23 Haziran 2025, Pazartesi
No Result
View All Result
G24 BORSA
G24 SPOR
G24 Haber - 24 Saat Haber
No Result
View All Result
  • GLOBAL
  • MANŞET
  • EKONOMİ
  • MAGAZİN
  • MODA
  • SAĞLIK
  • SANAT
  • SPOR
  • TEKNOLOJİ
  • GLOBAL
  • MANŞET
  • EKONOMİ
  • MAGAZİN
  • MODA
  • SAĞLIK
  • SANAT
  • SPOR
  • TEKNOLOJİ
No Result
View All Result
G24 Haber - 24 Saat Haber
No Result
View All Result
Home TEKNOLOJİ

KOBİ’lerin tedarik zinciri taarruzlarından korunması için sekiz teklif

by
29 Ocak 2024
0
325
SHARES
2.5k
VIEWS
FacebookTwitterWhatsappTelegramE-Posta

Tedarik zincirleri global ticareti ve refahı kolaylaştıran bağlayıcı dokulardır. Birbiriyle örtüşen ve bağlı şirketlerden oluşan bu ağlar giderek daha karmaşık hale geliyor. Birden fazla yazılım ve dijital hizmet tedariğini içeriyor, çevrimiçi etkileşimlere dayanıyor. Bu da onları kesintiye uğrama ve tehlikeye girme riskiyle karşı karşıya bırakıyor. 

Özellikle KOBİ’ler tedarik zincirlerinde güvenliği yönetmek için proaktif bir arayış içinde olmayabilir ya da bu mevzuda kâfi kaynağa sahip değildir. Şirketlerin ortaklarına ve tedarikçilerine siber güvenlik konusunda körü körüne güvenmesi mevcut kurallarda sürdürülebilir değil. Dijital güvenlik şirketi ESET tedarik zincirinde gizlenen siber güvenlik risklerinin nasıl azaltılabileceğine yönelik tekliflerde bulundu. 

Tedarik zinciri riski nedir?

Tedarik zinciri siber riskleri, fidye yazılımı ve bilgi hırsızlığından hizmet engelleme (DDoS) ve dolandırıcılığa kadar birçok biçimde ortaya çıkabilir. Profesyonel hizmet firmaları örneğin avukatlar, muhasebeciler yahut yazılım firmaları klâsik tedarikçileri etkileyebilirler. Saldırganlar ayrıyeten yönetilen hizmet sağlayıcılarının (MSP’ler) da peşine düşebilir zira tek bir şirketi bu halde tehlikeye atarak potansiyel olarak çok sayıda alt müşteri işletmesine erişim elde edebilirler. Geçen yıl yapılan bir araştırma, MSP’lerin yüzde 90’ının evvelki 18 ay içinde bir siber atağa maruz kaldığını ortaya koydu. 

Başlıca tedarik zinciri siber atak türleri

Güvenliği ihlal edilmiş tescilli yazılım: Siber hatalılar giderek daha yürekli oluyor. Birtakım durumlarda, yazılım geliştiricilerini tehlikeye atmanın ve daha sonra alt müşterilere teslim edilen koda makus maksatlı yazılım eklemenin bir yolunu bulabiliyorlar.

Açık kaynak tedarik zincirlerine akınlar: Çoğu geliştirici, yazılım projelerinin pazara çıkış müddetini hızlandırmak için açık kaynak bileşenleri kullanır. Lakin tehdit aktörleri bunu biliyor ve bileşenlere makûs emelli yazılım ekleyip, bunları tanınan depolarda kullanıma sunuyor. Tehdit aktörleri, birtakım kullanıcıların yama yapmakta yavaş davranabileceği açık kaynak kodundaki güvenlik açıklarından da faydalanmakta süratli davranıyor. 

Dolandırıcılık için tedarikçileri taklit etme: Ticari e-posta tehlikesi (BEC) olarak bilinen sofistike hücumlar bazen dolandırıcıların bir müşteriyi kandırarak para göndermesini sağlamak için tedarikçilerin kimliğine bürünmesiyle gerçekleştirilir. Saldırgan çoklukla taraflardan birine yahut başkasına ilişkin bir e-posta hesabını ele geçirir, devreye girip banka bilgilerinin değiştirildiği düzmece bir fatura gönderme vakti gelene kadar e-posta akışlarını izler.

Kimlik bilgisi hırsızlığı: Saldırganlar, tedarikçiye ya da müşterilerine (ağlarına erişebilecekleri) saldırmak emeliyle tedarikçilerin oturum açma bilgilerini çalar. 

Veri hırsızlığı: Birçok tedarikçi, bilhassa hukuk firmaları üzere özel kurumsal sırlara vakıf olan şirketler müşterileri hakkında hassas bilgiler depolar. Bu şirketler, şantaj yahut diğer yollarla para kazanabilecekleri bilgileri arayan tehdit aktörleri için cazip bir gaye teşkil eder. 

Tedarik zinciri riskinin çeşidi ne olursa olsun, sonuç tıpkı olabilir: Finansal ve prestij hasarı ve hukuk davaları, operasyonel kesintiler, satış kaybı ve kızgın müşteriler. En yeterli uygulamaları takip ederek bu riskleri yönetmek mümkündür.

  • Yeni tedarikçiler için durum tespiti yapın. Bu, güvenlik programlarınızın beklentilerinizle ahengini ve tehdit müdafaası, tespiti ve müdahalesi için temel tedbirlere sahip olup olmadıklarını denetim etmeniz manasına gelir. Yazılım tedarikçileri için bu birebir vakitte bir güvenlik açığı idare programına sahip olup olmadıklarına ve eserlerinin kalitesiyle ilgili prestijlerinin ne olduğuna da uzanmalıdır.
  • Açık kaynak risklerini yönetin. Bu, yazılım bileşenlerine görünürlük kazandırmak için yazılım kompozisyon tahlili (SCA) araçlarının kullanılması, güvenlik açıkları ve berbat maksatlı yazılımlar için daima tarama yapılması ve yanılgıların derhal yamalanması manasına gelebilir. Tıpkı vakitte geliştirici takımlarının eser geliştirirken tasarım yoluyla güvenliğin değerini anlamalarını sağlar.
  • Tüm tedarikçiler için bir risk incelemesi yapın. Tedarikçilerinizin kim olduğunu anlamak ve akabinde temel güvenlik tedbirlerine sahip olup olmadıklarını denetim etmekle başlar. Bu, kendi tedarik zincirlerini de kapsamalıdır. Sık sık kontrol yapın ve uygun olduğunda sanayi standartları ve yönetmelikleriyle akreditasyonu denetim edin.
  • Tüm onaylı tedarikçilerinizin bir listesini tutun. Denetim sonuçlarınıza nazaran nizamlı olarak listeyi güncelleyin. Tedarikçi listesinin sistemli olarak denetlenmesi ve güncellenmesi, kuruluşların kapsamlı risk değerlendirmeleri yapmasına, potansiyel güvenlik açıklarını tespit etmesine ve tedarikçilerin siber güvenlik standartlarına uymasını sağlamasına imkan tanıyacaktır. 
  • Tedarikçiler için resmi bir siyaset oluşturun. Bu, karşılanması gereken SLA’lar da dahil olmak üzere tedarikçi riskini azaltmaya yönelik ihtiyaçlarınızı ana çizgileriyle belirtmelidir. Genel tedarik zincirinin güvenliğini sağlamak için tedarikçilerin uyması gereken beklentileri, standartları ve prosedürleri özetleyen temel bir evrak misyonu görür.
  • Tedarikçi erişim risklerini yönetin. Kurumsal ağa erişmeleri gerekiyorsa, tedarikçiler ortasında en az ayrıcalık prensibini uygulayın. Bu, tüm kullanıcıların ve aygıtların doğrulaması yapılana kadar güvenilmez olduğu, daima kimlik doğrulama ve ağ izlemenin ekstra bir risk azaltma katmanı eklediği “Sıfır Güven” yaklaşımının bir kesimi olarak uygulanabilir.
  • Bir olay müdahale planı geliştirin. En makus senaryo durumunda, tehdidi kurumu etkileme bahtı bulmadan evvel denetim altına almak için düzgün prova edilmiş bir planınız olduğundan emin olun. Bu plan, tedarikçileriniz için çalışan takımlarla nasıl irtibat kurulacağını da içerecektir.
  • Endüstri standartlarını uygulamayı düşünün. ISO 27001 ve ISO 28000, tedarikçi riskini en aza indirmek için üstte listelenen adımlardan kimilerini gerçekleştirmenin birçok faydalı yoluna sahiptir. 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Tags: güvenlikMüşterisiberTedarikYazılım
Previous Post

Yeşilay’ın YEDAM Atölye stantları başladı.

Next Post

Çok kilosu olanlar bu yanlışlara sakın düşmeyin! 

Next Post
Çok kilosu olanlar bu yanlışlara sakın düşmeyin! 

Çok kilosu olanlar bu yanlışlara sakın düşmeyin! 

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

No Result
View All Result

Kategoriler

  • Analizler (1)
  • Basketbol (32)
  • Borsa (64)
  • Borsa Haberleri (49)
  • Borsa Şirketleri (1)
  • Diğer (1)
  • DÖVİZ (88)
  • Döviz Haberleri (83)
  • Eğlence (1)
  • EKONOMİ (4.696)
  • Ekonomi Haberleri (1.367)
  • Emtia Haberleri (92)
  • Finans (55)
  • Futbol (1.610)
  • Gezi (3)
  • GLOBAL (2.644)
  • GUNDEM (23.254)
  • Haberler (7.893)
  • Halka Arz (2)
  • Hisse Senedi (3)
  • Kripto Haberleri (5)
  • MAGAZİN (528)
  • MANŞET (9.442)
  • MODA (6)
  • Piyasalar (56)
  • SAĞLIK (1.368)
  • SANAT (2.917)
  • Şirketler (16)
  • SPOR (1.809)
  • TEKNOLOJİ (1.679)
  • Tv & Sinema (21)
  • Voleybol (13)
  • Yaşam (6)
Kızılay Web Banner 336X280

Son Gönderiler

İsrail’den İran’a hava saldırısı

İsrail’den İran’a hava saldırısı

23 Haziran 2025
Netanyahu’dan İran mesajı: Hedefe ulaşmadan saldırılar bitmeyecek

Netanyahu’dan İran mesajı: Hedefe ulaşmadan saldırılar bitmeyecek

23 Haziran 2025
İran’dan ”pişmanlık verici misilleme” açıklaması

İran’dan ”pişmanlık verici misilleme” açıklaması

23 Haziran 2025
İsrail hava sahası uçuşlara açıldı

İsrail hava sahası uçuşlara açıldı

23 Haziran 2025
Nükleer gerilim tırmanıyor: ABD personelini acilen çekti

Nükleer gerilim tırmanıyor: ABD personelini acilen çekti

23 Haziran 2025
Şam’da kilisede patlama: 20 kişi hayatını kaybetti

Şam’da kilisede patlama: 20 kişi hayatını kaybetti

23 Haziran 2025
Rubio: Hürmüz Boğazı’nın kapanması tüm dünyayı etkiler

Rubio: Hürmüz Boğazı’nın kapanması tüm dünyayı etkiler

23 Haziran 2025
YKS soru ve cevapları yayınlandı

YKS soru ve cevapları yayınlandı

23 Haziran 2025
Burak Yılmaz’dan Kasımpaşa’ya veda: Önemli olan kırmadan ayrılabilmek

Burak Yılmaz’dan Kasımpaşa’ya veda: Önemli olan kırmadan ayrılabilmek

23 Haziran 2025
İslam İşbirliği Teşkilatı’ndan İsrail’e sert kınama

İslam İşbirliği Teşkilatı’ndan İsrail’e sert kınama

23 Haziran 2025
Twitter Instagram

Kategoriler

  • Analizler (1)
  • Basketbol (32)
  • Borsa (64)
  • Borsa Haberleri (49)
  • Borsa Şirketleri (1)
  • Diğer (1)
  • DÖVİZ (88)
  • Döviz Haberleri (83)
  • Eğlence (1)
  • EKONOMİ (4.696)
  • Ekonomi Haberleri (1.367)
  • Emtia Haberleri (92)
  • Finans (55)
  • Futbol (1.610)
  • Gezi (3)
  • GLOBAL (2.644)
  • GUNDEM (23.254)
  • Haberler (7.893)
  • Halka Arz (2)
  • Hisse Senedi (3)
  • Kripto Haberleri (5)
  • MAGAZİN (528)
  • MANŞET (9.442)
  • MODA (6)
  • Piyasalar (56)
  • SAĞLIK (1.368)
  • SANAT (2.917)
  • Şirketler (16)
  • SPOR (1.809)
  • TEKNOLOJİ (1.679)
  • Tv & Sinema (21)
  • Voleybol (13)
  • Yaşam (6)

Copyright © 2023 | www.globalmediaas.com.tr

Sayfalar

  • Künye ve İletişim
  • Gizlilik ve Çerez Politikaları
  • Üye ve Ziyaretçi Aydınlatma Metni
  • Ziyaretçi Aydınlatma Metni
  • Çalışan ve Stajyer Aydınlatma Metni
  • Müşteri Adayı KVKK Aydınlatma Metni

No Result
View All Result
  • GLOBAL
  • MANŞET
  • EKONOMİ
  • MAGAZİN
  • MODA
  • SAĞLIK
  • SANAT
  • SPOR
  • TEKNOLOJİ