Tedarik Zinciri Saldırıları
[vc_row css=”.vc_custom_1629803910077{margin-bottom: 24px !important;}”][vc_column]
Tedarik Zinciri Saldırıları
[vc_column_text]Kuruluşlar özellikle son yıllarda, tedarik zinciri kesintilerinin yarattığı sıkıntılar, iş gücü sorunları, artan nakliye tutarları gibi sorunların ve düşük karbon izi yaratmak gibi sorumlulukların yanı sıra dijital saldırılardan korunmak gibi hayati sorunların da üstesinden gelmenin formüllerini arıyor.
Son on yılda tedarik zincirleri, hızla değişen dinamiklere adapte olması ve maliyetleri düşürmek amacıyla dijitalleşmeye, otomasyona ve entegrasyona yönelerek çağın teknolojilerini benimsedi ve rekabetçi gerekliliklere hızla uyum sağladı. Elbette bu gelişmelerin dışında kalmak mümkün değildi, ancak teknolojinin getirdiği birçok önemli avantajların yanı sıra, tedarik zincirinde siber saldırı örnekleri ve yıkıcı sonuçları yaşandı. Kuruluşlar, küresel salgında hızla uzaktan çalışmaya dönerken, çalışanların buluta geçişleri ve bulut sistemlerinin bu değişime hazır olmaması, bilinçsiz çalışanların güvenlik ihlali yaratan tıklamaları gibi güvenlik açıkları da arttı. Bu nedenle, kuruluşların bu anlamda olası krizlerin yaşanmaması için bilgilenmeleri ve kuruluşların, dijital sistemlerini korumaları gerekliliği doğdu.[/vc_column_text][/vc_column][/vc_row][vc_row css=”.vc_custom_1629803910077{margin-bottom: 24px !important;}”][vc_column]
Tedarik Zinciri Saldırısı Nedir?
[vc_column_text]Tedarik zinciri saldırıları, salgın dönemi başından beri, tedarik zinciri saldırıları kuruluşların kâbusu olmaya devam ediyor. Kuruluşların dünya çapında ticari faaliyetlerinde ve ilişkilerinde büyük tehditlere neden olan tedarik zinciri hacker saldırılarının, salgının ikinci yılında dört kat kadar arttığı belirtiliyor. Tedarik zinciri saldırısı, teknik olarak bir tür kötü amaçlı kodun veya hatta kötü amaçlı bir bileşenin güvenilir bir yazılım veya donanım parçasına kaydırılması, olarak tanımlanır.
Casusların ya da sabotajcıların, tek bir tedarikçiden taviz vererek, sattıkları herhangi bir uygulamayı, gönderdikleri herhangi bir yazılım güncellemesini, hatta müşterilere gönderdikleri fiziksel ekipmanı bile truva atlarına dönüştürmek için dağıtım sistemlerini ele geçirebileceği ifade ediliyor. İyi yerleştirilmiş tek bir izinsiz girişle, örneğin bir e-posta linki gibi tıklama gerektiren bir öge üzerinden, bir tedarikçinin müşterilerinin ağlarına, bazen yüzlerce hatta binlerce kurbana kadar, bir sıçrama tahtası yaratabileceği kaydediliyor.[/vc_column_text][/vc_column][/vc_row][vc_row css=”.vc_custom_1629803910077{margin-bottom: 24px !important;}”][vc_column]
Tedarik Zincirinde Siber Saldırı Örnekleri
[vc_column_text]Nakliye konteynerleriyle ünlü, nakliye ve lojistik devi, Danimarkalı entegre nakliye şirketi Maersk, bundan beş yıl evvel yıkıcı etkileri olan bir tedarik zinciri saldırısına maruz kaldı. Maersk’in 600 sitedeki yaklaşık 50.000 binlerce uygulama ve sunucu da dâhil olmak üzere tüm ağına bulaşan bir kimlik avı saldırısı gerçekleşti. E-posta linki üzerinden başlayan saldırı, 200 – 300 milyon ABD Doları arasında bir maliyete ile kurtarma maliyetlerinde çok daha fazla para kaybına neden oldu. 1200 uygulamanın tümüne erişim kaybedildi ve yaklaşık 1.000 tanesi imha edildi. Yedeklemelerdeki veriler korundu, ancak hemen yeniden virüs bulaşacakları için uygulamaların kendileri bunlardan geri yüklenemedi. 6.200 sunucunun yaklaşık 3.500’ü yok edildiği ve yeniden yüklenemediği belirtildi. Bir diğer yıkıcı siber saldırı, geçtiğimiz yılın Aralık ayında, Spar’ın kasalarını ve BT sistemlerini işleten Lancashire, Preston’daki James Hall & Company’yi hedef aldı. İngiltere’nin kuzeyindeki 300’den fazla Spar marketini etkileyen saldırı sonrası, market zinciri kapılarını kapatmak zorunda kaldı ancak açık kalan dükkânlar da yalnızca nakit kabul ederek, kartlı ödeme gerçekleştiremedi.[/vc_column_text][/vc_column][/vc_row][vc_row css=”.vc_custom_1629803910077{margin-bottom: 24px !important;}”][vc_column]
Tedarik Zinciri Siber Saldırısının Olası Sonuçları
[vc_column_text]Tedarik zincirine siber saldırıya giden yollar, genellikle temel insan hatalarından yararlanmaya dayalıdır. Saldırılar, kuruluşların sistemlerinin çökmesine neden olduğu gibi aynı zamanda, güvenlik açıkları ve riskler nedeniyle çeşitli iletişim krizlerin oluşmasına ve nihai olarak itibar yönetiminin sekteye uğramasına neden olabilecek kadar kritik sonuçları beraberinde getirir. Bu nedenle, kuruluşların kendilerini tedarik zinciri saldırılarından korumalarına yardımcı olmak için başlıca ataklar ve güvenlik konusunda bilinçlenmeleri önem kazandı. Son on yılda tedarik zincirindeki dijital dönüşüm rüzgârına bakıldığında, özellikle salgın sonrası şirketlerin tedarik zincirlerini nasıl biçimlendireceklerine ve yöneteceklerine ilişkin, bilinçli ve vizyoner düşünmeleri gerekir.[/vc_column_text][/vc_column][/vc_row][vc_row css=”.vc_custom_1629803910077{margin-bottom: 24px !important;}”][vc_column]
Başlıca Tedarik Zinciri Siber Saldırı Biçimleri
[vc_column_text css=”.vc_custom_1648113504000{margin-bottom: 16px !important;}”]Uzmanlar tarafından istatistiklere dayalı ön görülere bakıldığında, tüm siber saldırıların %91’inin bir kimlik avı e-postası üzerinden gerçekleştirildiği ve bu yıl altı milyar saldırının daha ekleneceğinin tahmin edildiği ifade ediliyor. Özellikle daha küçük, daha az güvenlik bilincine sahip tedarikçilerden gelen çalışanlar nedeniyle bilgisayar korsanlarının kötü niyetle hazırladıkları bir link, tıklamayla gelen yönlendirme, form doldurma gibi işlemlerin, siber saldırı için bir giriş noktası sağladığı ifade ediliyor. Tedarikçinin finans, operasyonlar veya İK gibi hassas verilerine doğrudan erişimlerin bu sayede çalınabileceği, bilgisayar korsanları bu şekilde bir fidye yazılımı saldırısı başlatabileceği belirtiliyor.[/vc_column_text]
Yanlış Yapılandırılmış Bulut Uygulamalarının Açığından Sızma
[vc_column_text css=”.vc_custom_1648113513632{margin-bottom: 16px !important;}”]Checkpoint tarafından yapılan araştırma sonucunun, son yılların en büyük oranlı bulut tehdidi olarak ‘bulut teknolojisinin yanlış yapılandırılması’ndan kaynaklandığı belirtiliyor. Yanlış yapılandırmalardan faydalanan kötü niyetli bilgisayar korsanlarının, genellikle bir kullanıcı, yönetici veya ekip bir bulut uygulamasında doğru güvenlik ayarlarını uygulayamamasından yararlandığı ve bu şekilde tedarikçi ağına, oradan daha geniş ağlara sızdıkları açıklanıyor. Küresel salgında evden çalışmaya ani geçişle birlikte, alt yapısı hazır olmayan kuruluşlar tarafından, birçok yanlış yapılandırılmış bulut uygulamaları kullanıldı. Bu durumda bilgisayar korsanları, bu açıklara kolayca erişebildi. Dolayısıyla bulut yatırımlarında güvenilir ve müşteri desteğini her daim başarıyla sunan uzman desteği almanın önemi anlaşıldı.[/vc_column_text]
İhmalci Çalışanlardan Yararlanmak
[vc_column_text]Güvenlik kurallarına uymayan çalışanların dalgınlığı ya da ihmali, bir kuruluşun güvenliğine yönelik diğer bir büyük tehdit olarak ifade ediliyor. Uzmanlar, yaygın hataları: birden fazla çevrimiçi hesap için aynı temel parolaların kullanılması ve oturum açma işlemleri için iki faktörlü kimlik doğrulamanın etkinleştirilmemesi olarak sıralıyor. Bununla birlikte uzmanlar, en büyük risklerden birinin güvenli olmayan veya ortak ağlı bir Wi-Fi bağlantısı kullanarak halka açık yerlerde çalışmak olduğunu belirtiyor. Uzmanlara göre, bilgisayar korsanları, güvenli olmayan wifi bağlantısını kullanarak, bir dizüstü bilgisayar veya mobil cihaz üzerinden sızabilir, tedarik zinciri bilgilerine erişebilir. Bu şekilde e-postalardaki bilgiler, şifreler ve web sitesi girişleri gibi önemli bilgiler ele geçirilebilir, tedarikçilerin ağına bir kez erişildiği vakit, tüm tedarik zinciri riske girebilir.[/vc_column_text][/vc_column][/vc_row][vc_row css=”.vc_custom_1629803910077{margin-bottom: 24px !important;}”][vc_column]
Tedarik Zinciri Siber Saldırılarından Korunma Yöntemleri
[vc_column_text]Saldırılardan korunmak için, dijital dönüşümün profesyonel kuruluşlar tarafından sunulduğu ve sonrasında uzman desteği ile her daim desteklendiği bir sistemleşme hizmeti almak gibi çözümler, olası krizleri engellemede başarı sağlar. Uzmanlar ayrıca kötü amaçlı e-posta içeriğini tarayan ve şüpheli e- postaları işaretleyen siber güvenlik yazılımlarını, yüksek riskli tedarikçilerin siber güvenlik denetimlerinden geçmelerini, güvenlik bilinci konusunda eğitmelerini öneriyor. Ayrıca tedarikçilerin risk düzeyini kontrol etmek için bir satıcı risk yönetimi şirketiyle birlikte çalışmak, hassas verilere erişimi olan yüksek riskli çalışanların belirlenmesi ve bilinçlendirilmesi, kimlik avı e-postalarını tespit etmelerini sağlamak için çalışanların eğitime tabii tutulması gibi bilinçlendirme çözümler öneriliyor. Kuruluşların bu anlamda, siber güvenlik politikalarını ve uygulamalarını sıklıkla güncellemeleri olası saldırılardan korunmak için kritik önem taşıyor.[/vc_column_text][/vc_column][/vc_row]