Üçüncü Taraf Veri İhlalleri: Satıcı Ağlarında Gizli Tehdit Tutulması


Üçüncü taraf verilerdeki devam eden artış, satıcı tedarik zincirlerinde bulunan derin siber güvenlik güvenlik açıklarının altını çizmektedir.

Durumda, Black Kite’nın 2024 üçüncü taraf ihlal raporu, 92 satıcının 227 şirketi etkileyen ihlallerle bağlantılı olduğunu buldu. Gerçek etki, tespit edilmemiş tedarik zinciri zayıflıkları nedeniyle muhtemelen 700’den fazla kuruluşa kadar uzanmaktadır. Bu “sessiz ihlaller”, birbirine bağlı ekosistemlerde artan görünmeyen güvenlik açıkları riskini vurgulamaktadır. Rapor, özellikle fidye yazılımı, yetkisiz erişim, yazılım güvenlik açıkları ve kimlik bilgisi kötüye kullanımı ile ilgili bu endişe verici eğilimleri doğrulamaktadır.

İyi haber şu ki, hızlı olay tepkisini ve ihlal sonrası iyileştirmeyi gerçekten anlayan siber güvenlik sağlayıcıları, müşterilerine üçüncü taraf ilişkilerinden yararlanmak için rakiplerin kullandıkları taktikler hakkında doğrudan bilgi sağlayabilir. Modern tehdit davranışlarına başarılı bir şekilde uyum sağlayanlar, kuruluşların savunmalarını bu sistemik risklere karşı sertleştirmelerine yardımcı olabilir.

Üçüncü taraf güvenlik açıklarının artan tehdidi

Tehdit aktörleri, aynı anda birden fazla kuruluşu ihlal etmek için satıcı tedarik zincirleri içindeki sistemik zayıflıklardan giderek daha fazla yararlanıyor. En yaygın güvenlik açıkları şunları içerir:

  • Teminatsız uzaktan erişim. Çok faktörlü kimlik doğrulama (MFA) olmadan açıkta kalan uzak masaüstü protokolü (RDP) ve sanal özel ağlar (VPN’ler) ana hedefler olarak kalır.
  • Patched yazılım ve yanlış yapılandırmalar. Eski sistemler saldırganlara kolay giriş puanları sağlar.
  • Üst düzey üçüncü taraf erişim. Aşırı izinleri olan satıcılar daha fazla uzlaşma için basamak taşları olarak kullanılır.
  • Gerçek zamanlı izleme eksikliği. Birçok kuruluş, tehditlerin tespit edilmemesine izin vererek satıcı faaliyetlerini sürekli olarak denetleyememektedir.

Yetkisiz Ağ Erişim: En İyi Üçüncü Taraf Saldırı Vektörü

Black Kite’nın raporu, 2024 yılında kamuya açıklanan üçüncü taraf ihlallerinin% 50’sinden fazlasının yetkisiz ağ erişiminden kaynaklandığını buldu. Saldırganlar zayıf erişim kontrollerinden yararlanır, genellikle çalıntı veya kaba zorlanmış kimlik bilgilerini kullanırlar.

Kuruluşlar bu riski aşağıdakilerle azaltabilir:

  • En az ayrıcalıklı erişim uygulamak. Tedarikçiler yalnızca ihtiyaç duydukları şeye erişebilirler.
  • MFA’yı zorlamak. Tüm satıcı girişleri için güçlü kimlik doğrulaması yapılması gerekmektedir.
  • Satıcı etkinliğini gerçek zamanlı olarak izleme. Şüpheli oturum açma modelleri ve veri transferleri acil araştırmaları tetiklemelidir. Davranışsal analitik, tam bir ihlale dönüşmeden önce yetkisiz erişimi tespit edebilir ve yanıtlayabilir.
  • Segmentleme ağları. Satıcılar asla hassas ortamlara sınırsız erişime sahip olmamalıdır.

Fidye yazılımı ve tedarik zinciri: ölümcül bir kombinasyon

Fidye yazılımı, 2024’teki en yıkıcı siber tehditlerden biri olarak kaldı ve üçüncü taraf vektörlerden yararlanan bilinen saldırı yöntemlerinin% 66,7’si. Saldırganlar, fidye yazılımı saldırılarını yükseltmek için üçüncü taraf ilişkilerini öncelikle şu şekilde kullanır:

  • Yönetilen Hizmet Sağlayıcılardan Uzlaşma (MSP’ler). Saldırganlar, fidye yazılımlarını birden fazla istemciye dağıtmak için uzaktan yönetim araçlarını kullanır.
  • Yazılım tedarik zincirlerini hedefleme. Kötü amaçlı güncellemeler, fidye yazılımı şüpheli olmayan kullanıcılara yayan geri dönüşler sunar.
  • Yedeklemeleri yok etmek. Saldırganlar, fidye yazılımlarını dağıtmadan önce kurtarma seçeneklerini ortadan kaldırmak için üçüncü taraf yedekleme sağlayıcılarına sızar.

Bu tehditlere karşı koymak için kuruluşlar, fidye yazılımı saldırılarına dirençli güvenli, geri kazanılabilir yedeklemeleri korumalarını sağlayarak değişmez bir yedekleme stratejisi uygulamalıdır.

Yazılım güvenlik açıkları ve Patched Systems riskleri

Siyah Uçurtma raporu, sıfır gün güvenlik açıklarının ve eşleştirilmemiş sistemlerin büyük güvenlik riskleri olmaya devam ettiğini güçlendirir. Saldırganlar, internete bakan cihazlarda, işletim sistemlerinde ve yaygın olarak kullanılan uygulamalarda zayıflıklardan yararlanmaya devam ediyor.

Kuruluşlar, zamanında güncellemeler sağlamak için satıcı sözleşmelerindeki katı yama hizmet seviyesi anlaşmalarını zorunlu kılarak bu riskleri azaltabilir, tüm üçüncü taraf sistemler için gerçek zamanlı güvenlik açığı taraması gerektirir ve satıcı güvenliğinin sürekli doğrulanmasını sağlamak için sıfır tröst yaklaşımı benimseyebilir.

Altın Güvenlik İddiası İşaretleme Dili (SAML) siber saldırılarında bir artış gözlemledim. Altın bir SAML saldırısı, bir tehdit aktörünün SAML iddialarını imzalamak için kullanılan gizli anahtarı tehlikeye attığı bir tekniktir. Yazılım tedarik zinciri uzlaşmalarından kaynaklanan jeton hırsızlığı saldırıları da artmakta ve sürekli saldırı yüzeyi izleme ihtiyacını daha da vurgulamaktadır.

Kimlik bilgisi kötüye kullanımının yükselişi

Kimlik bilgisi kötüye kullanımı, 2024’te üçüncü taraf ihlallerinin% 8’ini oluşturdu. Bu taktiğin güçlendirilmesi:

  • Dark Web kimlik bilgisi, kimlik bilgisi doldurma ve kaba kuvvet saldırılarını körükleyen dökümler.
  • Saldırganların çalınan kimlik bilgilerini kullanmasını kolaylaştıran otomatik araçlar.
  • Saldırganların kimlik doğrulama kontrollerini atlamasına izin veren oturum kaçırma teknikleri.

Kimlik bilgisi kötüye kullanımı ile mücadele etmek için kuruluşlar:

  • Kimlik avına dirençli MFA’yı (örn., FIDO2 Güvenlik Anahtarları) zorlayın.
  • Ayrıcalıklı hesaplar için tam zamanında (JIT) erişim uygulayın.
  • Yetkisiz erişim girişimlerini tespit etmek ve engellemek için giriş anomalilerini izleyin.
  • Saldırılarda kullanılmadan önce tehlikeye atılan kimlik bilgilerini belirlemek için karanlık web izlemesinden yararlanın.

Yazılım tedarik zincirleri neden saldırı altında

Black Uçır Raporu’ndaki en çarpıcı bulgulardan biri, geçen yıl dört üçüncü taraf ihlalinden birinin yazılım satıcılarından kaynaklanmasıdır.

Saldırganlar giderek daha fazla yazılım tedarik zincirlerini hedefliyor çünkü:

  • Tek bir uzlaşma yüzlerce kuruluşu aynı anda etkileyebilir.
  • Yazılım güncellemelerine doğal olarak güvenilir, bu da kötü amaçlı yüklerin sunulmasını kolaylaştırır.
  • Kuruluşlar dijital dönüşümü hızlandırıyor ve üçüncü taraf yazılımlara güveniyor.

Bu nedenle, kuruluşlar bu riski azaltmak için güncellemeleri konuşlandırmadan önce tedarik zinciri güvenlik doğrulaması ve kod bütünlüğü kontrollerine öncelik vermelidir.

Maliyetli üçüncü taraf ihlalleri nasıl önlenir

Kuruluşlar üçüncü taraf güvenliğe pasif bir yaklaşım benimseyemez. Üçüncü taraf ihlalleri riskini azaltmak için:

  • Yıllık denetimlere güvenmek yerine sürekli üçüncü taraf risk değerlendirmeleri yapın.
  • MFA, tomrukçuluk ve yama yükümlülükleri dahil olmak üzere satıcı sözleşmelerinde güçlü güvenlik gereksinimlerini zorunlu kılın.
  • Tüm üçüncü taraf erişimin potansiyel olarak tehlikeye atıldığı varsayılarak bir sıfır tröst modeli benimseyin.
  • Bir ihlal durumunda hızlı muhafaza ve iyileşme sağlayarak olay yanıtına hazır olmayı artırın.

Çözüm

Üçüncü taraf ihlalleri artmaya devam ettikçe, kuruluşlar güvenliklerinin sadece satıcı ekosistemindeki en zayıf bağlantı kadar güçlü olduğunu kabul etmelidir. Tedarikçi risklerini proaktif olarak değerlendirerek, sağlam güvenlik kontrolleri uygulayarak ve uzman çözümlerinden yararlanarak, kuruluşlar kendilerini artan tedarik zinciri saldırıları tehdidinden daha iyi koruyabilir.

Pasif satıcı güvenliği dönemi sona erdi. Üçüncü taraf risk yönetimine proaktif, savaşa hazır bir yaklaşımın zamanı geldi-bu, ortaya çıkan tehditleri tespit etmek için sürekli izleme yaparken yedekleme ve altyapı sertleştirme için en son çözümler sunuyor.

Reklam

LinkedIn Group Bilgi Güvenlik Topluluğumuza katılın!



Source link