40,2592$% 0.13
46,7280€% 0.07
53,9463£% 0.2
4.309,12%-0,18
7.021,00%0,34
3.335,67%0,36
10.222,02%-0,03
4782277฿%1.63469
Üretim bölümü, birden fazla riski tıpkı anda yönetmek zorunda olan hassas iş alanlarından birisi pozisyonunda. Kesinti mühletlerine karşı toleransı son derece düşük olan bu kesim, karmaşık ve geniş tedarik zincirlerinin merkezinde yer alıyor. Rekabet avantajı ise çoğunlukla tescilli dizaynlar ve ticari sırlar üzere yüksek pahalı fikri mülkiyetlere dayanıyor. Bu özellikler, üretim şirketlerini siber hatalılar için cazip gayeler hâline getiriyor.
Siber güvenlik şirketi ESET, üretim dalındaki kurumları, bu alanda misyon yapan BT ve güvenlik önderlerini artan tehditler konusunda uyararak siber güvenlik tedbirlerinin nasıl güçlendirilebileceğine yönelik stratejik tekliflerini paylaştı.
Siber saldırılar giderek daha karmaşık, sofistike ve acımasız hâle geldi. Tehdit aktörleri ekseriyetle teknik istismarları toplumsal mühendislik ve kimlik bilgisi hırsızlığı ile birleştirir ve taarruzdan evvel uzun müddet tespit edilmeden kalarak istihbarat toplar ve sistemleri haritalandırır. Son yıllarda meydana gelen bir dizi yüksek profilli fidye yazılımı ihlali, risklerin yüksek olduğunu doğruluyor. Dijital şantajcılar, üretim bölümünü maksatlarına almış durumda. IBM tarafından paylaşılan datalara nazaran, üretim kesimi geçen yıl dünya çapında en çok maksat alınan dal oldu.
Eski teknolojiler, endüstriyel denetim sistemleri ve robotik üzere bağlı operasyonel teknolojiler birçok imalatçının hücum yüzeyini genişletti. Halka açık uygulamalar, geçerli hesaplar ve harici uzaktan hizmetlerin istismar edilmesi, en yaygın birinci erişim vektörleri oldu. Sunucu erişimi (%16) ve makus hedefli yazılım-fidye yazılımı (%16) en sık gözlemlenen hareketlerdi, bu da saldırganların ana gayelerinin operasyonel kesinti ve finansal şantaj olduğunu gösteriyor. Gasp, bilgi hırsızlığı, kimlik bilgisi hırsızlığı ve prestij kaybı, ihlal edilen üreticiler için en büyük etkilerdi.
Verizon, daldaki doğrulanmış ihlallerin 2025 yılında yıllık yüzde 89 arttığını ve 1.000’den az çalışanı olan KOBİ’lerin ihlal edilen kuruluşların yüzde 90’ından fazlasını oluşturduğunu belirtiyor. İhlallerin beşte birinin casuslukla ilgili nedenlerden kaynaklandığını ortaya koyuyor; bu oran bir evvelki yıl yalnızca %3 idi. Hassas planlar, raporlar ve e-postalar en sık çalınan bilgi çeşidi oldu ve bu da IP’ye yönelik riskin kolay bir şantajın ötesine geçtiğini gösteriyor. Bununla birlikte, üretim kesimindeki ihlallerde makus emelli yazılımların varlığı, fidye yazılımları ve en yaygın tehdit modeli olarak “Sistem İhlali”nin tercih edilmesi nedeniyle bu periyotta yüzde 50’den yüzde 66’ya yükselmiştir. Bu, amaçlarına ulaşmak için “kötü hedefli yazılım yahut hackleme”yi kullanan karmaşık atakları söz ediyor.
ESET Research, WinRAR’da iş müracaat evrakları kisvesi altında yaygın olarak kullanılan bir sıfırıncı gün güvenlik açığı keşfetti; silah hâline getirilmiş arşivler, gayelerini ele geçirmek için yol geçişi kusurunu kullanıyordu. ESET tarafından tespit edilen son kampanya, üreticilerin yanı sıra başka bölümlerdeki şirketleri de amaç alındığını ortaya koyuyor. Bu kampanya, fırsatçı kampanyalar ve casusluk faaliyetlerini birleştiren RomCom kümesine atfedilmiştir. WinRAR’daki sıfır gün güvenlik açığını kullanarak hassas bilgileri gizlice çalmış ve bu kesimi amaç alan birtakım tehdit aktörlerinin sofistike olduğunu ortaya koymuştur.
Siber güvenlik için atılması gereken adımlar
İlk adım, çok faktörlü kimlik doğrulama (MFA), süratli yama uygulama ve data şifreleme üzere en yeterli uygulamalarla dayanıklılık oluşturmak olmalıdır. Bu, birinci erişimi engellemenin ve mümkün olduğunda yanal hareketi önlemenin anahtarıdır. Fakat bu, sihirli bir tahlil değildir. Üreticiler ayrıyeten e-posta, bulut, sunucu, ağ ve öteki ortamlarında daima tespit ve müdahaleye yatırım yapmalıdır. Kâfi bütçeye sahip büyük bir işletmeyseniz bunu XDR araçlarıyla bir güvenlik operasyon merkezi (SOC) içinde çalışan şirket içi güvenlik operasyonları (SecOps) grubu aracılığıyla yapabilirsiniz. Fakat birçok işletme, bilhassa 1.000’den az çalışanı olan ve hücuma uğrayan üreticilerin yüzde 90’ı için daha mantıklı seçenek uzman bir yönetilen tespit ve müdahale (MDR) sağlayıcısına dış kaynak kullanımı olabilir. Düzgün seçilmiş bir MDR sağlayıcısı, bunları şirket içinde oluşturmaktan daha süratli ve daha uygun maliyetli bir halde bir dizi yetenek sunabilir. Bunlar ortasında şunlar yer alır:
7/24 kapsama, tehdit avcılığı ve isimli tıp hünerlerine sahip olgun bir SOC oluşturmak ekseriyetle yıllar sürer ve değerli yatırımlar gerektirir, halbuki MDR sağlayıcıları süratli bir biçimde yerleşik bir yığın ve tecrübeli bir takım sunar. Şirket içi bir SOC’un CapEx/OpEx sarfiyatları ve birleşik ortamları izlemek için gereken özel güvenlik uzmanlığı, bilhassa KOBİ’ler için ekseriyetle çok yüksektir. Ayrıyeten MDR kılavuzları, üretim için kritik bir ölçüt olan üretim kesinti mühletini en aza indirgemeyi amaçlayan denetim altına alma ve süratli kurtarma süreçlerine vurgu yapar. Birçok üretici için MDR, operasyonel dayanıklılık için en süratli ve en uygun maliyetli yolu sunar.
Üretim için saniyeler önemlidir
İster IP’nizi ister müşteri bilgilerinizi hedefliyor ister yalnızca şantaj maksadıyla azamî kesintiye neden olmak istiyor olsunlar, tehdit aktörleri saldırdığında onları bulmak ve denetim altına almak için yarış başlar. MDR, olay müdahale planlarını uygulamaya koymak için gereksiniminiz olan erken uyarıyı sağlamak üzere bu süreci hızlandırabilir. Uç noktalar, ağ ve bulut ortamlarında sağladığı daima izleme ve farkındalık, siber güvenliğe yönelik en güzel uygulama olan Sıfır İtimat yaklaşımıyla da eksiksiz bir ahenk içindedir. İnsan uzmanlığının en düzgünü ile ileri teknolojiyi bir ortaya getiren MDR, yalnızca işletmeniz için değil, genişletilmiş tedarik zincirinizin güvenliğini sağlamak için de anahtar rol oynayabilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı