Uzun yıllardır bilinen siber saldırı türleri arasında yer alan tedarik zinciri saldırıları (Supply Chain Attacks), çok kanallı ve güvenlik açığı yüksek hizmetlerden faydalanmak suretiyle gerçekleştiriliyor. Tedarik zinciri saldırılarının kontrol altına alınmasını güçleştiren bu durum, onlarca farklı kuruluşun sık sık milyon dolarlık maddi zararlara ve ciddi imaj kayıplarına uğramasına yol açıyor. Kusursuz bir siber güvenlik ağı oluşturabilmek için tedarik zinciri saldırılarının kapsamından örneklerine ve tedarik saldırılarının önüne geçmek için alınabilecek önlemlere kadar bilmeniz gereken pek çok detay bulunuyor.
“Tedarik zinciri” kavramı farklı sektörler için farklı anlamları akla getirebiliyor. Söz konusu kavram, bilişim alanında kurumsal ve bireysel müşterilere sunulan donanım veya yazılım güncellemelerini tanımlamak amacıyla kullanılıyor. Devlete bağlı kuruluşların ve özel firmaların başta güvenlik olmak üzere çeşitli amaçlar doğrultusunda farklı 3. parti sağlayıcılardan temin ettiği donanım veya yazılım çözümleri, üst düzey performans elde etmek ve güncel kalmak açısından oldukça önemli sayılsa da güvenlik açısından belirli standartlarda güncel tutulmadığında yüksek siber saldırı riskini de beraberinde getiriyor.
Kamu kuruluşlarının ya da özel şirketlerin 3. partilerden sağladığı donanım ve yazılım ürünlerindeki güvenlik açıklarından faydalanarak, bu çözümler üzerinden gerçekleştirilen siber saldırılara en temel haliyle “tedarik zinciri saldırısı” deniyor. Tedarik zinciri saldırıları, genellikle yazılım güncellemelerine veya açığı bulunan firmware'lere dahil edilen kötü amaçlı kod parçacıkları ve benzeri zararlı programlarla yapılıyor. Öte yandan tedarik zinciri saldırıları, dünyanın farklı noktalarındaki firmalara anakart vb. önemli donanımlar sağlayan üreticilerin bu donanımlara olmaması gereken parçalar yerleştirmesi sonucu fiziksel yollarla da gerçekleştirilebiliyor.
Tedarik zinciri saldırılarını donanım, yazılım ve güncelleme yoluyla olmak üzere toplamda üç türe ayırmak mümkün. İşte, siber saldırganların tercih ettiği tedarik zinciri saldırı yöntemleriyle ilgili bilinmesi gerekenler...
En basit ve ucuz tedarik zinciri saldırısı olan donanımsal saldırı yöntemi; anakart, USB sürücüsü ya da ethernet kablosu gibi birbirinden farklı donanımlara takip imkânı sunan çipler, görüntü veya ses kaydedici mikro cihazlar yerleştirilmesiyle gerçekleştirilebiliyor. Ancak kolayca fark edilebildiği için saldırganlar tarafından çok tercih edilmiyor.
Özellikle büyük ölçekli kurumların maksimum operasyonel verimlilik sağlamak adına 3. partiler aracılığıya tedarik ederek kullandıkları programlara yerleştirilebilen kötü amaçlı kodlar, yazılım yoluyla tedarik zinciri saldırısını çok daha etkili bir hale getirerek hızlandırabiliyor. Yazılımlar ve sürümlerinde güvenlik açıklarından faydalarak sistem ve veri alanlarına sızan siber saldırganlar tespiti ve tanımlanması zorlu saldırılarla şirketleri güç durumda bırakabiliyor.
Siber saldırganlar tarafından en çok tercih edilen tedarik zinciri saldırısı şekli olan firmware'ler, tıpkı yazılım yoluyla gerçekleştirilen saldırılarda olduğu gibi çok hızlı bir şekilde yayılarak oldukça büyük ölçekli bir hal alabiliyor. Diğer yandan yazılım ve güncelleme kaynaklı saldırılar, donanım kaynaklı saldırılara göre çok daha fazla bilgi ve beceri gerektiriyor.
Son yılların en büyük siber saldırılarından biri ABD Hazine Bakanlığı dahil onlarca farklı kamu kuruluşunu ve Fortune 500 listesindeki en önemli firmaların çok büyük bir kısmını etkiledi. Saldırı boyutunun bu kadar büyümesinin sebebi ise tüm bu kuruluşların birlikte çalıştığı ve dünyanın en prestijli siber güvenlik firmalarından birinin sistemlerinin hack’lenmesi ve red team araçlarının çalınması olarak görülüyor.
Verileri anında indirmek yerine arka planda izlemeyi sağladığı için aylar boyunca fark edilemeyen bu tedarik zinciri saldırılarının temeli ise yine çok tanınan bir yazılım firmasının yaptığı güncellemelere dayanıyor. Yüksek düzeyde beceri ve kaynak gerektiren bu saldırı, siber güvenlik yazılımları üreten ve 1,5 milyondan fazla aktif kullanıcısı bulunan yazılım firmasının güncelleme sunucularını kullanıyor. Böylece sayısız kuruluşun sistemlerine sızan kötü amaçlı kodlar, aylar boyunca sunuculardan geçen verilerin takip edilmesini sağlıyor.
Olaya konu olan firma, büyük çaplı bu tedarik zinciri saldırısıyla ilgili yaptığı açıklamada daha önce karşılaştıkları durumlardan çok daha farklı ve devlet destekli bir olayla karşı karşıya olduklarını belirtti. Firma, Aralık 2020’ye kadar devam eden bu durumun Mart 2020’den itibaren sunulan güncellemelerle başladığını aktardı. Ayrıca siber güvenlik firması, güvenlik açığına neden olan yazılımın 2019.4 ve 2020.2.1 sürümlerini kapsayan bu saldırılardan korunmak için acilen 2020.2.1 HF 1 sürümüne geçilmesini tavsiye etti.
Tedarik zinciri saldırıları, yüksek düzeyde güvenlik gerektirdiği için Zero Trust (Sıfır Güven) modeli gibi üst düzey önlemleri zorunlu hale getiriyor. Bu yüzden tüm iş modellerinin giderek daha fazla dijitalleştiği günümüzde işletmelerin siber güvenliğini sağlamak amacıyla bu ve benzeri tedbirleri vakit kaybetmeden alması oldukça önemli. Veri ve erişim güvenliği ile ilgili benzer siber saldırılara karşı önlem almak ve merak ettiğiniz tüm detayları öğrenmek için siber güvenlik konusunda uzman ekibimizle iletişime geçebilirsiniz.