Emir Görkem Dal – Blog

Supply Chain Attack
Sistemin hacklenmedi, güncelleme yaptın ve kendi sonunu hazırladın…

Supply Chain Attack: Güven Zinciri mi, Domino Etkisi mi?

Firewall’un var.

EDR çalışıyor.

Patch’lerin güncel. Buraya kadar her şey okey gibi gözüküyor.

 

Ama saldırgan doğrudan sana firewall edr v.b üzerinden gelmedi, senin güvendiğin sırtını yasladığın bir yazılımı hackledi ve sen onu kendi ellerinle sisteme almış oldun. İşte supply chain attack’ın tam özeti budur.

 

Supply Chain Attack Nedir?

Supply Chain Attack, hedefe doğrudan saldırmak yerine:

hedefin kullandığı yazılım, servis veya bağımlılık üzerinden sisteme sızma tekniğidir.

 

Direkt hedef :

  • Yazılım üreticisi
  • Update mekanizması
  • Paket yöneticileri (npm, pip, nuget)

 

Dolaylı hedef:

 

  • O yazılımı kullanan herkes

 

Supply Chain Attack Nasıl Çalışır?

supply chain attack nasıl çalışır

1. Vendor Compromise

 

  • Yazılım geliştirici firma hacklenir
  • Build pipeline ele geçirilir

 

2. Malicious Code Injection

 

  • Güncelleme paketine zararlı kod eklenir
  • Backdoor yerleştirilir

 

3. Trusted Distribution

 

  • Yazılım resmi kanaldan dağıtılır
  • İmzalı olabilir (en tehlikeli senaryo)

 

4. Victim Installation

 

  • Kullanıcı update yapar
  • Zararlı kod sisteme girer

 

5. Post-Exploitation

 

  • Backdoor açılır
  • Veri sızdırma / lateral movement başlar

 

Saldırı Türleri

 

1. Software Update Hijacking

 

  • Güncelleme sunucusu hacklenir
  • SolarWinds tam olarak bu

 

2. Dependency Confusion

 

  • Aynı isimli sahte paket yüklenir
  • npm / pip saldırıları

 

3. Typosquatting

 

  • “express” yerine “expres” gibi paketler
  • Developer hatası üzerinden giriş

 

4. Third-Party Library Injection

 

  • Açık kaynak kütüphaneye zararlı kod eklenir

 

5. CI/CD Pipeline Compromise

 

  • Build sürecine müdahale edilir
  • Release aşamasında payload eklenir

 

Vaka Çalışması: SolarWinds (2020) - Analiz

Solarwinds orion yazılımı hacklendi

Ne oldu?

 

  • SolarWinds Orion yazılımı hacklendi
  • Güncelleme içine SUNBURST backdoor eklendi.

 

Kritik nokta Malware:

 

  • İmzalıydı,
  • Güvenilir gözüküyordu,
  • AV tarafından tespit edilemedi.

 

Etki;

 

  • ABD devlet kurumları etkilendi,
  • Fortune 500 şirketleri
  • Kritik altyapılar
 
Ders

Trusted ≠ Secure

 

Supply chain saldırıları neden tehlikeli?

 

  • Whitelist bypass eder
  • Signature-based security çalışmaz
  • İnsan faktörünü kullanmaz → sistemsel zafiyet
  • Çok geniş etki alanı

 

Tek saldırı → binlerce hedef

Nasıl Korunulur? 

 

1. Software Verification

 

  • Hash doğrulama
  • Code signing kontrol

 

2. SBOM (Software Bill of Materials)

 

  • Sisteminde hangi dependency var bil

 

3. Zero Trust Update Model

 

  • Update bile olsa sorgula

 

 4. CI/CD Security

 

  • Pipeline access kontrolü
  • Secret management

 

 5. Dependency Scanning

 

  • npm audit / SCA tools

 

6. Network Isolation

 

  • Update sonrası anomali izle

 

 

Özet Tablo

 

Katman

Risk

Vendor

Hacklenirse zincir başlar

Update

En kritik nokta

User

Farkında olmadan kurar

Detection

Çok zor

Teknik olarak, yazılım güncellemeleri ve üçüncü parti bağımlılıklar güvenli şekilde yönetildiğinde supply chain saldırılarının etkisi azaltılabilir. Ancak uygulamada:

 

  • Yazılım tedarikçilerine aşırı güven duyulması;
  • Güncelleme mekanizmalarının yeterince doğrulanmaması;
  • Dependency yönetiminin kontrolsüz olması;
  • CI/CD süreçlerinin güvenlik açısından zayıf olması;
  • İmzalı yazılımların “güvenli” kabul edilmesi

 

gibi zaafiyetler olduğu sürece supply chain saldırıları en kritik tehditlerden biri olmaya devam etmektedir.

Ayrıca modern saldırganlar artık doğrudan hedefi değil, ekosistemi hedef alarak çok daha geniş etki alanı yaratmaktadır.

Kapat

Güncel tehditler ve güvenlik çözümleri hakkında ipuçları bulabileceğiniz bloguma hoş geldiniz.

EMİR GÖRKEM DAL / SİBER GÜVENLİK UZMANI /