KOBİ'lerin tedarik zinciri saldırılarından korunması için sekiz öneri

29.01.2024 - 11:45, Güncelleme: 29.01.2024 - 11:45 381+ kez okundu.
 

KOBİ'lerin tedarik zinciri saldırılarından korunması için sekiz öneri

Tedarik zincirleri küresel ticareti ve refahı kolaylaştıran bağlayıcı dokulardır. Birbiriyle örtüşen ve ilişkili şirketlerden oluşan bu ağlar giderek daha karmaşık hale geliyor. Çoğu yazılım ve dijital hizmet tedariğini içeriyor, çevrimiçi etkileşimlere dayanıyor. Bu da onları kesintiye uğrama ve tehlikeye girme riskiyle karşı karşıya bırakıyor.  Özellikle KOBİ'ler tedarik zincirlerinde güvenliği yönetmek için proaktif bir arayış içinde olmayabilir ya da bu konuda yeterli kaynağa sahip değildir. Şirketlerin ortaklarına ve tedarikçilerine siber güvenlik konusunda körü körüne güvenmesi mevcut şartlarda sürdürülebilir değil. Dijital güvenlik şirketi ESET tedarik zincirinde gizlenen siber güvenlik risklerinin nasıl azaltılabileceğine yönelik önerilerde bulundu.  Tedarik zinciri riski nedir? Tedarik zinciri siber riskleri, fidye yazılımı ve veri hırsızlığından hizmet engelleme (DDoS) ve dolandırıcılığa kadar birçok şekilde ortaya çıkabilir. Profesyonel hizmet firmaları örneğin avukatlar, muhasebeciler veya yazılım firmaları geleneksel tedarikçileri etkileyebilirler. Saldırganlar ayrıca yönetilen hizmet sağlayıcılarının (MSP'ler) da peşine düşebilir çünkü tek bir şirketi bu şekilde tehlikeye atarak potansiyel olarak çok sayıda alt müşteri işletmesine erişim elde edebilirler. Geçen yıl yapılan bir araştırma, MSP'lerin yüzde 90'ının önceki 18 ay içinde bir siber saldırıya maruz kaldığını ortaya koydu.  Başlıca tedarik zinciri siber saldırı türleri Güvenliği ihlal edilmiş tescilli yazılım: Siber suçlular giderek daha cesur oluyor. Bazı durumlarda, yazılım geliştiricilerini tehlikeye atmanın ve daha sonra alt müşterilere teslim edilen koda kötü amaçlı yazılım eklemenin bir yolunu bulabiliyorlar. Açık kaynak tedarik zincirlerine saldırılar: Çoğu geliştirici, yazılım projelerinin pazara çıkış süresini hızlandırmak için açık kaynak bileşenleri kullanır. Ancak tehdit aktörleri bunu biliyor ve bileşenlere kötü amaçlı yazılım ekleyip, bunları popüler depolarda kullanıma sunuyor. Tehdit aktörleri, bazı kullanıcıların yama yapmakta yavaş davranabileceği açık kaynak kodundaki güvenlik açıklarından da faydalanmakta hızlı davranıyor.  Dolandırıcılık için tedarikçileri taklit etme: Ticari e-posta tehlikesi (BEC) olarak bilinen sofistike saldırılar bazen dolandırıcıların bir müşteriyi kandırarak para göndermesini sağlamak için tedarikçilerin kimliğine bürünmesiyle gerçekleştirilir. Saldırgan genellikle taraflardan birine veya diğerine ait bir e-posta hesabını ele geçirir, devreye girip banka bilgilerinin değiştirildiği sahte bir fatura gönderme zamanı gelene kadar e-posta akışlarını izler. Kimlik bilgisi hırsızlığı: Saldırganlar, tedarikçiye ya da müşterilerine (ağlarına erişebilecekleri) saldırmak amacıyla tedarikçilerin oturum açma bilgilerini çalar.  Veri hırsızlığı: Birçok tedarikçi, özellikle hukuk firmaları gibi özel kurumsal sırlara vakıf olan şirketler müşterileri hakkında hassas veriler depolar. Bu şirketler, şantaj veya başka yollarla para kazanabilecekleri bilgileri arayan tehdit aktörleri için cazip bir hedef teşkil eder.  Tedarik zinciri riskinin türü ne olursa olsun, sonuç aynı olabilir: Finansal ve itibar hasarı ve hukuk davaları, operasyonel kesintiler, satış kaybı ve kızgın müşteriler. En iyi uygulamaları takip ederek bu riskleri yönetmek mümkündür. Yeni tedarikçiler için durum tespiti yapın. Bu, güvenlik programlarınızın beklentilerinizle uyumunu ve tehdit koruması, tespiti ve müdahalesi için temel önlemlere sahip olup olmadıklarını kontrol etmeniz anlamına gelir. Yazılım tedarikçileri için bu aynı zamanda bir güvenlik açığı yönetim programına sahip olup olmadıklarına ve ürünlerinin kalitesiyle ilgili itibarlarının ne olduğuna da uzanmalıdır. Açık kaynak risklerini yönetin. Bu, yazılım bileşenlerine görünürlük kazandırmak için yazılım kompozisyon analizi (SCA) araçlarının kullanılması, güvenlik açıkları ve kötü amaçlı yazılımlar için sürekli tarama yapılması ve hataların derhal yamalanması anlamına gelebilir. Aynı zamanda geliştirici ekiplerinin ürün geliştirirken tasarım yoluyla güvenliğin önemini anlamalarını sağlar. Tüm tedarikçiler için bir risk incelemesi yapın. Tedarikçilerinizin kim olduğunu anlamak ve ardından temel güvenlik önlemlerine sahip olup olmadıklarını kontrol etmekle başlar. Bu, kendi tedarik zincirlerini de kapsamalıdır. Sık sık denetim yapın ve uygun olduğunda endüstri standartları ve yönetmelikleriyle akreditasyonu kontrol edin. Tüm onaylı tedarikçilerinizin bir listesini tutun. Denetim sonuçlarınıza göre düzenli olarak listeyi güncelleyin. Tedarikçi listesinin düzenli olarak denetlenmesi ve güncellenmesi, kuruluşların kapsamlı risk değerlendirmeleri yapmasına, potansiyel güvenlik açıklarını tespit etmesine ve tedarikçilerin siber güvenlik standartlarına uymasını sağlamasına olanak tanıyacaktır.  Tedarikçiler için resmi bir politika oluşturun. Bu, karşılanması gereken SLA'lar da dahil olmak üzere tedarikçi riskini azaltmaya yönelik gereksinimlerinizi ana hatlarıyla belirtmelidir. Genel tedarik zincirinin güvenliğini sağlamak için tedarikçilerin uyması gereken beklentileri, standartları ve prosedürleri özetleyen temel bir belge görevi görür. Tedarikçi erişim risklerini yönetin. Kurumsal ağa erişmeleri gerekiyorsa, tedarikçiler arasında en az ayrıcalık ilkesini uygulayın. Bu, tüm kullanıcıların ve cihazların doğrulaması yapılana kadar güvenilmez olduğu, sürekli kimlik doğrulama ve ağ izlemenin ekstra bir risk azaltma katmanı eklediği “Sıfır Güven” yaklaşımının bir parçası olarak uygulanabilir. Bir olay müdahale planı geliştirin. En kötü senaryo durumunda, tehdidi kurumu etkileme şansı bulmadan önce kontrol altına almak için iyi prova edilmiş bir planınız olduğundan emin olun. Bu plan, tedarikçileriniz için çalışan ekiplerle nasıl irtibat kurulacağını da içerecektir. Endüstri standartlarını uygulamayı düşünün. ISO 27001 ve ISO 28000, tedarikçi riskini en aza indirmek için yukarıda listelenen adımlardan bazılarını gerçekleştirmenin birçok yararlı yoluna sahiptir.  Kaynak: (BYZHA) Beyaz Haber Ajansı

Tedarik zincirleri küresel ticareti ve refahı kolaylaştıran bağlayıcı dokulardır. Birbiriyle örtüşen ve ilişkili şirketlerden oluşan bu ağlar giderek daha karmaşık hale geliyor. Çoğu yazılım ve dijital hizmet tedariğini içeriyor, çevrimiçi etkileşimlere dayanıyor. Bu da onları kesintiye uğrama ve tehlikeye girme riskiyle karşı karşıya bırakıyor. 

Özellikle KOBİ'ler tedarik zincirlerinde güvenliği yönetmek için proaktif bir arayış içinde olmayabilir ya da bu konuda yeterli kaynağa sahip değildir. Şirketlerin ortaklarına ve tedarikçilerine siber güvenlik konusunda körü körüne güvenmesi mevcut şartlarda sürdürülebilir değil. Dijital güvenlik şirketi ESET tedarik zincirinde gizlenen siber güvenlik risklerinin nasıl azaltılabileceğine yönelik önerilerde bulundu. 

Tedarik zinciri riski nedir?

Tedarik zinciri siber riskleri, fidye yazılımı ve veri hırsızlığından hizmet engelleme (DDoS) ve dolandırıcılığa kadar birçok şekilde ortaya çıkabilir. Profesyonel hizmet firmaları örneğin avukatlar, muhasebeciler veya yazılım firmaları geleneksel tedarikçileri etkileyebilirler. Saldırganlar ayrıca yönetilen hizmet sağlayıcılarının (MSP'ler) da peşine düşebilir çünkü tek bir şirketi bu şekilde tehlikeye atarak potansiyel olarak çok sayıda alt müşteri işletmesine erişim elde edebilirler. Geçen yıl yapılan bir araştırma, MSP'lerin yüzde 90'ının önceki 18 ay içinde bir siber saldırıya maruz kaldığını ortaya koydu. 

Başlıca tedarik zinciri siber saldırı türleri

Güvenliği ihlal edilmiş tescilli yazılım: Siber suçlular giderek daha cesur oluyor. Bazı durumlarda, yazılım geliştiricilerini tehlikeye atmanın ve daha sonra alt müşterilere teslim edilen koda kötü amaçlı yazılım eklemenin bir yolunu bulabiliyorlar.

Açık kaynak tedarik zincirlerine saldırılar: Çoğu geliştirici, yazılım projelerinin pazara çıkış süresini hızlandırmak için açık kaynak bileşenleri kullanır. Ancak tehdit aktörleri bunu biliyor ve bileşenlere kötü amaçlı yazılım ekleyip, bunları popüler depolarda kullanıma sunuyor. Tehdit aktörleri, bazı kullanıcıların yama yapmakta yavaş davranabileceği açık kaynak kodundaki güvenlik açıklarından da faydalanmakta hızlı davranıyor. 

Dolandırıcılık için tedarikçileri taklit etme: Ticari e-posta tehlikesi (BEC) olarak bilinen sofistike saldırılar bazen dolandırıcıların bir müşteriyi kandırarak para göndermesini sağlamak için tedarikçilerin kimliğine bürünmesiyle gerçekleştirilir. Saldırgan genellikle taraflardan birine veya diğerine ait bir e-posta hesabını ele geçirir, devreye girip banka bilgilerinin değiştirildiği sahte bir fatura gönderme zamanı gelene kadar e-posta akışlarını izler.

Kimlik bilgisi hırsızlığı: Saldırganlar, tedarikçiye ya da müşterilerine (ağlarına erişebilecekleri) saldırmak amacıyla tedarikçilerin oturum açma bilgilerini çalar. 

Veri hırsızlığı: Birçok tedarikçi, özellikle hukuk firmaları gibi özel kurumsal sırlara vakıf olan şirketler müşterileri hakkında hassas veriler depolar. Bu şirketler, şantaj veya başka yollarla para kazanabilecekleri bilgileri arayan tehdit aktörleri için cazip bir hedef teşkil eder. 

Tedarik zinciri riskinin türü ne olursa olsun, sonuç aynı olabilir: Finansal ve itibar hasarı ve hukuk davaları, operasyonel kesintiler, satış kaybı ve kızgın müşteriler. En iyi uygulamaları takip ederek bu riskleri yönetmek mümkündür.

Yeni tedarikçiler için durum tespiti yapın. Bu, güvenlik programlarınızın beklentilerinizle uyumunu ve tehdit koruması, tespiti ve müdahalesi için temel önlemlere sahip olup olmadıklarını kontrol etmeniz anlamına gelir. Yazılım tedarikçileri için bu aynı zamanda bir güvenlik açığı yönetim programına sahip olup olmadıklarına ve ürünlerinin kalitesiyle ilgili itibarlarının ne olduğuna da uzanmalıdır. Açık kaynak risklerini yönetin. Bu, yazılım bileşenlerine görünürlük kazandırmak için yazılım kompozisyon analizi (SCA) araçlarının kullanılması, güvenlik açıkları ve kötü amaçlı yazılımlar için sürekli tarama yapılması ve hataların derhal yamalanması anlamına gelebilir. Aynı zamanda geliştirici ekiplerinin ürün geliştirirken tasarım yoluyla güvenliğin önemini anlamalarını sağlar. Tüm tedarikçiler için bir risk incelemesi yapın. Tedarikçilerinizin kim olduğunu anlamak ve ardından temel güvenlik önlemlerine sahip olup olmadıklarını kontrol etmekle başlar. Bu, kendi tedarik zincirlerini de kapsamalıdır. Sık sık denetim yapın ve uygun olduğunda endüstri standartları ve yönetmelikleriyle akreditasyonu kontrol edin. Tüm onaylı tedarikçilerinizin bir listesini tutun. Denetim sonuçlarınıza göre düzenli olarak listeyi güncelleyin. Tedarikçi listesinin düzenli olarak denetlenmesi ve güncellenmesi, kuruluşların kapsamlı risk değerlendirmeleri yapmasına, potansiyel güvenlik açıklarını tespit etmesine ve tedarikçilerin siber güvenlik standartlarına uymasını sağlamasına olanak tanıyacaktır.  Tedarikçiler için resmi bir politika oluşturun. Bu, karşılanması gereken SLA'lar da dahil olmak üzere tedarikçi riskini azaltmaya yönelik gereksinimlerinizi ana hatlarıyla belirtmelidir. Genel tedarik zincirinin güvenliğini sağlamak için tedarikçilerin uyması gereken beklentileri, standartları ve prosedürleri özetleyen temel bir belge görevi görür. Tedarikçi erişim risklerini yönetin. Kurumsal ağa erişmeleri gerekiyorsa, tedarikçiler arasında en az ayrıcalık ilkesini uygulayın. Bu, tüm kullanıcıların ve cihazların doğrulaması yapılana kadar güvenilmez olduğu, sürekli kimlik doğrulama ve ağ izlemenin ekstra bir risk azaltma katmanı eklediği “Sıfır Güven” yaklaşımının bir parçası olarak uygulanabilir. Bir olay müdahale planı geliştirin. En kötü senaryo durumunda, tehdidi kurumu etkileme şansı bulmadan önce kontrol altına almak için iyi prova edilmiş bir planınız olduğundan emin olun. Bu plan, tedarikçileriniz için çalışan ekiplerle nasıl irtibat kurulacağını da içerecektir. Endüstri standartlarını uygulamayı düşünün. ISO 27001 ve ISO 28000, tedarikçi riskini en aza indirmek için yukarıda listelenen adımlardan bazılarını gerçekleştirmenin birçok yararlı yoluna sahiptir. 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Adana türbanlı escort Çukurova türbanlı escort Seyhan türbanlı escort Ankara türbanlı escort Mamak türbanlı escort Etimesgut türbanlı escort Polatlı türbanlı escort Pursaklar türbanlı escort Haymana türbanlı escort Çankaya türbanlı escort Keçiören türbanlı escort Sincan türbanlı escort Antalya türbanlı escort Kumluca türbanlı escort Konyaaltı türbanlı escort Manavgat türbanlı escort Muratpaşa türbanlı escort Kaş türbanlı escort Alanya türbanlı escort Kemer türbanlı escort Bursa türbanlı escort Eskişehir türbanlı escort Gaziantep türbanlı escort Şahinbey türbanlı escort Nizip türbanlı escort Şehitkamil türbanlı escort İstanbul türbanlı escort Merter türbanlı escort Nişantaşı türbanlı escort Şerifali türbanlı escort Maltepe türbanlı escort Sancaktepe türbanlı escort Eyüpsultan türbanlı escort Şişli türbanlı escort Kayaşehir türbanlı escort Büyükçekmece türbanlı escort Beşiktaş türbanlı escort Mecidiyeköy türbanlı escort Zeytinburnu türbanlı escort Sarıyer türbanlı escort Bayrampaşa türbanlı escort Fulya türbanlı escort Beyoğlu türbanlı escort Başakşehir türbanlı escort Tuzla türbanlı escort Beylikdüzü türbanlı escort Pendik türbanlı escort Bağcılar türbanlı escort Ümraniye türbanlı escort Üsküdar türbanlı escort Esenyurt türbanlı escort Küçükçekmece türbanlı escort Esenler türbanlı escort Güngören türbanlı escort Kurtköy türbanlı escort Bahçelievler türbanlı escort Sultanbeyli türbanlı escort Ataşehir türbanlı escort Kağıthane türbanlı escort Fatih türbanlı escort Çekmeköy türbanlı escort Çatalca türbanlı escort Bakırköy türbanlı escort Kadıköy türbanlı escort Avcılar türbanlı escort Beykoz türbanlı escort Kartal türbanlı escort İzmir türbanlı escort Balçova türbanlı escort Konak türbanlı escort Bayraklı türbanlı escort Buca türbanlı escort Çiğli türbanlı escort Gaziemir türbanlı escort Bergama türbanlı escort Karşıyaka türbanlı escort Urla türbanlı escort Bornova türbanlı escort Çeşme türbanlı escort Kayseri türbanlı escort Kocaeli türbanlı escort Gebze türbanlı escort İzmit türbanlı escort Malatya türbanlı escort Manisa türbanlı escort Mersin türbanlı escort Yenişehir türbanlı escort Mezitli türbanlı escort Erdemli türbanlı escort Silifke türbanlı escort Akdeniz türbanlı escort Anamur türbanlı escort Muğla türbanlı escort Bodrum türbanlı escort Milas türbanlı escort Dalaman türbanlı escort Marmaris türbanlı escort Fethiye türbanlı escort Datça türbanlı escort Samsun türbanlı escort Atakum türbanlı escort İlkadım türbanlı escort Adıyaman türbanlı escort Afyonkarahisar türbanlı escort Ağrı türbanlı escort Aksaray türbanlı escort Amasya türbanlı escort Ardahan türbanlı escort Artvin türbanlı escort Aydın türbanlı escort Balıkesir türbanlı escort Bartın türbanlı escort Batman türbanlı escort Bayburt türbanlı escort Bilecik türbanlı escort Bingöl türbanlı escort Bitlis türbanlı escort Bolu türbanlı escort Burdur türbanlı escort Çanakkale türbanlı escort Çankırı türbanlı escort Çorum türbanlı escort Denizli türbanlı escort Diyarbakır türbanlı escort Düzce türbanlı escort Edirne türbanlı escort Elazığ türbanlı escort Erzincan türbanlı escort Erzurum türbanlı escort Giresun türbanlı escort Gümüşhane türbanlı escort Hakkari türbanlı escort Hatay türbanlı escort Iğdır türbanlı escort Isparta türbanlı escort Kahramanmaraş türbanlı escort Karabük türbanlı escort Karaman türbanlı escort Kars türbanlı escort Kastamonu türbanlı escort Kırıkkale türbanlı escort Kırklareli türbanlı escort Kırşehir türbanlı escort Kilis türbanlı escort Konya türbanlı escort Kütahya türbanlı escort Mardin türbanlı escort Muş türbanlı escort Nevşehir türbanlı escort Niğde türbanlı escort Ordu türbanlı escort Osmaniye türbanlı escort Rize türbanlı escort Sakarya türbanlı escort Siirt türbanlı escort Sinop türbanlı escort Sivas türbanlı escort Şanlıurfa türbanlı escort Şırnak türbanlı escort Tekirdağ türbanlı escort Tokat türbanlı escort Trabzon türbanlı escort Tunceli türbanlı escort Uşak türbanlı escort Van türbanlı escort Yalova türbanlı escort Yozgat türbanlı escort Zonguldak türbanlı escort
Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve seckinhabertv.com sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.