, taşeronların siber güvenliği genelde çok daha zayıftır, daha küçük ölçekli olduklarından veya yeterince yatırım yapmadıklarından dolayı saldırganlar onları daha kolay hedef alabilir.
İkinci olarak, taşeronlar veya hizmet sağlayıcılar genelde ana şirkete bazı ayrıcalıklı erişimler sağlarlar. İç sistemlere ve ağlara erişim veya şirket içinde kullanılan yazılımlar için güncelleme sağlama gibi. Bu tür güven ilişkileri saldırganlar için ikinci aşamada devreye girer. Önce taşeronu ele geçirirler, bilgilerini elde ederler, sonra asıl hedef olan büyük şirkete geçerler. Tüm bunlar da bize şirketlerin bu tür saldırılardan korunması için alması gereken en temel önlemlerin ne kadar önemli olduğu gerçeğine götürür.'
Galov, şirketlerin herhangi bir yazılım satın alan aldığında taşeronlarının siber güvenlik seviyesine de dikkat etmesi gerektiği konusunda uyarıda bulunarak, şöyle devam etti:
'Taşeronlar şirketleri hizmete alırken büyük şirketlerin en önemli seçim kriterlerinden biri de onların siber güvenlik seviyesi olmalı. Bunun anlaşılması için de sızma testi yapılmalıdır. Böylece şirketin çevresinin kendi sistemleri kadar güvenli olup olmadığı doğrulanır. İkinci olarak, şirkete hangi yazılımların girdiğinin de çok sıkı bir şekilde denetlenmesi gerekir. Gelen yazılımları herhangi bir denetim yapmadan kullanamazsınız, siber güvenlik testlerinden geçirmelisiniz. Ayrıca taşerona dışarıdan bazı izinler veya yetkiler veriyorsanız, hangi veriye kimin eriştiğini de takip etmelisiniz. Bunun gerçekten gerekli olup olmadığını da doğrulamanız gerekir.'
- Siber savunma kalkanı zayıf Afrika saldırganların hedef tahtasında
Kaspersky'nin açık kaynak yazılımlar için geliştirdiği özel tarayıcısı sayesinde potansiyel tehditleri analiz edebildiğini belirten Galov, bu sistem sayesinde geliştiricilerin kullandığı tüm açık kaynak kütüphanelerini kontrol ederek güvenliğini doğrulayabildiklerini ifade etti.
Galov, siber güvenliğin sürekli bir yarış olduğunun altını çizerek, 'Siber saldırganlar yeni teknolojileri hızla benimseyebiliyor. Yapay zeka, makine öğrenimi ve büyük dil modelleri (LLM) hem bizim hem de saldırganların elinde. Biz savunma tarafında bir adım önde olmak zorundayız.' diye konuştu.
Siber güvenlikte bölgesel farklara da değinen Galov, Orta Doğu'daki bazı ülkelerde siber güvenlik farkındalığının yüksek olduğunu, ancak Afrika'da dijitalleşmenin yeni yeni başladığını ve bu nedenle saldırganlar için daha cazip bir hedef haline geldiğini söyledi.
Galov, 'Olgunlaşmış tehdit aktörleri daha savunmasız bölgelere yönelerek tecrübelerini kullanıyor. Bu nedenle siber güvenlikte küresel işbirliği ve tehdit istihbaratının paylaşılması büyük önem taşıyor. Bu yüzden biz de her saldırı kampanyası ve kullanılan teknikleri raporlayarak paylaşıyoruz ki herkes bu tehditlere karşı hazırlıklı olsun.' şeklinde konuştu.
Tedarik zinciri saldırılarına karşı tek bir teknolojinin çözüm olmadığını belirten Galov, 'Katmanlı güvenlik ve işbirliği şart. Hükümetler, siber güvenlik şirketleri ve kullanıcılar birlikte hareket etmeli.' önerilerinde bulundu.
Bilişim
Tedarik zincirine yönelik siber saldırılara karşı "katmanlı güvenlik ve işbirliği" önerisi