EN
EN

SolarWinds Tedarik Zinciri Saldırısı


Aralık ayının ikinci haftasında dünyanın önde gelen siber güvenlik firmalarından biri olan FireEye’ın siber saldırıya uğradığını açıklamasının ardından, BT yönetimli servis sağlayıcısı olan SolarWinds’ın bir siber saldırının hedefi olduğu ortaya çıktı. FireEye bu saldırıda ihlal edilen SolarWinds müşterilerinden biriydi. FireEye'ın, tehdit aktörlerinin çalıntı kimlik bilgilerini kullanarak şirketin çok faktörlü kimlik doğrulama (MFA) sistemine bir cihaz kaydetmesinden sonra saldırıya uğradığını tespit ettiği belirtildi. Sistem, güvenlik ekibini bu bilinmeyen cihaz konusunda uyardıktan sonra, FireEye tehlikeye atıldığını fark etti. Saldırının kurbanları arasında başta ABD hükümeti olmak üzere Avrupa, Asya ve Ortadoğu’dtedarik-zinc,r,aki hükümet, danışmanlık, teknoloji, telekom ve maden çıkarma kuruluşlarının olması ile birlikte saldırının küresel bir boyutta olduğu görüldü. Microsoft, en az 40 müşterisinin saldırıdan etkilendiğini söyledi. Saldırının Mart 2020 ayında başladığı ve aylardır devam ettiği belirtildi.

Saldırganlar tarafından SolarWinds şirketinin BT altyapı izleme ve yönetme yazılımı olan Orion platformuna yapılan saldırıda SolarWinds.Orion.Core.BusinessLayer.dll DLL dosyasına arka kapı eklendiği ve bu DLL dosyasının SolarWinds müşterilerine yeni yazılım güncelleme platformu aracılığıyla dağıtıldığı belirlendi. 17.000’den fazla müşteri tarafından yüklenen DLL arka kapısı SunBurst (FireEye) veya Solarigate (Microsoft) olarak biliniyor. Arka kapı girişi sağlayan bu kötü amaçlı yazılım, antivirüs gibi onu algılayabilen araçları da engelleyebiliyor. Araştırmacılar, saldırganların bilgi toplarken veya başka kötü niyetli faaliyetler gerçekleştirirken güvenliği ihlal edilmiş ağların bazılarında aylarca sessiz kalarak yanal hareket ve veri hırsızlığı gerçekleştirdiğine inanıyor.

Bilgisayar korsanlarının hükümete veya özel bir kuruluşun ağına doğrudan saldırmak yerine, onlara yazılım sağlayan üçüncü taraf bir satıcıyı hedef alıyor olması nedeniyle saldırı, Tedarik Zinciri Saldırısı olarak adlandırılıyor. Saldırının arkasındaki failler, mümkün olduğu kadar uzun süre tespit edilmeden kalmayı bir öncelik haline getirmiş olarak görünüyor. Öyle ki; kurulumdan sonra, Sunburst kötü amaçlı yazılımı uzun bir süre uykuda kalıyor, düşük bir profil koruyor ve otomatikleştirilmiş sanal alan tipi analiz ve algılamayı engelliyor. Ayrıca tespit edilmekten kaçınmak için, araçlarını uzaktan çalıştıran geçici dosya değiştirme tekniklerini kullanıp hedeflenen sistemdeki meşru bir yardımcı programı kötü niyetli olanı ile değiştirdikleri, çalıştırdıkları ve ardından tekrar yasal olanla değiştirdikleri anlaşılıyor. Ek olarak, arka kapı, diğer bazı kötü şöhretli tedarik zinciri saldırılarında yer alan yöntemlere benzeyen, kurban raporlama, doğrulama ve yükseltme için gelişmiş bir program kullanıyor. Genel olarak, bugüne kadar mevcut olan kanıtlar, SolarWinds tedarik zinciri saldırısının profesyonel bir şekilde tasarlandığını gösteriyor.

ABD Hazine ve Ticaret Daireleri dahil olmak üzere birçok ABD hükümet dairesine ait bilgisayar sistemlerine erişim sağlanan saldırı için Donald Trump'ın İç Güvenlik Danışmanı Thomas P. Bossert "SolarWinds saldırısındaki kanıtlar, dünyanın en gelişmişleri arasında yer alan ve SVR olarak bilinen Rus istihbarat teşkilatına işaret ediyor." diyerek Rusya'nın adını verdi.

FireEye CEO'su Kevin Mandia, bir blog yazısında, şirketin “son derece sofistike bir tehdit aktörü tarafından saldırıya uğradığını” söyleyerek, Rusya'nın adını vermemesine rağmen, devlet destekli bir saldırı olarak nitelendirdiğini yazdı. Saldırının "üst düzey saldırı yeteneklerine sahip" bir ülke tarafından gerçekleştirildiğini ve "saldırganın öncelikle belirli devlet müşterileriyle ilgili bilgileri aradığını" söyledi. Yazısına saldırganların kullandığı yöntemlerin yeni olduğunu da ekledi.

Kremlin ise yapılan bu suçlamaları reddetti.

SolarWinds Tedarik Zinciri Saldırısı sonucunda tedarik zinciri saldırılarının ciddi etki yaratabileceği ve çoğu kuruluşun bu tür tehditleri önlemek ve tespit etmek için hazırlıksız olduğu görülüyor. Şu anda SolarWinds, tüm müşterilerine, bu kötü amaçlı yazılım için bir yama içeren mevcut Orion platformunu derhal güncellemelerini tavsiye ediyor.