Cyble Tehdit Zekası araştırmacıları, tehdit aktörlerinin tedarik zinciri güvenlik açıklarından yararlanmada daha iyi hale geldikleri için BT ve yazılım tedarik zinciri saldırıları son aylarda arttı.
9 Haziran blog yazısında, Cyble Researchers, yazılım tedarik zinciri saldırılarının Şubat-Eylül 2024’te ayda 13’in biraz altında büyüdüğünü ve Ekim 2024’ten Mayıs 2025’e kadar ayda 16’nın biraz üzerinde büyüdüğünü söyledi. Bununla birlikte, son iki ay, tedarik zinciri etkisi olan ortalama 25 siber saldırı görmüştür, bu da bir önceki yıla göre tedarik zinciri saldırılarının neredeyse iki katı (aşağıdaki grafik).


Araştırmacılar, tedarik zinciri saldırılarının sofistike doğası nedeniyle, aylık varyasyonların oldukça büyük olabileceğini belirtti. “Tedarik zinciri saldırıları genellikle daha yüksek eğilimli olsa bile” bazı değişkenlik beklenmelidir.
Ayrıca her siber saldırının veya kaynağının bilinmediğini de belirttiler, bu nedenle bu veriler “doğası gereği eksiktir”.
Yazılım tedarik zinciri saldırıları: hedeflendi
Araştırmacılar, 2025’in ilk beş ayında özellikle 79 tedarik zinciri saldırısına baktı. 50 veya%63’ü doğrudan hedefledi, teknoloji ve telekom şirketleri, aşağı akış kullanıcılarından yararlanmak isteyen tehdit aktörleri için değerli hedefler.
Cyble, “Bu alanlarda tek bir başarılı istismardan kaynaklanan hasar, yüzlerce CL0P fidye yazılımı kurbanında tek bir güvenlik açığından olduğu gibi yaygın olabilir” dedi. Bu CL0P kurbanları Şubat ayını fidye yazılımı saldırıları için rekor bir ay haline getirdi.
Cyble tarafından izlenen 24 endüstriden sadece iki sektör – madencilik ve gayrimenkul – 2025’in ilk beş ayında tedarik zinciri saldırıları tarafından dokunulmamıştır (aşağıdaki resim).
Tech olmayan endüstrilerde, tedarik zinciri saldırıları genellikle üçüncü taraflar, hizmet sağlayıcılar ve sektöre özgü çözümler aracılığıyla gelir.
ABD 79 olayın 31’inde hedeflendi. Avrupa ülkeleri 27’de hedeflendi ve Fransa (10 olay) diğer Avrupa ülkelerini önemli bir farkla yönetti.
26 Olay, Hindistan (9) ve Tayvan (4) liderliğindeki APAC ülkelerini hedef aldı. Orta Doğu ve Afrika 10 tedarik zinciri saldırısında hedeflendi, BAE ve İsrail her biri dört olayla önde.
Tedarik Zinciri Saldırı Örnekleri
Cyble, tedarik zinciri saldırılarının 10’unu detaylandırdı. Hedefler dahil:
- Bankacılık uygulamaları için söndürülmüş giriş kimlik bilgilerini içeren İsviçre Bankacılık Teknolojisi Çözümleri ve Hizmetleri Şirketi’ne fidye yazılımı saldırısı.
- Büyük bir uluslararası holdingin BT hizmetleri iştiraki, “devlet kurumlarına bağlı birden fazla projeyi etkilemiş olabilecek” bir fidye yazılımı saldırısı tarafından vuruldu.
- Siber suç forumunda bir tehdit oyuncusu Darkforums, “Endonezya ve bazı ASEAN ülkeleri için yüksek verimli bir telekomünikasyon uydusu ile ilgili olduğu iddia edilen büyük bir veri kümesi satıyordu. Veriler, tahrik testleri, lansman analizleri, yer sistemleri ve saha güvenlik açıkları ile ilgili teknik belgeleri içermektedir.
- Blueprints’in, ekran teknolojileri ve elektronik çözümleri konusunda uzmanlaşmış Çin merkezli bir şirkete Hellcat fidye yazılımı saldırısında çalınan veriler arasında olduğu iddia edildi.
- Dragonforce gasp grubu, bir ABD şirketinden biyometrik tanıma ve kimlik kimlik doğrulama çözümleri konusunda uzmanlaşmış 200 GB veri çaldığını iddia etti.
- VanHelsing fidye yazılımı grubu, ABD merkezli bir şirkete kurumsal güvenlik ve kimlik erişim yönetimi (IAM) çözümleri konusunda uzmanlaşmış bir saldırı talep etti. Cyble, “Maruz kalan dosyaların niteliği, bankacılık, finansal hizmetler ve sigorta (BFSI) gibi sektörleri potansiyel olarak etkileyen şirketin müşterilerine bağlı hassas bilgiler içerebileceklerini gösteriyor” dedi.
- Siber suç forumu istismarındaki bir tehdit oyuncusu, SaaS tabanlı ödeme hizmeti çözümleri sunan bir Hint Fintech şirketinin bulut altyapısına “idari ayrıcalıklarla yetkisiz erişim” satıyordu.
- Singapur merkezli bir teknoloji şirketindeki bir siber saldırı, veritabanı içeriği ve teknik ve proje belgeleri de dahil olmak üzere 3 TB veri hırsızlığına yol açtığı iddia edildi.
- Bir Avustralya BT ve Telecom Solutions şirketine yapılan bir saldırı, lisans ve uygulama yapılandırma dosyalarını, Hashed kimlik bilgilerini ve diğer kritik verileri ortaya çıkarmış olabilir.
- Darkforums’taki bir tehdit oyuncusu, bir Avustralya telekomünikasyon şirketine ait bir portala, alan yönetimi araçlarına ve diğer kritik ağ bilgilerine erişim içerdiği iddia edilen bir portala yetkisiz erişim satıyordu.
Tedarik zinciri saldırılarına karşı koruma
Araştırmacılar, tedarik zinciri saldırılarına karşı korunmanın “zorlayıcı olduğunu, çünkü bu ortaklar ve tedarikçiler doğası gereği güvenilir” olduğunu belirtti.
Kontroller ve dayanıklılıkta inşa etmek, aşağıdakiler dahil olmak üzere öncelikler olmalıdır:
- ağ mikrosegulasyonu
- Güçlü Erişim Kontrolleri
- Verilerin dinlenmesinde ve transit olarak şifrelenmesi
- Fidye yazılımına dayanıklı yedeklemeler
- Erken ihlal tespiti için balpotlar
- API ve Bulut Servisi bağlantılarının uygun yapılandırması
- Olağandışı etkinlik için izleme
Cyble, “Yazılım tedarik zinciri risklerini kontrol etmek için en etkili yer, sürekli entegrasyon ve geliştirme (CI/CD) sürecindedir, bu nedenle ortakları ve tedarikçileri dikkatlice incelemek ve sözleşmelerde iyi güvenlik kontrolleri gerektiren üçüncü taraf güvenliğini artırmanın önemli yollarıdır” dedi.
İlgili
Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.