DOLAR
41,6053
EURO
49,0154
ALTIN
5.186,77
BIST
11.081,22
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
25°C
İstanbul
25°C
Az Bulutlu
Cuma Hafif Yağmurlu
24°C
Cumartesi Az Bulutlu
21°C
Pazar Parçalı Bulutlu
22°C
Pazartesi Çok Bulutlu
22°C

KOBİ’lerin tedarik zinciri saldırılarından korunması için sekiz öneri

Tedarik zincirleri global ticareti ve refahı kolaylaştıran bağlayıcı dokulardır. Birbiriyle örtüşen ve bağlantılı şirketlerden oluşan bu ağlar giderek daha karmaşık hale geliyor.

KOBİ’lerin tedarik zinciri saldırılarından korunması için sekiz öneri
29.01.2024 12:12
9
A+
A-

Tedarik zincirleri global ticareti ve refahı kolaylaştıran bağlayıcı dokulardır. Birbiriyle örtüşen ve alakalı şirketlerden oluşan bu ağlar giderek daha karmaşık hale geliyor. Birçok yazılım ve dijital hizmet tedariğini içeriyor, çevrimiçi etkileşimlere dayanıyor. Bu da onları kesintiye uğrama ve tehlikeye girme riskiyle karşı karşıya bırakıyor. 

Özellikle KOBİ’ler tedarik zincirlerinde güvenliği yönetmek için proaktif bir arayış içinde olmayabilir ya da bu bahiste kâfi kaynağa sahip değildir. Şirketlerin ortaklarına ve tedarikçilerine siber güvenlik konusunda körü körüne güvenmesi mevcut koşullarda sürdürülebilir değil. Dijital güvenlik şirketi ESET tedarik zincirinde gizlenen siber güvenlik risklerinin nasıl azaltılabileceğine yönelik tekliflerde bulundu. 

Tedarik zinciri riski nedir?

Tedarik zinciri siber riskleri, fidye yazılımı ve data hırsızlığından hizmet engelleme (DDoS) ve dolandırıcılığa kadar birçok biçimde ortaya çıkabilir. Profesyonel hizmet firmaları örneğin avukatlar, muhasebeciler yahut yazılım firmaları klâsik tedarikçileri etkileyebilirler. Saldırganlar ayrıyeten yönetilen hizmet sağlayıcılarının (MSP’ler) da peşine düşebilir zira tek bir şirketi bu biçimde tehlikeye atarak potansiyel olarak çok sayıda alt müşteri işletmesine erişim elde edebilirler. Geçen yıl yapılan bir araştırma, MSP’lerin yüzde 90’ının evvelki 18 ay içinde bir siber akına maruz kaldığını ortaya koydu. 

Başlıca tedarik zinciri siber taarruz türleri

Güvenliği ihlal edilmiş tescilli yazılım: Siber hatalılar giderek daha yiğit oluyor. Birtakım durumlarda, yazılım geliştiricilerini tehlikeye atmanın ve daha sonra alt müşterilere teslim edilen koda makus maksatlı yazılım eklemenin bir yolunu bulabiliyorlar.

Açık kaynak tedarik zincirlerine hücumlar: Çoğu geliştirici, yazılım projelerinin pazara çıkış mühletini hızlandırmak için açık kaynak bileşenleri kullanır. Fakat tehdit aktörleri bunu biliyor ve bileşenlere berbat hedefli yazılım ekleyip, bunları tanınan depolarda kullanıma sunuyor. Tehdit aktörleri, kimi kullanıcıların yama yapmakta yavaş davranabileceği açık kaynak kodundaki güvenlik açıklarından da faydalanmakta süratli davranıyor. 

Dolandırıcılık için tedarikçileri taklit etme: Ticari e-posta tehlikesi (BEC) olarak bilinen sofistike akınlar bazen dolandırıcıların bir müşteriyi kandırarak para göndermesini sağlamak için tedarikçilerin kimliğine bürünmesiyle gerçekleştirilir. Saldırgan ekseriyetle taraflardan birine yahut başkasına ilişkin bir e-posta hesabını ele geçirir, devreye girip banka bilgilerinin değiştirildiği geçersiz bir fatura gönderme vakti gelene kadar e-posta akışlarını izler.

Kimlik bilgisi hırsızlığı: Saldırganlar, tedarikçiye ya da müşterilerine (ağlarına erişebilecekleri) saldırmak maksadıyla tedarikçilerin oturum açma bilgilerini çalar. 

Veri hırsızlığı: Birçok tedarikçi, bilhassa hukuk firmaları üzere özel kurumsal sırlara vakıf olan şirketler müşterileri hakkında hassas bilgiler depolar. Bu şirketler, şantaj yahut öteki yollarla para kazanabilecekleri bilgileri arayan tehdit aktörleri için cazip bir gaye teşkil eder. 

Tedarik zinciri riskinin tipi ne olursa olsun, sonuç tıpkı olabilir: Finansal ve prestij hasarı ve hukuk davaları, operasyonel kesintiler, satış kaybı ve kızgın müşteriler. En uygun uygulamaları takip ederek bu riskleri yönetmek mümkündür.

  • Yeni tedarikçiler için durum tespiti yapın. Bu, güvenlik programlarınızın beklentilerinizle ahengini ve tehdit muhafazası, tespiti ve müdahalesi için temel tedbirlere sahip olup olmadıklarını denetim etmeniz manasına gelir. Yazılım tedarikçileri için bu birebir vakitte bir güvenlik açığı idare programına sahip olup olmadıklarına ve eserlerinin kalitesiyle ilgili prestijlerinin ne olduğuna da uzanmalıdır.
  • Açık kaynak risklerini yönetin. Bu, yazılım bileşenlerine görünürlük kazandırmak için yazılım kompozisyon tahlili (SCA) araçlarının kullanılması, güvenlik açıkları ve makus hedefli yazılımlar için daima tarama yapılması ve yanlışların derhal yamalanması manasına gelebilir. Tıpkı vakitte geliştirici takımlarının eser geliştirirken tasarım yoluyla güvenliğin değerini anlamalarını sağlar.
  • Tüm tedarikçiler için bir risk incelemesi yapın. Tedarikçilerinizin kim olduğunu anlamak ve akabinde temel güvenlik tedbirlerine sahip olup olmadıklarını denetim etmekle başlar. Bu, kendi tedarik zincirlerini de kapsamalıdır. Sık sık kontrol yapın ve uygun olduğunda sanayi standartları ve yönetmelikleriyle akreditasyonu denetim edin.
  • Tüm onaylı tedarikçilerinizin bir listesini tutun. Denetim sonuçlarınıza nazaran sistemli olarak listeyi güncelleyin. Tedarikçi listesinin nizamlı olarak denetlenmesi ve güncellenmesi, kuruluşların kapsamlı risk değerlendirmeleri yapmasına, potansiyel güvenlik açıklarını tespit etmesine ve tedarikçilerin siber güvenlik standartlarına uymasını sağlamasına imkan tanıyacaktır. 
  • Tedarikçiler için resmi bir siyaset oluşturun. Bu, karşılanması gereken SLA’lar da dahil olmak üzere tedarikçi riskini azaltmaya yönelik ihtiyaçlarınızı ana sınırlarıyla belirtmelidir. Genel tedarik zincirinin güvenliğini sağlamak için tedarikçilerin uyması gereken beklentileri, standartları ve prosedürleri özetleyen temel bir evrak misyonu görür.
  • Tedarikçi erişim risklerini yönetin. Kurumsal ağa erişmeleri gerekiyorsa, tedarikçiler ortasında en az ayrıcalık unsurunu uygulayın. Bu, tüm kullanıcıların ve aygıtların doğrulaması yapılana kadar güvenilmez olduğu, daima kimlik doğrulama ve ağ izlemenin ekstra bir risk azaltma katmanı eklediği “Sıfır Güven” yaklaşımının bir modülü olarak uygulanabilir.
  • Bir olay müdahale planı geliştirin. En berbat senaryo durumunda, tehdidi kurumu etkileme bahtı bulmadan evvel denetim altına almak için âlâ prova edilmiş bir planınız olduğundan emin olun. Bu plan, tedarikçileriniz için çalışan takımlarla nasıl irtibat kurulacağını da içerecektir.
  • Endüstri standartlarını uygulamayı düşünün. ISO 27001 ve ISO 28000, tedarikçi riskini en aza indirmek için üstte listelenen adımlardan kimilerini gerçekleştirmenin birçok faydalı yoluna sahiptir. 

Kaynak: (BYZHA) Beyaz Haber Ajansı