Modern organizasyonlar, karmaşık bir ilişki ve bağımlılık ağı ile derinden birbirine bağlıdır. Veri akışı, kuruluşlar karar almayı, ortaklarla işbirliği yapmak, müşterilerle işbirliği yapmak ve operasyonları optimize etmek için verilere güvendiğinden, bu birbirine bağlılığın kritik bir yönüdür.
2024'te oluşturulan, tüketilen ve depolanan küresel veri hacminin 147 zettabayt ulaşacağı tahmin edilmektedir - bu kadar büyük bir rakam kavramsallaştırmak zor.
Veri paylaşmanın bariz avantajlarına rağmen, bu kuruluşların risk açısından da bağlantılı olduğu anlamına gelir. Kuruluşların birbirine bağlı doğası ve veri akışı, ağın bir bölümünde aksamaların veya ihlallerin tüm sistem boyunca dalgalanma etkileri olabileceği dinamik bir ekosistem oluşturur. Kendi eviniz düzenli olsa bile, başka bir yerde bir ihlal, verilerinizin güvenliğini, gizliliğini ve bütünlüğünü hala etkileyebilir.
Peki, belki de dünyanın diğer tarafında başka bir organizasyon hakkında ne yapabilirsiniz, bir veri ihlali yaşıyor? Üçüncü taraf ihlallerinin etkisi hafife alınmamalıdır, ancak riskinizi büyük ölçüde azaltmanın pratik yolları vardır.
Üçüncü taraf bir ihlal senaryosunda, ilk ihlal kuruluşunuzun kendi ağında değil, kuruluşunuzun iş ilişkisi olduğu bir üçüncü taraf varlığın ağı veya sistemi içinde gerçekleşir.
Bir hacker daha sonra bu ilk ihlali, tedarik zincirlerindeki diğer kuruluşların hassas verilerine veya sistemlerine daha fazla yetkisiz erişim elde etmek için bir platform olarak kullanır.
Örneğin, bir finans kurumunun müşteri verilerini ele almak için bir yazılım sağlayıcısı ile ortaklık kurduğunu varsayalım. Yazılım sağlayıcının ağı bilgisayar korsanları tarafından tehlikeye atılırsa ve finansal kurumun müşteri verilerini ortaya çıkarırsa üçüncü taraf bir ihlal oluşabilir.
Bu sadece bir örnektir ve bir tedarik zinciri ihlalinin meydana gelmesinin birkaç yolu vardır.
Üçüncü taraf bir ihlalin etkileri şunları içerebilir:
SolarWinds, BT yönetimi ve izleme çözümleri sağlayan bir yazılım şirketidir. Muhtemelen üçüncü taraf bir ihlalin en kötü şamlı örneğinde, bilgisayar korsanları Solarwinds'in sistemlerine büyük vuruş etkileri ile yetkisiz erişim elde ettiler.
Bilgisayar korsanları, SolarWinds'in yazılım güncellemelerine kötü amaçlı kod ekledi ve daha sonra dünya çapında çok sayıda devlet kurumu ve kuruluş da dahil olmak üzere SolarWinds müşterilerine dağıtıldı.
Sonuç olarak, bilgisayar korsanları bu müşterilerin çoğunun ağlarına sızabiliyor, sistemlerinden ödün verdiler ve hassas verilere erişim kazandı.
Solarwinds hack, üçüncü taraf satıcılarla ilişkili riskleri ve tedarik zinciri saldırıları potansiyelini vurguladı, burada saldırganlar küresel tedarik zincirinde birden fazla kuruluşa erişmek için güvenilir bir satıcıyı hedef aldı.
Şifreler üçüncü taraf ihlallerinde önemli bir rol oynar. Ciddi ve sıklıkla gözden kaçan bir sorun, şifrelerin yeniden kullanılmasıdır. Birçok kişi şifreleri kişisel ve profesyonel hesapları da dahil olmak üzere birden fazla hesapta yeniden kullanır.
Üçüncü taraf bir satıcı bir veri ihlali yaşarsa ve kullanıcı kimlik bilgileri (şifreler dahil) tehlikeye atılırsa, bilgisayar korsanları bu kimlik bilgilerini aynı şifrenin kullanıldığı diğer hesaplara yetkisiz erişim elde etmek için kullanabilirler. Bu, üçüncü taraf bir ihlalin etkisini önemli ölçüde artırır.
Bilgisayar korsanları genellikle birden fazla çevrimiçi hizmete karşı bir ihlalden ödün verilen kimlik bilgilerini test etmek için otomatik araçlar kullanır. Kimlik bilgisi doldurma olarak bilinen bu teknik, birçok insanın farklı hesaplarda şifreleri yeniden kullanması gerçeğine dayanmaktadır.
Bir kullanıcının ihlal edilen bir üçüncü taraf satıcısından gelen kimlik bilgileri, diğer hesaplara erişmek için başarıyla kullanılırsa, yetkisiz erişim, veri hırsızlığı ve potansiyel finansal kayıplara yol açabilir.
SpecOps parola ilkesi gibi bir araç, başka yerlerde tehlikeye atılan şifreler için Active Directory'nizi sürekli olarak izlemenizi sağlar.
Veritabanımız, canlı kaba kuvvet saldırılarını izleyen gerçek zamanlı saldırı izleme sistemlerinden 4 milyardan fazla benzersiz şifre ve ayrıca insan liderliğindeki tehdit istihbarat ekibimizden kötü amaçlı yazılım çalınan verileri içeriyor.
Dış Saldırı Yüzey Yönetimi (EASM), kuruluşların üçüncü taraf ihlallerinin etkisini önlemelerine ve azaltmasına yardımcı olmada önemli bir rol oynayabilir. EASM Çözümleri, üçüncü taraf satıcılarla ilişkili olanlar da dahil olmak üzere bir kuruluşa bağlı tüm İnternet'e dönük varlıkları tarayabilir ve tanımlayabilir.
Üçüncü taraf satıcılar, hizmetleri barındırıyorsa (bir EASM müşterinin alanı ve üzerinde web sitesi gibi) tarama, etki alanı% 100 EASM müşterisine aitmiş gibi olur.
Bu görünürlüğe sahip olmak, kuruluşların saldırı yüzeylerinin gerçek kapsamını anlamalarını ve üçüncü taraf satıcılar tarafından getirilen potansiyel güvenlik açıklarını veya zayıf noktaları belirlemelerini sağlar. Bu birkaç pratik yolla yardımcı olur:
Üçüncü taraf riskler de dahil olmak üzere kendi saldırı yüzeyinizi daha iyi anlamak ister misiniz?
Outpost24'ten ücretsiz bir saldırı yüzeyi analizi isteyin - mevcut durumunuzu eşleştireceğiz.
Outpost24 tarafından sponsorlu ve yazılmıştır.
Web Uygulamalarınızı Sosyal Mühendisliğe Dirençli Yapma
Son kötü amaçlı yazılım saldırılarının en büyük çıkarları
Hizmet Olarak Pentesting, genel güvenlik maliyetlerini nasıl azaltabilir?
Kalem testi satıcısı rotasyonu: Yıllık olarak değişmeniz gerekiyor mu?
Gürcistan Üniversite Sistemi: 2023 Moveit Saldırısı'nda 800K maruz kaldı
Kaynak: Bleeping Computer