<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tedarik Zinciri | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/tedarik-zinciri/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/tedarik-zinciri</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 23 Mar 2026 07:33:06 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>Tedarik Zinciri | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/tedarik-zinciri</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Siber Güvenlik Uzmanı Eksikliği, Tedarik Zinciri Risklerini Önlemedeki En Büyük Engellerden Biri</title>
		<link>https://www.engazete.com.tr/siber-guvenlik-uzmani-eksikligi-tedarik-zinciri-risklerini-onlemedeki-en-buyuk-engellerden-biri-622245</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 07:33:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[eksikliği]]></category>
		<category><![CDATA[güven]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[ilişkisi]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[katılımcılar]]></category>
		<category><![CDATA[riskleri]]></category>
		<category><![CDATA[risklerini]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[şirketler]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[Tedarik Zinciri]]></category>
		<category><![CDATA[tur]]></category>
		<category><![CDATA[uzmanı]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=622245</guid>

					<description><![CDATA[<p>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, nitelikli BT güvenliği çalışanı eksikliğinin ve küresel organizasyonların tedarik zinciri ile güven ilişkisine dayalı saldırı risklerini azaltmak için çeşitli güvenlik görevlerine öncelik verme ihtiyacının altını çiziyor.</p>
<p><a href="https://www.engazete.com.tr/siber-guvenlik-uzmani-eksikligi-tedarik-zinciri-risklerini-onlemedeki-en-buyuk-engellerden-biri-622245">Siber Güvenlik Uzmanı Eksikliği, Tedarik Zinciri Risklerini Önlemedeki En Büyük Engellerden Biri</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, nitelikli BT güvenliği çalışanı eksikliğinin ve küresel organizasyonların tedarik zinciri ile güven ilişkisine dayalı saldırı risklerini azaltmak için çeşitli güvenlik görevlerine öncelik verme ihtiyacının altını çiziyor. Türkiye&#8217;deki katılımcıların %44&#8217;ü her iki faktörü de temel engeller arasında gösteriyor.</strong></p>
<p>Kaspersky’nin tedarik zinciri ve güven ilişkisi risklerine odaklanan son araştırmasına* göre, tedarik zinciri saldırıları şirketler için en kritik tehditlerden biri haline gelmiş durumda. Son bir yıl içinde her üç kurumdan biri bu tür bir saldırıya maruz kaldığını belirtiyor. Söz konusu saldırıların artan sıklığı ve etkisi, şirketlerin bu riskleri etkin şekilde yönetmesini zorlaştıran temel nedenlerin anlaşılmasını zorunlu kılıyor. </p>
<p>Anket sonuçlarına göre, tedarik zinciri ve güven ilişkisinden kaynaklanan risklerin azaltılmasının önündeki en büyük engellerden biri uzman iş gücü eksikliği. Bu yetersizlik, organizasyonların kendi ekosistemlerindeki potansiyel üçüncü taraf zafiyetlerini düzenli olarak tespit etme ve izleme kapasitesini kısıtlıyor. Katılımcıların belirttiği bir diğer kritik engel ise birden fazla siber güvenlik önceliği arasında denge kurma zorunluluğu. Bu durum, güvenlik ekiplerinin aynı anda çok fazla görevle ilgilenmek zorunda kaldığını ve bunun sonucunda tedarik zinciri tehditlerinin gözden kaçabildiğini gösteriyor.</p>
<p>Kaynak kısıtlılığının ötesinde, katılımcılar yapısal sorunlara da dikkat çekiyor: Türkiye&#8217;deki işletmelerin %46’sı, yüklenicilerle yapılan sözleşmelerde net BT güvenliği yükümlülüklerinin bulunmadığını belirtiyor. Ayrıca katılımcıların %35&#8217;i, BT dışı güvenlik personelinin bu riskleri tam olarak kavramadığını dile getiriyor.</p>
<p>Araştırmaya göre Türkiye&#8217;deki işletmelerin %93 gibi ezici bir çoğunluğu, tedarik zinciri ve güven ilişkisi risklerine karşı koruma önlemlerini yükseltmeleri gerektiğini kabul ederken; mevcut güvenlik önlemlerini yeterli bulanların oranı yalnızca %7’de kalıyor.</p>
<p>Aynı zamanda araştırma sonuçları, üçüncü taraf risklerine yönelik mevcut risk yönetimi uygulamaları parçalı kaldığını ve hiçbir koruma yönteminin kullanıcılar arasında %42&#8217;den fazla bir benimsenme oranına ulaşamadığını gösteriyor. En yaygın koruyucu önlem olan iki faktörlü kimlik doğrulama (2FA) bile Türkiye de’ki katılımcıların yalnızca %26&#8217;sı tarafından kullanılıyor. Ayrıca, kuruluşların sadece %42&#8217;si yüklenicilerin siber güvenlik duruşlarını düzenli olarak gözden geçiriyor. Sonuç olarak, işletmelerin yaklaşık üçte ikisi iş ortaklarının güvenliği konusunda sürekli görünürlük sağlayamıyor; bu da onları ekosistemlerindeki gelişen zafiyetlere karşı savunmasız bırakıyor.</p>
<p>Küresel ölçekte dikkat çekici bulgular ise, halihazırda tedarik zinciri ve güven ilişkisine dayalı saldırılara maruz kalmış şirketlerin daha güçlü güvenlik alışkanlıkları edinme eğiliminde olmasıdır. Tedarik zinciri olaylarından etkilenen şirketlerin sızma testi sonuçlarını talep etme olasılığı daha yüksekken (%56); güven ilişkisi ihlali mağdurları endüstri standartlarına uyumluluk kontrollerine (%56) ve yüklenicilerin kendi tedarik zinciri politikalarına (%53) öncelik veriyor.</p>
<p><em><strong>Kaspersky Güvenlik Operasyonları Merkezi (SOC) Başkanı Sergey Soldatov</strong> konuyla ilgili şu değerlendirmede bulunuyor: &#8220;Güvenlik ekipleri kapasitelerinin üzerinde çalıştığında, personel eksikliği yaşandığında ve uzun vadeli dayanıklılık stratejileri yerine acil görevlere öncelik vermek zorunda kaldığında; organizasyonlar, tedarikçi ekosistemi içinde sessizce ilerleyebilen tehditlere karşı korumasız kalıyor. Bu döngüyü kırmak için endüstrinin; standartlaştırılmış yüklenici değerlendirmelerinden ekipler arası farkındalığın artırılmasına kadar daha bütünleşik ve tutarlı hafifletme stratejilerini benimsemesi gerekiyor. Tedarik zinciri güvenliği, tüm iş ağı genelinde paylaşılan ve hesap verebilir bir sorumluluk haline gelmelidir.&#8221;</em></p>
<p>Şirketlerin tedarik zinciri risklerini azaltabilmesi ve iş sürekliliğini güvence altına alabilmesi, ancak organizasyon genelinde önleyici tedbirlerin uygulanması ve tedarikçi–yüklenici ilişkilerinin stratejik bir bakış açısıyla ele alınmasıyla mümkün.</p>
<p>Kaspersky, bu riskleri azaltmak için şu adımları öneriyor:</p>
<ul>
<li><strong>Yönetilen güvenlik hizmetlerinden yararlanın:</strong> Siber güvenlik kaynakları sınırlı olan kurumlar için dış kaynak kullanımı kritik önem taşır. Kaspersky Managed Detection and Response (MDR) ve  Incident Response gibi çözümler, tehdit tespitinden müdahaleye ve sürekli korumaya kadar tüm olay yönetimi sürecini kapsar. </li>
<li><strong>Siber güvenlik eğitimlerine yatırım yapın:</strong> Çalışanların bilgi seviyesini artırmak için uygulamaya dönük, kendi kendine ilerlemeli veya Kaspersky Siber Güvenlik Eğitimleri tercih edilmelidir. Bu sayede güvenlik ekiplerinin teknik yetkinlikleri gelişir ve şirketler daha karmaşık saldırılara karşı korunur. </li>
<li><strong>Tedarikçileri anlaşma öncesinde kapsamlı şekilde değerlendirin:</strong> Siber güvenlik politikaları, geçmiş olay kayıtları ve sektör standartlarına uyum gibi kriterler mutlaka incelenmelidir. Yazılım ve bulut hizmetleri için ayrıca zafiyet verileri ve penetrasyon test sonuçları değerlendirilmelidir. </li>
<li><strong>Sözleşmelere güvenlik gerekliliklerini dahil edin:</strong> Tedarikçi sözleşmeleri; düzenli güvenlik denetimleri, kurum politikalarına uyum ve olay bildirim süreçleri gibi açık bilgi güvenliği yükümlülüklerini içermelidir. </li>
<li><strong>Tedarikçilerle güvenlik konusunda iş birliği yapın:</strong> Koruma seviyesini her iki taraf için de güçlendirmek ve güvenliği ortak bir öncelik haline getirmek kritik önem taşır.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-guvenlik-uzmani-eksikligi-tedarik-zinciri-risklerini-onlemedeki-en-buyuk-engellerden-biri-622245">Siber Güvenlik Uzmanı Eksikliği, Tedarik Zinciri Risklerini Önlemedeki En Büyük Engellerden Biri</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</title>
		<link>https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 08:00:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[12]]></category>
		<category><![CDATA[ayda]]></category>
		<category><![CDATA[bağlantı]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[işletmeler]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[şirketler]]></category>
		<category><![CDATA[şirketlerin]]></category>
		<category><![CDATA[son]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[Tedarik Zinciri]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=617428</guid>

					<description><![CDATA[<p>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, tedarik zinciri saldırılarının geçtiğimiz yıl işletmelerin karşı karşıya kaldığı en yaygın siber tehdit olarak öne çıktığını gösteriyor.</p>
<p><a href="https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428">Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, tedarik zinciri saldırılarının geçtiğimiz yıl işletmelerin karşı karşıya kaldığı en yaygın siber tehdit olarak öne çıktığını gösteriyor. Bulgular, Türkiye’deki şirketlerin %28’i son bir yıl içinde bir tedarik zinciri tehdidiyle mücadele etmek zorunda kaldığını ortaya koyuyor.</strong></p>
<p>Dünya Ekonomik Forumu’nun güncel verilerine göre, büyük ölçekli kuruluşların yaklaşık üçte ikisi (%65), üçüncü taraf ve tedarik zinciri kaynaklı güvenlik açıklarını günümüzün birbirine bağlı dijital ekosisteminde siber dayanıklılığın önündeki en büyük engeller arasında gösteriyor. Kaspersky tarafından yaptırılan küresel araştırma [1] da Orta Doğu ve Türkiye de dahil bu risklerin nasıl evrildiğini ve dünya genelindeki işletmelerin bu tehditlere ne ölçüde maruz kaldığını inceledi.</p>
<p>Araştırma sonuçlarına göre, kurumsal şirketlerin %31’i son 12 ay içinde bir tedarik zinciri saldırısından etkilendiğini belirtirken, Türkiye’de ise bu oran %28 seviyesinde gerçekleşti. Bu veriler, diğer tüm siber tehdit türlerine kıyasla en yüksek seviyeyi temsil ediyor. Tedarik zinciri tehditleri özellikle yüksek düzeyde bağlantılı organizasyonları hedef alıyor. Büyük ölçekli işletmeler[2]  (2.500 ve üzeri çalışan) %36 ile en yüksek saldırı oranını bildirirken, düşük ve orta ölçekli şirketlerde bu oran daha düşük seviyede kaldı.</p>
<p>Dikkat çekici bir diğer nokta ise, en büyük ölçekli işletmelerin ortalama tedarikçi sayısının da en yüksek olması. Bu şirketler ortalama 100’e yakın yazılım ve donanım tedarikçisiyle çalışıyor ve bu durum doğal olarak geniş bir potansiyel saldırı yüzeyi oluşturuyor. Buna ek olarak, kuruluşlar sistemlerine çok sayıda yükleniciye erişim izni verdiğini kabul ediyor. Düşük ölçekli işletmeler ortalama 50 yükleniciyle çalışırken, büyük ölçekli işletmelerde bu sayı 130’un üzerine çıkıyor. Bu durum, dijital bağımlılıkların artmasıyla birlikte “güven ilişkisi saldırıları” olarak adlandırılan riskleri de beraberinde getiriyor. Bu tür saldırılarda tehdit aktörleri, kuruluşlar arasındaki meşru ve güvene dayalı bağlantıları istismar ediyor.</p>
<p>Son bir yıl içinde güven ilişkisi saldırıları dünya genelinde şirketlerin dörtte birini (%25) etkiledi. Mevcut iş bağlantılarının kötüye kullanıldığı saldırılar en sık Türkiye (%35), Singapur (%33) ve Meksika (%31) merkezli kuruluşlarda görüldü. Orta Doğu’da ise kuruluşların %22’si bu tür saldırılara maruz kaldı.</p>
<p><strong>Kaspersky Güvenlik Operasyonları Merkezi (SOC) Başkanı Sergey Soldatov</strong><em> konuyla ilgili şunları söyledi: “Her bağlantının, her tedarikçinin ve her entegrasyonun güvenlik profilimizin bir parçası haline geldiği bir dijital ekosistemde faaliyet gösteriyoruz. Kuruluşlar daha fazla birbirine bağlandıkça maruz kaldıkları tehdit yüzeyi de genişliyor. Bu tabloda modern işletmelerin korunması, yalnızca tekil sistemleri değil, iş sürekliliğini mümkün kılan tüm ilişki ağını güçlendiren bütüncül bir yaklaşım gerektiriyor.”</em></p>
<p>Şirketlerin tedarik zinciri risklerini azaltabilmesi ve iş sürekliliğini güvence altına alabilmesi için, organizasyon genelinde önleyici tedbirler uygulaması ve tedarikçi ile yüklenici ilişkilerini stratejik bir çerçevede ele alması gerekiyor.</p>
<p>Kaspersky, bu risklerin azaltılması için şu adımları öneriyor:</p>
<ul>
<li><strong>Tedarikçileri sözleşme öncesinde kapsamlı şekilde değerlendirin.</strong> Siber güvenlik politikalarını, geçmiş güvenlik olaylarını ve sektör güvenlik standartlarına uyumlarını inceleyin. Yazılım ve bulut hizmetleri için ayrıca zafiyet verileri ve sızma testi sonuçlarını gözden geçirin.</li>
<li><strong>Sözleşmelere güvenlik gereklilikleri ekleyin.</strong> Düzenli güvenlik denetimleri gerçekleştirin ve kuruluşunuzun güvenlik politikaları ile olay bildirim protokollerine uyumu garanti altına alın.</li>
<li><strong>Önleyici teknolojik tedbirler uygulayın.</strong> En az ayrıcalık ilkesi (principle of least privilege), sıfır güven (zero trust) yaklaşımı ve olgun kimlik ve erişim yönetimi uygulamaları gibi güvenlik pratiklerini hayata geçirerek, bir tedarikçinin kompromize olması durumunda oluşabilecek etkiyi minimize edin.</li>
<li><strong>Sürekli izleme sağlayın.</strong> Kurum içinde bu izlemeyi gerçekleştirebilecek insan kaynağının durumuna bağlı olarak, Kaspersky Next XDR veya MXDRgibi çözümlerle altyapıyı gerçek zamanlı izleyin ve yazılım ile ağ trafiğindeki anormallikleri tespit edin.</li>
<li><strong>Bir olay müdahale planı geliştirin.</strong> Planın tedarik zinciri saldırılarını kapsadığından ve ihlallerin hızlı şekilde tespit edilip sınırlandırılmasına yönelik adımlar içerdiğinden emin olun. Örneğin, gerekirse ilgili tedarikçinin şirket sistemleriyle bağlantısını kesmeye yönelik prosedürler belirleyin.</li>
<li><strong>Tedarikçilerle güvenlik alanında iş birliği yapın.</strong> Koruma seviyesini her iki taraf için de güçlendirin ve siber güvenliği ortak bir öncelik haline getirin.</li>
</ul>
<p>İşletmelerin tedarik zinciri saldırılarına maruziyetine ilişkin daha fazla bulgu ve önerilere bağlantı üzerinden erişilebilir.</p>
<p>Tedarik zinciri saldırılarına dair diğer bulgulara ve daha fazla öneriye bağlantı üzerinden ulaşabilirsiniz.</p>
<p>[1] Kaspersky bünyesindeki pazar araştırma merkezi tarafından; 500&#8217;den fazla çalışanı olan işletmelerde C-level yöneticiler, başkan yardımcıları, ekip liderleri ve kıdemli uzmanlardan oluşan 1.714 teknik uzmanın katılımıyla gerçekleştirilmiştir. Araştırma; aralarında Almanya, İspanya, İtalya, Brezilya, Meksika, Kolombiya, Singapur, Vietnam, Çin, Hindistan, Endonezya, Suudi Arabistan, Türkiye, Mısır, Birleşik Arap Emirlikleri ve Rusya’nın bulunduğu 16 ülkeyi kapsamaktadır.</p>
<p>[2] Küçük ölçekli işletme: 500-1.499 çalışan. Orta ölçekli işletme: 1.500-2.499 çalışan. Büyük ölçekli işletme: 2.500 veya daha fazla çalışan.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428">Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</title>
		<link>https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 08:15:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araştırma]]></category>
		<category><![CDATA[depo]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[paket]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[shai-hulud]]></category>
		<category><![CDATA[solucan]]></category>
		<category><![CDATA[Solucanı]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[Tedarik Zinciri]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=580215</guid>

					<description><![CDATA[<p>Kaspersky Tehdit Araştırması, Shai-Hulud solucanının ilk enfekte ettiği paketi analiz ederek, kendi kendini kopyalayan bu kötü amaçlı yazılımın npm ekosistemine yönelik yaygın tedarik zinciri saldırısını nasıl başlattığına dair bilgileri paylaştı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215">Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Tehdit Araştırması, Shai-Hulud solucanının ilk enfekte ettiği paketi analiz ederek, kendi kendini kopyalayan bu kötü amaçlı yazılımın npm ekosistemine yönelik yaygın tedarik zinciri saldırısını nasıl başlattığına dair bilgileri paylaştı. Kaspersky&#8217;nin araştırmasına göre, Shai-Hulud solucanı toplam 530 paket sürümünden 190 benzersiz paketi enfekte etti. Bu da saldırı sırasında birçok paketin birden fazla güvenliği ihlal edilmiş sürümünün yayınlandığını gösteriyor.      </strong></p>
<p>15 Eylül 2025&#8217;te ilk kez ortaya çıkan, kendi kendini kopyalayan kötü amaçlı bir yazılım olan Shai-Hulud solucanı, kimlik doğrulama jetonlarını çalarak ve meşru paketlerin virüslü sürümlerini yayınlayarak geliştirici hesapları aracılığıyla otomatik olarak yayılıyor. Saldırının etkisi geniş çapta belgelenmiş olsa da, Kaspersky&#8217;nin analizi, ilk enfeksiyon mekanizması ve solucanın sofistike yayılma yöntemleri hakkında teknik ayrıntıları ortaya koydu.      </p>
<p><strong>Kaspersky Tehdit Araştırması Kötü Amaçlı Yazılım Analisti</strong> <strong>Vladimir Gurskiy</strong>, konuya ilişkin şunları söyledi: <em>&#8220;Analizimiz, bu tedarik zinciri saldırısının nasıl işlediğine ve depo maruziyetinin gerçek kapsamına ilişkin önemli bilgiler sağlıyor. Solucanın özel depoları kuruluşlardan bireysel hesaplara sistematik olarak taşıma eylemi, tedarik zinciri tehditlerinde önemli bir artışa işaret ediyor ve yıllarca süren özel geliştirme çalışmalarını tehlikeye atma potansiyeli taşıyor. Bu araştırma, Kaspersky Açık Kaynak Yazılım Tehditleri Veri Akışını neden sürdürdüğümüzü bir kez daha ortaya koyuyor. Çünkü kuruluşlar, geliştirme süreçlerini bu tür sofistike saldırılardan korumak için, güvenliği ihlal edilmiş paketler hakkında gerçek zamanlı istihbarata ihtiyaç duyuyor.&#8221;</em></p>
<p>Kaspersky&#8217;nin araştırması, ngx-bootstrap sürüm 18.1.4&#8217;ün başlangıç noktası olarak hizmet ettiğini doğruladı ve bu sonucun elde edilmesinde kullanılan teknik metodolojiyi açıkladı. Araştırmacılar, bu sırada önemli bir ayırt edici özellik tespit etti: Bu sürümden sonraki tüm enfekte paketler kurulum sonrası komut dosyaları aracılığıyla kötü amaçlı kodları çalıştırırken, başlangıç noktası paketi benzersiz bir şekilde kurulum öncesi komutunu kullandı. Bu da onun otomatik yayılmanın kurbanı değil, başlangıç noktası olduğunu ortaya çıkardı.            </p>
<p>Bu solucan, GitHub&#8217;daki özel kurumsal depoları tehlikeye atmak için özel olarak tasarlanmış işlevler içeriyor. Kimlik doğrulama jetonlarını çalmanın ötesinde, özel ve dahili depoları da GitHub kuruluşlarından kullanıcı hesaplarına otomatik olarak taşıyor. Böylece gizli kurumsal kodları etkili bir şekilde kamuya açık hale getiriyor ve tüm özel kod tabanlarını ifşa ediyor.           </p>
<p>Kaspersky çözümleri, bu kötü amaçlı yazılımı HEUR:Worm.Script.Shulud.gen olarak tanımlıyor. Kuruluşlar, GitHub depolarında &#8220;shai-hulud&#8221; dallarını veya shai-hulud-workflow.yml dosyalarının varlığını arayarak enfeksiyon olup olmadığını kontrol edebilirler.</p>
<p>Daha fazla bilgi için Securelist adresini ziyaret edin.</p>
<p>Kaspersky, daha önce açık kaynak ekosistemlerini hedef alan tedarik zinciri saldırılarının artan eğilimi konusunda uyarıda bulunmuştu. Şirketin güvenlik araştırmacıları, kötü amaçlı modül oluşturmanın tehdit aktörleri arasında giderek daha popüler hale gelen bir saldırı vektörü olduğunu belirledi.</p>
<ul>
<li>Bağımlılıklarınızı proaktif olarak izleyin. <strong>Kaspersky Açık Kaynak Yazılım Tehditleri Veri Akışı</strong> bunu gerçekleştirmenize yardımcı olur. Bu veri akışı, açık kaynak platformlarını hedef alan kötü amaçlı faaliyetler hakkında gerçek zamanlı istihbarat sağlayarak kuruluşların tedarik zinciri saldırılarına karşı proaktif olarak savunma yapmasına yardımcı olmak için tasarlanmıştır.</li>
<li><strong>Kaspersky Premium</strong> gibi güçlü siber güvenlik çözümleriyle kişisel cihazlarınızı koruyun. Bu çözüm, cihazlarınızda depolanan kimlik doğrulama jetonlarını ve kimlik bilgilerini hedef alan tedarik zinciri kötü amaçlı yazılım bulaşmalarını önlemek ve etkisiz hale getirmek için çok katmanlı koruma sağlar.</li>
<li>Güvenli Linux geliştirme ortamları kurgulayın. <strong>Kaspersky for Linux</strong>, npm paketlerinin yüklendiği ve çalıştırıldığı derleme sunucularını ve CI/CD ardışık düzenlerini koruyarak, kendi kendine yayılan solucanların tüm geliştirme altyapınızı tehlikeye atmasını önler.</li>
<li><strong>Kaspersky Next</strong> ürün serisi gibi kurumsal bir siber güvenlik çözümü kullanarak, her büyüklükteki ve sektördeki kuruluşlarda çeşitli siber güvenlik tehditlerine karşı savunma sağlayın ve gelişmiş tehdit görünürlüğü ve araştırma yeteneklerinin yanı sıra kapsamlı gerçek zamanlı koruma sunun.</li>
</ul>
<p> </p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215">Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
