Kaspersky'den Kurumların Siber Güvenliğini Artırmasına Yönelik Öneriler
Kaspersky, küresel çapta gerçekleştirdiği araştırmanın sonuçlarını yayımlayarak, kurumların güvenliğini artırmak için atılması...
Kaspersky, küresel çapta gerçekleştirdiği araştırmanın sonuçlarını yayımlayarak, kurumların güvenliğini artırmak için atılması gereken adımları paylaştı.
Şirketten yapılan açıklamaya göre, açık kaynak yazılımlar, kasıtlı olarak gizlenmiş tehditler barındırabiliyor ve bu durum, zararlı paketler içeren ürünlerin manipülasyona açık hale gelmesine, tedarik zinciri saldırıları da dahil olmak üzere ciddi riskler doğurmasına neden olabiliyor. Kaspersky'nin küresel çapta gerçekleştirdiği araştırmaya göre, tedarik zinciri saldırıları son bir yılda işletmelerin karşı karşıya kaldığı en yaygın siber tehdit türü olarak öne çıkıyor.
Geçen yıl sonu itibarıyla açık kaynak projelerde tespit edilen zararlı paket sayısı yaklaşık 19 bin 500 olurken, 2024 sonuna kıyasla yüzde 37'lik bir artış gerçekleşti.
Nisanda, donanım performansını izlemek için dünya genelinde bilgi teknolojileri (BT) yöneticileri ve sistem kurucuları tarafından kullanılan bazı ücretsiz araçları resmi internet sitesi ele geçirilirken, bu süreçte, meşru yazılım indirmeleri sessizce zararlı yazılım içeren kurulum dosyalarıyla değiştirildi.
Kaspersky GReAT analizine göre, saldırının aktif olduğu süre yaklaşık 19 saati buldu. Kaspersky telemetrisi, farklı ülkelerde 150'den fazla kullanıcının saldırıdan etkilendiğini gösterdi.
Etkilenenlerin büyük çoğunluğunu bireysel kullanıcılar oluştururken, bu durum hedef alınan yazılımın tüketici odaklı yapısıyla örtüşüyor. Etkilenen kurumlar arasında, perakende, üretim, danışmanlık, telekomünikasyon ve tarım sektörlerinden kuruluşlar yer aldı.
Martta en yaygın kullanılan JavaScript HTTP istemcilerinden biri hedef alındı. Saldırganlar bir geliştirici hesabını ele geçirerek paketin zararlı sürümlerini yayımladı. Söz konusu sürümlerin kendisinde doğrudan zararlı kod bulunmazken, arka planda çalışan gizli bir bağımlılık üzerinden platformlar arası bir uzaktan erişim aracı (RAT) devreye sokuldu.
Araç, bir komuta-kontrol sunucusuyla iletişim kurduktan sonra farklı işletim sistemlerinde izlerini silerek gizlendi. Her iki sürüm de saatler içinde kaldırılırken, ilgili bağımlılık hızla güvenlik gerekçesiyle askıya ve incelemeye alındı.
Kaspersky GReAT, saldırının tekil olmadığını, 2025'te Security Analyst Summit'te paylaşılan Bluenoroff'un GhostCall ve GhostHire kampanyalarıyla benzer taktik, teknik ve prosedürler içerdiğini doğruladı.
Açık kaynaklı bir yazılım geliştirme altyapısının, Şubat 2026'da bir barındırma sağlayıcısı kaynaklı bir olay nedeniyle ihlal edildiği geliştirici ekip tarafından açıklandı.
Kaspersky GReAT araştırmacıları, bu saldırının arkasındaki aktörlerin en az üç farklı enfeksiyon zinciri kullandığını tespit etti. Saldırı kapsamında Filipinler'de bir kamu kurumu, El Salvador'da bir finans kuruluşu, Vietnam'da bir BT hizmet sağlayıcısı ve farklı ülkelerde bireysel kullanıcılar hedef alındı.
Kaspersky, kurumların güvenliğini artırmak için açık kaynak bileşenleri izlemek ve potansiyel tehditleri tespit etmek için Kaspersky Open Source Software Threats Data Feed gibi çözümlerden yararlanılmasını, kurum içi kaynaklara bağlı olarak gerçek zamanlı altyapı takibi ve yazılım ile ağ trafiğindeki anomalileri tespit etmek için Kaspersky Next ürün ailesinin parçası olan XDR veya MXDR çözümleriyle sürekli izleme sağlanmasını öneriyor.
Gelişen tehditler hakkında güncel kalmak adına açık kaynak ekosistemine ilişkin güvenlik bültenlerine ve duyurulara abone olunarak tehditlerden erken haberdar olunması gerektiğini belirten şirket, tedarik zinciri saldırılarını kapsayan, ihlallerin hızlı şekilde tespit edilip sınırlandırılmasına yönelik adımlar içeren ve gerekirse tedarikçinin şirket sistemleriyle bağlantısını kesmeye yönelik prosedürleri barındıran bir olay müdahale planı oluşturulmasını tavsiye ediyor.
Kaspersky uzmanları, her iki tarafın da korunma seviyesini artırmak ve güvenliği ortak bir öncelik haline getirmek için tedarikçilerle güvenlik konularında işbirliği yapılmasının önemine dikkati çekiyor.
Açıklamada görüşlerine yer verilen Kaspersky GReAT Rusya ve BDT Bölgesi Başkanı Dmitry Galov, yaptıkları çalışmaya göre, kurumsal işletmelerin yüzde 31'inin son 12 ay içinde bir tedarik zinciri saldırısından etkilendiğini belirtti.
Galov, açık kaynak projelerin güvenlik seviyesinin her zaman tescilli yazılım sağlayıcılarının çözümlerinden daha düşük olmadığını vurgulayarak, şunları kaydetti:
"Bazı durumlarda aktif bir açık kaynak topluluğu, güvenlik açıklarını daha hızlı tespit edip giderebilirken, kapalı sistemler genellikle yalnızca iç ekiplerin denetimlerine dayanır. Açık kaynak topluluğu ortaya çıkan riskleri yakından takip ederken, siber güvenlik uzmanları da açık kaynak yazılımlardaki zafiyetleri ve zararlı kodları tespit ederek kullanıcıları ve topluluğu hızla bilgilendiriyor. Riskleri tamamen ortadan kaldırmak mümkün olmasa da güvenlik çözümleri ve otomatik kod analiz araçları sayesinde bu riskler önemli ölçüde azaltılabilir."
Kaynak:
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.