VPN Açıkları Çinli Hackerların Ivanti Müşterilerine Sızmasına Olanak Verdi

Pulse Secure ağı ihlal edildi, arka kapı kuruldu

Şubat 2021’de, Ivanti‘nin bağlı kuruluşu Pulse Secure ağında bir ihlal tespit edildi. Saldırganlar, Pulse Secure VPN yazılımındaki önceden var olan güvenlik açıklarını kullanarak sistemlere bir arka kapı yerleştirdi ve bu sayede aynı VPN ürününü kullanan en az 119 kuruluş üzerinde yetkisiz erişim sağladı.

Güvenlik firmaları ve etkilenmeler

Olaydan haberli olduğu belirtilen güvenlik ekipleri, ihlalin Avrupa ve ABD’deki askeri yüklenicileri de etkilediğini bildirdi. Bu tür erişimler, kurumsal ağlarda uzun süre fark edilmeden kalabilecek kalıcı erişimlere izin veriyor ve tespit ile müdahale süreçlerini zorlaştırıyor.

Özelleştirme, maliyet kesintileri ve güvenlik zafiyeti

Raporlar, satın almalar ve özel sermaye odaklı maliyet kısıntılarının, Ivanti’nin kritik ürünlerinde bilgi birikimi kaybına yol açtığını ve bu durumun güvenlik kalitesini olumsuz etkilediğini öne sürüyor. Bu tür yapı değişiklikleri, karmaşık yazılım ürünlerinin sürdürülmesi ve güvenlik süreçlerinin devamlılığı açısından risk oluşturabiliyor.

Şirket yanıtı ve geçmişteki saldırılar

Ivanti sözcüsü, Connect Secure ürününde hackerlar tarafından arka kapı yerleştirildiği iddialarını reddetti ve böyle bir durumun yaşanmadığını belirtti. Güvenlik tedarikçilerinden gelen uyarılar ve kurum içi gözlemler olayın ciddiyetini gösteriyor ancak taraflar arasında görüş ayrılıkları bulunuyor.

Ivanti’nin VPN ürünleri, daha önce de kritik güvenlik açıkları nedeniyle hedef alındı. 2024’te ABD siber güvenlik kurumları, federal kurumları Ivanti VPN cihazlarını geçici olarak devre dışı bırakmaya çağırmış; 2025 ve sonrasında da benzer kritik açıklarla ilgili uyarılar tekrarlandı. Bu vakalar, uzak erişim çözümlerinin tedarikçi kaynaklı güvenlik risklerinin ulusal ve kurumsal düzeyde geniş sonuçlar doğurabildiğini gösteriyor.

Ne yapılmalı?

Kuruluşlar için öneriler arasında; VPN cihazlarının ve uzak erişim altyapısının düzenli olarak güncellenmesi, zafiyet taramalarının sıklaştırılması, erişim denetimlerinin sıkılaştırılması ve üçüncü taraf yazılımların değişim süreçlerinin yakından izlenmesi bulunuyor. Özellikle kritik altyapı sağlayıcılarına yönelik satın alma ve entegrasyon süreçlerinde güvenlik ve süreklilik kriterleri öncelikli olmalı.

Haber, Ivanti sözcüsünün açıklamasını içerecek şekilde güncellendi ve ikinci paragraftaki ifade netleştirildi.

Exit mobile version