- Katılım
- 2 Ocak 2026
- Mesajlar
- 3
- Tepkime puanı
- 10
- Puan
- 3
Giriş
2020 yılında ortaya çıkan SolarWinds saldırısı, modern siber güvenlik tarihinin en büyük tedarik zinciri (supply chain) kompromizasyonlarından biri olarak kabul edilmektedir.Bu olay, saldırganların doğrudan hedef sistemlere saldırmak yerine güvenilir bir yazılım sağlayıcısını ele geçirerek binlerce kuruma aynı anda sızabileceğini göstermiştir.
Saldırının Hedefi ve Etkilenen Kurumlar
Saldırganlar, SolarWinds’in Orion adlı ağ yönetim yazılımına zararlı kod enjekte ederek güncelleme paketlerini kompromize etti.Etkilenenler arasında:
- ABD federal kurumları
- Microsoft
- FireEye
- Fortune 500 şirketleri
- Kritik altyapı sağlayıcıları
Saldırı Nasıl Gerçekleşti?
1. Supply Chain Kompromizasyonu
Saldırganlar, SolarWinds’in build (derleme) sürecine sızarak yazılım güncellemelerine zararlı backdoor ekledi.Bu sayede:
- Güncellemeyi yükleyen her müşteri otomatik olarak arka kapı kurmuş oldu
- Saldırı, tamamen meşru ve imzalı yazılım üzerinden yayıldı
. Gizli Arka Kapı (SUNBURST Backdoor)
Zararlı bileşen:
- Haftalarca hiçbir şey yapmadan bekledi
- Davranışını normal trafik gibi gizledi
- Komuta-kontrol sunucularıyla düşük profilli iletişim kurdu
Amaç:
Tespit edilmeden uzun süre kalıcı erişim sağlamak
. Seçici Hedefleme
Her kurban aktif olarak sömürülmedi.
Saldırganlar:
- Değerli hedefleri manuel seçti
- Bazı kurumlarda aylarca fark edilmeden kaldı
- Veri sızdırma ve lateral movement işlemlerini sessizce yürüttü
Bu durum saldırının rastgele değil, stratejik bir siber casusluk operasyonu olduğunu göstermektedir.
