KOBİ'lerde tedarik zinciri saldırılarına karşı koruma 

KOBİ'lerde tedarik zinciri saldırılarına karşı koruma

Gönderiyi paylaş

BT'nin yazılım (ve donanım) için tedarik zincirine - tedarik zincirine - yönelik saldırıları da küçük ve orta ölçekli şirketleri tehdit ediyor. Hizmetlere ve yazılımlara yönelik güncellemeler, özellikle siber suçlular bir güncellemeyi ele geçirmenin saldırıları çok sayıda kurbana yayacağını umduklarından, giderek daha tehlikeli bir güvenlik açığı oluşturuyor.

Küçük ve orta ölçekli işletmeler, siber savunmalarını yükseltmenin yanı sıra yazılım, donanım ve güncellemeler için tedarik zincirlerini de gözden geçirmelidir.

Ne yazık ki, tedarik zincirine yönelik saldırılar genellikle etkilidir.

BT tedarik zincirine yönelik bir saldırı, geliştirmeden güncellemelere kadar üçüncü taraf yazılımların üretim sürecini manipüle etmeyi amaçlar, böylece güncelleme yerine kötü amaçlı kod çalıştırılır. Bu BT tedarik zinciri savunmasız ve siber suçlular ona giderek daha fazla saldırıyor. Çünkü bu tür saldırılar onlar için verimli: Yazılım ve bilgi sistemleri sağlayıcılarının yazılım paketlerine ve platformlarına saldırırlarsa aynı anda birkaç kurbana ulaşıyorlar. Belki de on binlerce şirket ve kuruluş yaygın bir uygulama veya hizmet kullanıyor ve bu nedenle şirketlerin verimli bir şekilde erişebileceği bir yerdeyken, bilgisayar korsanının karmaşık bir saldırıyla birbiri ardına şirketlere saldırması pek mantıklı değil. Aralık 2020'de Solarwinds tedarik zincirine yönelik saldırı, dünya çapındaki 18.000 Solarwinds müşterisinin yaklaşık 300.000'ini etkiledi. Kitlesel bir saldırıya ek olarak, tedarik zinciri yoluyla çok hedefli saldırılar da mümkündür.

Tedarik zinciri saldırısı sahneleri

Tehdit edilmiş bir tedarik zincirinin, etkilenen müşteriler tarafından tespit edilmesi zordur. Bu nedenle, siber suçluların veri hırsızlığı, sistemlere saldırılar veya kesintiye uğratma işlemleri gibi zarar vermek için yeterli zamanları vardır.

Bu saldırılar, bireysel müşterilere yönelik önceki saldırılardan farklıdır ve uzmanlar için bile zorluk teşkil eder.Avrupa Birliği Siber Güvenlik Ajansı ENISA'nın BT savunması iyi olan şirketler için bile tehlikeyi derecelendirmesi boşuna değildir. konumlandırılmış

Bir saldırı, yazılımı geliştirmek, dağıtmak veya güncellemek için tedarik zincirinde çeşitli aşamalarda başlayabilir. Tedarikçi BT'nin güvenliğini tehlikeye atmak bir tedarik zinciri saldırısı oluşturmaz.Bu, kod kaynaklarının değiştirilmesini ve komut dosyası yazılmasını içerir.

Hacker'ın tedarik zincirindeki hangi halkayla başladığına bağlı olarak, kendisinden istenen beceriler veya manipülasyona karşı kendini savunma seçenekleri değişiklik gösterecektir. Tedarik zincirindeki aşağıdaki aşamalar, bir saldırı için başlangıç ​​noktaları olarak ayırt edilebilir:

  • Birinci Aşama – Programlama: Bu saldırıların tespit edilmesi nispeten kolaydır. Programlama koduna erişim elde etmek için hedeflenen e-postalar, istismarlar ve kötü amaçlı web siteleri ile başlarlar. Bir bilgisayar korsanının bu noktada kodu değiştirmesi nispeten kolaydır. Ancak değiştirdikleri şey günlük günlüklerinde görülebilir.
  • İkinci Aşama – Versiyon Oluşturma: Saldırganlar, Uzak Masaüstü Protokolü (RDP) kullanarak çok az bir çabayla saldırı başlatabilir. Bir uygulamanın zayıf parolaları ve istismarları onlara yardımcı olur. Ayrıca, kaynak koduna ve günlüklere doğrudan erişimleri olduğu ve çok az iz bıraktıkları için değiştirilmiş sürümleri azaltılmış veya geciktirilmiş bir çerçevede oynatabilirler. Ancak değiştirilen kod, manipülasyonu kanıtlar.
  • Üçüncü Aşama – Uygulama (İnşa): Bilgisayar korsanları için ama ne yazık ki savunma için de daha fazla talepkar hale geldiği yer burasıdır. Araçlar eskidir ve saldırganlar uygulamada RDP saldırıları, zayıf parolalar ve istismarlar kullanır. Ancak senaryoları iyi anlamanız gerekir. Çünkü bireysel yapıların gerekli modifikasyonları çok zaman gerektirir ve karmaşıktır. Değiştirilen kod gizlenebilir. Savunmanın ayrıca manipülasyonları tespit etmek için birbirini izleyen komut dosyası sürümlerini tek tek kontrol etmesi gerekecektir.
  • Dördüncü Aşama - Bileşenlerin İmzalanması: Saldırgan şimdi müdahale ederse, kodu manipüle etmesi gerekmez. Gerçek kodu kötü amaçlı kodla değiştirir. Ancak tedarik zinciri konseptindeki bir doğrulama, bu yanlış güncellemeyi reddedecektir. Bu nedenle bilgisayar korsanları, sahte programlarında yasal güncellemeler için bazı minimum kriterleri karşılamalıdır.
  • Beşinci Aşama - Teslimat: Burada da bir saldırganın yalnızca bileşenleri değiştirmesi gerekir. Ancak kötü amaçlı bileşenlerin imzası yoktur ve imza tarafından tanınabilir.

Küçük ve orta ölçekli şirketler kendilerini nasıl koruyabilir?

Saldırılar güncelleme tedarikçisinin tedarik zincirinde gerçekleşse de saldırılar küçük ve orta ölçekli şirketleri de etkiliyor. Kendinizi sözde yasal bir güncellemenin zararına karşı korumak için aşağıdaki önlemleri almalısınız:

Tedarik zinciri saldırısının aşamaları (Resim: Bitdefender).

1. Endpoint Detection and Response (EDR) içeren, ancak aynı zamanda tehdit istihbaratı sayesinde şüpheli veri bağlantılarını gören ve bildiren kapsamlı siber güvenlik uygulayın. Başarılı bir tedarik zinciri saldırısının yaygın bir belirtisi, kötü amaçlı bir komut ve kontrol sunucusuyla iletişim kurmaktır. Bilhassa sınırlı BT kaynaklarına sahip şirketler, yönetilen tespit ve yanıt (MDR) hizmetinden ve dolayısıyla BT güvenlik analistlerinin uzmanlığından ve zamanından da yararlanmalıdır. Sorumlular, yalnızca EDR ve MDR'nin birleşimi yoluyla meydana gelen herhangi bir anormalliği görebilir.

2. Tedarik zinciri sürecinde kimlik hırsızlığını önlemek için çalışanları kimlik avı konusunda eğitmek de eşit derecede önemlidir.

3. Bir firmanın tedarik zinciri süreçlerini bilmek ve sürekli kontrol etmek esastır. Bir BT yöneticisi, hangi yazılım veya hizmet güncellemelerini kimden ve ne zaman aldığını biliyor mu? Hangi donanımı alıyor ve kötü amaçlı yazılım bulaşmasına karşı kendinizi nasıl koruyorsunuz? Her güvenlik görevlisi BT tedarikçisine aşağıdaki soruları sormalıdır:

  • Sağlayıcının yazılım/donanım geliştirme süreci belgelenmiş, izlenebilir ve doğrulanabilir mi?
  • Ürün tasarımı ve mimarisi, çalışma zamanı koruması ve kod incelemesindeki bilinen güvenlik açıklarını ele alıyor mu?
  • Satıcı, ortaya çıkan güvenlik açıkları hakkında müşteriyi nasıl bilgilendirir?
  • Sağlayıcının "sıfır gün" güvenlik açıklarını, yani yazılımda baştan beri mevcut olan ve ancak daha sonra keşfedilen güvenlik açıklarını düzeltmek için hangi olasılıkları vardır?
  • Tedarikçi, bir yazılımın ve bir güncellemenin üretim süreçlerini nasıl yönetir ve izler?
  • Sağlayıcı, güncellemelerini manipülasyondan ve kötü amaçlı yazılımdan korumak için ne yapar?
  • Satıcı çalışanları üzerinde ne tür geçmiş kontrolü yapılır ve ne sıklıkta yapılır?
  • Güncellemelerin dağıtımı ne kadar güvenli?

Bir yazılım güncellemesi alırsanız, kötü amaçlı kötü amaçlı yazılım almadığınızdan emin olmalısınız: Nihayetinde, başarılı bir tedarik zinciri saldırısının sonuçlarının bedelini kendiniz ödemek zorundasınız. Dikkat ve kapsamlı BT güvenliğiyle bağlantılı olarak iyi düşünülmüş bir tedarikçi seçimi, risk potansiyeli tükenmekten çok uzak olan bir saldırı türüne karşı en iyi yardımcılardır.

Bitdefender.de'de daha fazlası

 


Bitdefender Hakkında

Bitdefender, 500'den fazla ülkede 150 milyondan fazla sistemi koruyan siber güvenlik çözümleri ve antivirüs yazılımında dünya lideridir. 2001 yılında kuruluşundan bu yana şirketin yenilikleri düzenli olarak mükemmel güvenlik ürünleri ve özel müşteriler ve şirketler için cihazlar, ağlar ve bulut hizmetleri için akıllı koruma sağladı. Tercih edilen tedarikçi olarak Bitdefender teknolojisi, dünyanın dağıtılan güvenlik çözümlerinin yüzde 38'inde bulunur ve hem endüstri profesyonelleri, üreticiler hem de tüketiciler tarafından güvenilmekte ve tanınmaktadır. www.bitdefender.de


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku