Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Çok Faktörlü Kimlik Doğrulama

Kapsül Haber Ajansı - Çok Faktörlü Kimlik Doğrulama haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Çok Faktörlü Kimlik Doğrulama haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Türkiye’de 2025 Yılında Siber Saldırılar  %80 Azaldı! Haber

Türkiye’de 2025 Yılında Siber Saldırılar %80 Azaldı!

Günde 169 adet ağ saldırısı yaşandı ve bu saldırıların birçoğu bilinmeyen türde gerçekleşti. Günde 655 adet yaşanan kötü amaçlı yazılım saldırıları ise geçen yıla oranla %1,37 artarak 238.436’ya yükseldi. i. Bu tabloya paralel olarak, 2024 yılında yaklaşık 1,5 milyona yaklaşan ağ ve kötü amaçlı yazılım saldırılarının toplam sayısı, 2025’te 300.035’e düşerek Türkiye’de siber saldırıların genel olarak %80 oranında azaldığını ortaya koydu. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, 2025 yılında Türkiye’de meydana gelen siber saldırılara dair önemli verileri paylaştı. WatchGuard Tehdit Laboratuvarı’nın raporuna göre, 2025 yılında ağ tabanlı saldırılar bir önceki yıla kıyasla %94 azalarak 61.599’a gerilerken, kötü amaçlı yazılım saldırıları %1,37’lik sınırlı bir artışla 238.436 seviyesine yükseldi. Bu veriler, bir önceki yıl yaklaşık 1,5 milyona yaklaşan toplam saldırı hacminin 2025’te 300 bin seviyelerine inerek Türkiye’de siber tehditlerin genel ölçekte önemli ölçüde azaldığına işaret ediyor. WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez ise ağ saldırılarındaki sert düşüşün, güvenlik yatırımlarının ve farkındalığın etkisini gösterdiğini ancak kötü amaçlı yazılım tarafındaki sınırlı artışın, tehdit aktörlerinin yöntem değiştirdiğine işaret ettiğini belirterek, kurumların bu tabloyu bir rahatlama değil, savunma stratejilerini sürekli güncel tutmaları gereken bir uyarı olarak okumaları gerektiğinin altını çiziyor. Günde 169 Adet Ağ Saldırısı Gerçekleşiyor! WatchGuard Tehdit Merkezi’ne UTM cihazı Firebox’lardan gelen verilerle hazırlanan rapora göre, 2025 yılında Türkiye’de her gün 169 ve her saat 7 adet ağ saldırısı gerçekleşti. Saldırıların büyük bir çoğunluğunun bilinmeyen ve daha önce karşılaşılmamış olduğunu, en çok karşılaşılan ikinci ağ saldırısının ise WEB Dizin Gezintisi -2 olduğunu aktaran Yusuf Evmez’e göre, ağ saldırıları geçtiğimiz yıla kıyasla %94 oranında bir düşüş gösterse de saldırıların önemli bir bölümünün bilinmeyen türlerden oluşması, kurumların güvenlik stratejilerini sürekli güncel tutmasını zorunlu kılıyor. 2025’in Ekim Ayında Siber Saldırılar Rekor Kırdı 2025 yılının Ekim ayında rekor sayıyla 39.465 adet kötü amaçlı yazılım saldırısı kaydedilirken, bu saldırıların %3’ünü sıfırıncı gün (zero-day) saldırıları oluşturdu. Geleneksel güvenlik önlemlerinin gelişmiş tehditler karşısında sınırlı kaldığını belirten Yusuf Evmez, kurumların daha bütüncül ve güncel güvenlik çözümlerine yönelmesini tavsiye ediyor. 238.436 Kötü Amaçlı Yazılım Saldırısı Gerçekleşti! Dijitalleşmeyle birlikte verilerin ağlara taşınması, siber saldırganların da bu alanları hedef alarak daha güçlü ve organize saldırılar gerçekleştirmesine zemin hazırlıyor. WatchGuard Tehdit Merkezi’ne UTM cihazı Firebox’lardan gelen verilerle hazırlanan rapora göre, 2025 yılında Türkiye’de her gün 655 ve her saat 27 kötü amaçlı yazılım saldırısı yaşandı. Yıl genelinde toplam 238.436’ya ulaşan bu saldırıların %7’sini sıfırıncı gün tehditleri oluştururken, en sık karşılaşılan saldırı türü Gen:Heur.Mint.Zard.24 ve Generic.Application.Cashback.B.0835E4A4 oldu. Bir önceki yıla kıyasla %1,37’lik sınırlı bir artış yaşandığına dikkat çeken Yusuf Evmez, kurumların gelişen tehdit ortamına karşı güvenlik yaklaşımlarını sürekli güncel tutmasının önemini vurguladı. “Modern Tehdit Ortamında Sürdürülebilir Güvenlik Bütüncül Yaklaşım ile Mümkün Olabilir” Saldırı yöntemlerindeki dönüşümün, tehdit ortamının ne kadar hızlı evrildiğinin net biçimde ortaya koyduğunu vurgulayan WatchGuard Türkiye ve Yunanistan Kıdemli Satış Mühendisi Alper Onarangil, ‘’Siber saldırganlar artık geleneksel kötü amaçlı yazılımlar yerine, ele geçirilmiş kullanıcı kimlik bilgilerini ve sistemlerde halihazırda bulunan araçları kullanarak ağlara sızmayı tercih ediyor. Living off the land ve dosyasız saldırı teknikleri sayesinde PowerShell, WMI ya da Task Scheduler gibi işletim sistemi araçları kötüye kullanılarak, disk üzerinde iz bırakmadan ve aylarca tespit edilmeden hareket edilebiliyor. Bu tablo, güvenlik yaklaşımlarının da kaçınılmaz olarak dönüşmesini gerektiriyor. Kimlik bilgilerinin saldırıların merkezine yerleştiği günümüzde, çok faktörlü kimlik doğrulama (MFA) artık bir seçenek değil, kritik bir gereklilik haline gelmiş durumda. Aynı şekilde, yalnızca imza tabanlı çalışan geleneksel antivirüs çözümleri, dosyasız ve gelişmiş saldırılar karşısında yetersiz kalıyor. Bu noktada EDR ve NDR gibi davranış analizi temelli, gelişmiş tehdit algılama çözümleri öne çıkıyor. Tüm bunların ötesinde, kurumların Zero Trust güvenlik modelini benimsemesi ve ‘hiçbir kullanıcıya ya da cihaza varsayılan olarak güvenme’ prensibiyle hareket etmesi artık kaçınılmaz. Modern tehdit ortamına karşı sürdürülebilir güvenlik ancak bu bütüncül yaklaşım sayesinde mümkün olabilir.” açıklamalarında bulundu. *WatchGuard’ın Türkiye özelinde 2025 yılı için gerçekleştirdiği araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma çabalarını desteklemek için verileri paylaşmayı seçen aktif WatchGuard cihazlarından alınan anonim Firebox Feed verilerine dayanmaktadır.

Türkiye’de 2025 Yılında Siber Saldırılar  %80 Azaldı! Haber

Türkiye’de 2025 Yılında Siber Saldırılar %80 Azaldı!

Günde 169 adet ağ saldırısı yaşandı ve bu saldırıların birçoğu bilinmeyen türde gerçekleşti. Günde 655 adet yaşanan kötü amaçlı yazılım saldırıları ise geçen yıla oranla %1,37 artarak 238.436’ya yükseldi. i. Bu tabloya paralel olarak, 2024 yılında yaklaşık 1,5 milyona yaklaşan ağ ve kötü amaçlı yazılım saldırılarının toplam sayısı, 2025’te 300.035’e düşerek Türkiye’de siber saldırıların genel olarak %80 oranında azaldığını ortaya koydu. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, 2025 yılında Türkiye’de meydana gelen siber saldırılara dair önemli verileri paylaştı. WatchGuard Tehdit Laboratuvarı’nın raporuna göre, 2025 yılında ağ tabanlı saldırılar bir önceki yıla kıyasla %94 azalarak 61.599’a gerilerken, kötü amaçlı yazılım saldırıları %1,37’lik sınırlı bir artışla 238.436 seviyesine yükseldi. Bu veriler, bir önceki yıl yaklaşık 1,5 milyona yaklaşan toplam saldırı hacminin 2025’te 300 bin seviyelerine inerek Türkiye’de siber tehditlerin genel ölçekte önemli ölçüde azaldığına işaret ediyor. WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez ise ağ saldırılarındaki sert düşüşün, güvenlik yatırımlarının ve farkındalığın etkisini gösterdiğini ancak kötü amaçlı yazılım tarafındaki sınırlı artışın, tehdit aktörlerinin yöntem değiştirdiğine işaret ettiğini belirterek, kurumların bu tabloyu bir rahatlama değil, savunma stratejilerini sürekli güncel tutmaları gereken bir uyarı olarak okumaları gerektiğinin altını çiziyor. Günde 169 Adet Ağ Saldırısı Gerçekleşiyor! WatchGuard Tehdit Merkezi’ne UTM cihazı Firebox’lardan gelen verilerle hazırlanan rapora göre, 2025 yılında Türkiye’de her gün 169 ve her saat 7 adet ağ saldırısı gerçekleşti. Saldırıların büyük bir çoğunluğunun bilinmeyen ve daha önce karşılaşılmamış olduğunu, en çok karşılaşılan ikinci ağ saldırısının ise WEB Dizin Gezintisi -2 olduğunu aktaran Yusuf Evmez’e göre, ağ saldırıları geçtiğimiz yıla kıyasla %94 oranında bir düşüş gösterse de saldırıların önemli bir bölümünün bilinmeyen türlerden oluşması, kurumların güvenlik stratejilerini sürekli güncel tutmasını zorunlu kılıyor. 2025’in Ekim Ayında Siber Saldırılar Rekor Kırdı 2025 yılının Ekim ayında rekor sayıyla 39.465 adet kötü amaçlı yazılım saldırısı kaydedilirken, bu saldırıların %3’ünü sıfırıncı gün (zero-day) saldırıları oluşturdu. Geleneksel güvenlik önlemlerinin gelişmiş tehditler karşısında sınırlı kaldığını belirten Yusuf Evmez, kurumların daha bütüncül ve güncel güvenlik çözümlerine yönelmesini tavsiye ediyor. 238.436 Kötü Amaçlı Yazılım Saldırısı Gerçekleşti! Dijitalleşmeyle birlikte verilerin ağlara taşınması, siber saldırganların da bu alanları hedef alarak daha güçlü ve organize saldırılar gerçekleştirmesine zemin hazırlıyor. WatchGuard Tehdit Merkezi’ne UTM cihazı Firebox’lardan gelen verilerle hazırlanan rapora göre, 2025 yılında Türkiye’de her gün 655 ve her saat 27 kötü amaçlı yazılım saldırısı yaşandı. Yıl genelinde toplam 238.436’ya ulaşan bu saldırıların %7’sini sıfırıncı gün tehditleri oluştururken, en sık karşılaşılan saldırı türü Gen:Heur.Mint.Zard.24 ve Generic.Application.Cashback.B.0835E4A4 oldu. Bir önceki yıla kıyasla %1,37’lik sınırlı bir artış yaşandığına dikkat çeken Yusuf Evmez, kurumların gelişen tehdit ortamına karşı güvenlik yaklaşımlarını sürekli güncel tutmasının önemini vurguladı. “Modern Tehdit Ortamında Sürdürülebilir Güvenlik Bütüncül Yaklaşım ile Mümkün Olabilir” Saldırı yöntemlerindeki dönüşümün, tehdit ortamının ne kadar hızlı evrildiğinin net biçimde ortaya koyduğunu vurgulayan WatchGuard Türkiye ve Yunanistan Kıdemli Satış Mühendisi Alper Onarangil, ‘’Siber saldırganlar artık geleneksel kötü amaçlı yazılımlar yerine, ele geçirilmiş kullanıcı kimlik bilgilerini ve sistemlerde halihazırda bulunan araçları kullanarak ağlara sızmayı tercih ediyor. Living off the land ve dosyasız saldırı teknikleri sayesinde PowerShell, WMI ya da Task Scheduler gibi işletim sistemi araçları kötüye kullanılarak, disk üzerinde iz bırakmadan ve aylarca tespit edilmeden hareket edilebiliyor. Bu tablo, güvenlik yaklaşımlarının da kaçınılmaz olarak dönüşmesini gerektiriyor. Kimlik bilgilerinin saldırıların merkezine yerleştiği günümüzde, çok faktörlü kimlik doğrulama (MFA) artık bir seçenek değil, kritik bir gereklilik haline gelmiş durumda. Aynı şekilde, yalnızca imza tabanlı çalışan geleneksel antivirüs çözümleri, dosyasız ve gelişmiş saldırılar karşısında yetersiz kalıyor. Bu noktada EDR ve NDR gibi davranış analizi temelli, gelişmiş tehdit algılama çözümleri öne çıkıyor. Tüm bunların ötesinde, kurumların Zero Trust güvenlik modelini benimsemesi ve ‘hiçbir kullanıcıya ya da cihaza varsayılan olarak güvenme’ prensibiyle hareket etmesi artık kaçınılmaz. Modern tehdit ortamına karşı sürdürülebilir güvenlik ancak bu bütüncül yaklaşım sayesinde mümkün olabilir.” açıklamalarında bulundu. *WatchGuard’ın Türkiye özelinde 2025 yılı için gerçekleştirdiği araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma çabalarını desteklemek için verileri paylaşmayı seçen aktif WatchGuard cihazlarından alınan anonim Firebox Feed verilerine dayanmaktadır.

Kişisel Bilgileriniz Size Karşı Silah Olarak Kullanılabilir Haber

Kişisel Bilgileriniz Size Karşı Silah Olarak Kullanılabilir

Küresel e-ticaret satışlarının 2025 yılında 6,4 trilyon doları aşacağı tahmin ediliyor. Bunların büyük bir kısmı pazar yerleri üzerinden gerçekleşecek. Tüketicilere kolaylık ve güvenlik, işletmelere ise daha geniş bir erişim alanı sunan bu sektör kötü niyetli kişiler tarafından da kullanılıyor. 2024 yılında Amazon 275 milyondan fazla sahte olduğu şüphelenilen yorumu proaktif olarak engelledi. Binlerce kişiye karşı yaptırım önlemleri aldı çünkü sorun sıradan tüketicilerin farkında olmadan sahte yorumların oluşturulmasına dâhil olabilecekleri bir noktaya kadar büyüdü. Fırçalama (Brushing) dolandırıcılığı nedir? Brushing dolandırıcılığı, satıcının görünüşte rastgele bir kişinin adresine paket gönderdiği bir tür e-ticaret dolandırıcılığıdır. Ürün genellikle düşük değerdedir. Satıcının e-ticaret pazarlarında ürünün puanını hileli bir şekilde yükseltme girişimidir. Dolandırıcı, genellikle veri ihlallerinden sonra siber suç forumlarında veya kişi arama sitelerinde listelenen isim ve posta adreslerinin bir listesini ele geçirir. Hatta bu bilgileri kamuya açık kaynaklardan da toplayabilirler. Ürünlerini sattığı bir e-ticaret platformunda veya pazar yerinde sahte bir alıcı hesabı oluşturur. Bu hesabı kullanarak o platformda ürününü "satın alır" ve ürünü kurbanın adresine gönderir. Dolandırıcı, sahte hesabı kullanarak 5 yıldızlı bir yorum yayımlar ve ürünün itibarını ve görünürlüğünü artırır . Kurban ise genellikle, istenmeyen paketi aldığında dolandırıcılıktan haberdar olur. Brushing dolandırıcılığının hedefi olmanız, kişisel verilerinizin siber suç dünyasında paylaşıldığı anlamına gelebilir ya da dolandırıcılar daha ciddi kimlik dolandırıcılığı içeren ikinci aşamaya geçmek için bilgilerinizi test ediyor olabilirler. Aldığınız paketin içinde bir QR kodu bulunan daha kötü niyetli versiyonları da vardır. Bu kodu taradığınızda büyük olasılıkla kötü amaçlı yazılım yüklemek veya sizi daha fazla kişisel bilgi paylaşmaya ikna etmek için tasarlanmış kötü amaçlı/oltalama bir siteye yönlendirilirsiniz. Brushing mağduru olup olmadığımı nasıl anlarım? Postayla satın aldığınızı hatırlamadığınız düşük değerli, kalitesiz bir ürün alırsanız bu hemen bir tehlike işareti olmalıdır. Belirsiz veya eksik bir iade adresi ve paketin içinde olası bir QR kodu da uyarı işaretleridir. Tekrar kontrol etmek için e-posta ve e-ticaret veya çevrimiçi pazar platformlarındaki hesaplarınızı inceleyerek son zamanlarda satın aldığınız ürünleri kontrol edin. Dolandırıcılar şimdiden planlarının bir sonraki aşamasına geçmiş olabilirler, bu nedenle banka hesaplarınızı ve kredi raporlarınızı da şüpheli hareketler açısından kontrol etmekte fayda var. Bir paket aldığımda ne yapmalıyım? Postayla sipariş ettiğinizi hatırlamadığınız bir şey alırsanız aşağıdaki adımları izleyerek riski en aza indirin. Arkadaşlarınıza veya ailenize son zamanlarda sizin adınıza bir şey sipariş edip etmediklerini sorarak bunun bir hediye olmadığından emin olun.Paketin içinde gönderilmiş olabilecek QR kodlarını taramaktan kaçının.Banka hesabınızdan para çekilmediğini veya adınıza yeni kredi limitleri açılmadığını kontrol edin.Çevrimiçi bankacılık ya da kredi kartı hesaplarınızda çok faktörlü kimlik doğrulama (MFA) ayarlandığından emin olun.Tüm çevrimiçi alışveriş ve e-posta hesaplarınızda MFA'yı etkinleştirin.Dolandırıcılığı ilgili pazar yerine bildirin. Çoğunda, brushing dolandırıcılığını bildirmek için özel bir bölüm bulunur.Ürünü gönderene iade etmeye çalışmayın, isterseniz ürün sizde kalabilir. Brushing dolandırıcılığından nasıl korunabilirim? Brushing dolandırıcılıklarının sizi hedef almasını engellemek için atabileceğiniz adımlar da var. Her şey, dolandırıcıların elinde hangi kişisel verilerinizin bulunduğuna bağlıdır. İş yaptığınız bir kuruluşun güvenliği ihlal edilip bilgileriniz sızdırılırsa yapabileceğiniz pek bir şey yok ancak potansiyel olarak tehlikeye atılmış bilgileri bulmak için karanlık web'i tarayan kimlik koruma hizmetleri kullanabilirsiniz. Bunların bazıları genel güvenlik paketinin bir parçası olarak sunulmaktadır. Herhangi bir hesabınızın tehlikeye atıldığını fark ederseniz parolalarınızı hemen değiştirin. Ayrıca yeni kartlarda borç yapmak için adınızı kullanma girişimlerini engellemek için kredi dondurma işlemi yaptırmanız da faydalı olacaktır. Dolandırıcılar halka açık web’den de veri topladıkları için iyi gizlilik alışkanlıkları edinmek önemlidir. Bu, sosyal medyada paylaştıklarınızı en aza indirmek, hesaplarınızı kilitleyerek yalnızca arkadaşlarınızın gönderilerinizi görebilmesini sağlamak ve ev adresleri, doğum tarihleri ve telefon numaraları gibi kişisel bilgileri kaldırmak anlamına gelir. Brushing dolandırıcılığı, dolandırıcıların kişisel bilgilerinizi size karşı silah olarak kullanmasının birçok yolundan sadece biridir. Ne yazık ki bu riski azaltmak "bir kerelik" bir iş değildir. Dijital dünyanız üzerinde sürekli tetikte olmanız gerekir. Kaynak: (KAHA) Kapsül Haber Ajansı

Balina Avı Saldırıları Yöneticileri Hedef Alıyor Haber

Balina Avı Saldırıları Yöneticileri Hedef Alıyor

Balinalar avı saldırılarında mağdur edebilecek kişi sayısı sıradan çalışanlara göre daha az olduğu için siber saldırganlar için ilgi çekici bir alan hâline geliyor. Üst düzey yöneticiler (C-suite dâhil) genellikle üç temel özelliğiyle öne çıkıyorlar. Zamanları kısıtlıdır yani kimlik avı e-postasına tıklayabilir, kötü amaçlı bir eki açabilir veya sahte bir transfer talebini düzgün bir şekilde incelemeden onaylayabilirler. Zaman kazanmak için çok faktörlü kimlik doğrulama (MFA) gibi güvenlik kontrollerini kapatabilir veya atlayabilirler. Çevrimiçi ortamda oldukça görünürler. Bu, tehdit aktörlerinin, astlarından veya asistanlarından geliyormuş gibi görünen e-postalar gibi ikna edici sosyal mühendislik saldırıları oluşturmak için bilgi toplamasına olanak tanır. Son derece hassas ve kazançlı kurumsal bilgilere erişme ve büyük miktarlı para transferlerini onaylama veya talep etme yetkisine sahiptir. Tipik bir balina avı saldırısı nasıl görünür? Normal bir spearphishing veya BEC saldırısı gibi, balina avı saldırısının da başarılı olması için belirli bir hazırlık gerekir. Bu, tehdit aktörlerinin hedefleri hakkında ayrıntılı keşif yapma olasılığının yüksek olduğu anlamına gelir. Sosyal medya hesapları, şirket web sitesi, medya röportajları ve önemli videolar dâhil olmak üzere, onlara yardımcı olacak kamuya açık bilgilerin eksiği olmamalıdır. Temel bilgilerin yanı sıra kilit alt çalışanlar ve meslektaşlar hakkında bilgiler veya sosyal mühendislik için bahane olarak kullanılabilecek kurumsal bilgiler, örneğin birleşme ve satın alma faaliyetleri veya şirket etkinlikleri hakkında bilgiler de öğrenmek isteyeceklerdir. Bu, tehdit aktörünün kişisel çıkarlarını ve nihai hedef "balina"yı taklit etmekse tehdit aktörünün kişisel ilgi alanlarını ve hatta iletişim tarzını anlamasına da yardımcı olabilir. Sosyal mühendislik yöntemleri kullanılıyor Bu bilgileri elde ettikten sonra, saldırgan genellikle bir spearphishing veya BEC e-postası hazırlar. Bu, büyük olasılıkla güvenilir bir kaynaktan gönderilmiş gibi görünen, sahte bir e-posta olacaktır. Ayrıca alıcının karar verme sürecini hızlandırması için klasik sosyal mühendislik taktiği olan aciliyet yaratma yöntemi kullanılacaktır. Nihai hedef bazen kurbanı, giriş bilgilerini ifşa etmeye veya farkında olmadan bilgi hırsızlığı amaçlı kötü amaçlı yazılım ve casus yazılım yüklemeye ikna etmektir. Bu kimlik bilgileri, paraya çevrilebilir kurumsal sırlara erişmek için ya da balina kimliğine bürünerek daha küçük balıkları büyük para transferleri yapmaya ikna etmek için astlarına BEC saldırıları başlatarak e-posta hesaplarını ele geçirmek için kullanılabilir. Alternatif olarak dolandırıcı, fon transferini onaylamaları için onları kandırmak amacıyla "balina"nın patronu gibi davranabilir. Yapay zekâ balina avı kurallarını değiştiriyor Ne yazık ki yapay zekâ bu görevleri kötü niyetli kişiler için daha da kolaylaştırıyor. Kurbanları keşfetmek için hedefler hakkında büyük miktarda veri toplamak üzere yapay zekâ araçlarından yararlanabilirler. Kusursuz doğal dilde ikna edici e-postalar veya metinler oluşturmak için üretken yapay zekâ (GenAI) kullanabilirler. Bu araçlar, yararlı bağlam eklemek veya gönderenin yazım stilini taklit etmek için bile kullanılabilir. GenAI, hedefleri para transferi yapmaya ikna etmek için derin sahtecilik teknolojisini son derece ikna edici vishing saldırılarında kullanmak hatta üst düzey yöneticileri taklit eden videolar oluşturmak için kullanılabilir. Büyük bir BEC saldırısı, milyonlarca dolarlık gelir kaybına neden olabilir. Hassas kurumsal verilerin ihlali ise yasal cezalar, toplu davalar ve operasyonel aksaklıklara yol açabilir. Şirketler için itibar kaybı daha da kötü olabilir. Daha kişisel bir açıdan bakıldığında bu tür olayların ardından kandırılan yöneticiler genellikle üstleri tarafından günah keçisi ilan edilir. Saldırıların önüne nasıl geçilebilir? Güvenlik ekipleri, spearphishing ve BEC saldırılarının risklerini azaltmaya yardımcı olmak için çeşitli yöntemler kullanabilir. Ancak kuralların kendileri için geçerli olmadığını düşünen üst düzey yöneticilerle karşı karşıya kaldıklarında bu yöntemler her zaman başarılı olmaz. Bu nedenle, simülasyonları içeren yöneticiye özel eğitim alıştırmaları çok önemlidir. Bu alıştırmalar, son derece kişiselleştirilmeli ve deepfake video veya ses dâhil olmak üzere en son tehdit aktörlerinin TTP'lerini içeren kısa ve yönetilebilir dersler şeklinde olmalıdır. Bunlar, iyileştirilmiş güvenlik kontrolleri ve süreçleriyle desteklenmelidir. Buna, büyük meblağlı fon transferleri için sıkı bir onay süreci dâhil edilebilir; bu süreçte iki kişinin imzası veya alternatif bir güvenilir kanal aracılığıyla doğrulama gerekebilir. Yapay zekâ savunma stratejisinin bir parçası olabilir Yapay zekâ araçları da ağ savunucularına yardımcı olabilir. Şüpheli iletişim kalıplarını, gönderenleri ve içeriği tespit etmek için tasarlanmış yapay zekâ tabanlı e-posta güvenliğini göz önünde bulundurun. Ayrıca potansiyel olarak kötü niyetli aramaları gerçek zamanlı olarak işaretlemek için deepfake algılama yazılımları da mevcut. Sıfır Güven yaklaşımı da yararlı bir direnç sağlayabilir. En az ayrıcalık ve tam zamanında erişim uygulayarak yöneticilerin erişebileceği bilgileri en aza indirir ve oturum açma bilgilerinin varsayılan olarak asla güvenilir olmamasını sağlar. Kuruluşunuz kamuya açık olarak paylaştığı kurumsal bilgilerin türünü sınırlamaya başlamak isteyebilir. Yapay zekânın her yerde olduğu bir dünyada, bu tür bilgileri bulma ve silah olarak kullanma araçları artık azınlığın değil, çoğunluğun elindedir.

Dijital İntikam Kontrolden Çıkıyor Haber

Dijital İntikam Kontrolden Çıkıyor

Gençler arasında doxxing olarak adlandırılan çevrimiçi ifşalar da buna dahil. Siber güvenlik şirketi ESET gençler arasındaki doxxing olarak adlandırılan çevrimiçi ifşaların yol açabileceği tehlikleri araştırdı. Doxxing (doxing), kötü niyetli bir üçüncü tarafın kasıtlı olarak başka birinin kişisel bilgilerini çevrimiçi olarak ifşa etmesi durumudur. Bu bilgiler, kişinin adı ve e-posta, ev adresi, iş bilgileri, finansal ve sağlık kayıtları hatta aile üyeleriyle ilgili bilgiler olabilir. Genellikle kurbana karşı bir tür intikam olarak bu eylemlere girişiliyor. Doxxingi yapan eski bir arkadaş veya kurban tarafından fiziksel veya dijital dünyada haksızlığa uğradığını düşünen biri olabilir. Doxxer’lar kurbanlarını sadece zorbalık yapmak veya susturmak için de ifşa edebilirler. Bazı durumlarda, doxxer’ların amacı kurbanlarından veya başkalarından para sızdırmak olabilir. Doxxing nasıl çalışıyor? Motivasyonları ne olursa olsun, doxxing saldırıları genellikle hedefle ilgili keşifle başlar. Doxxer önce dünyayla paylaşmak istediği bilgileri bulmalıdır. Bunu, kurbanın sosyal medya hesabını araştırarak sık sık ziyaret ettiği yerleri, iş yeri, okul bilgilerini veya diğer kişisel bilgileri bulabilir. Bu bilgilerin bazıları, özellikle iki taraf birbirini çevrimiçi olarak takip ediyorsa kolayca bulunabilir. Saldırgan açık profillerden veya güvenlik önlemleri zayıf hesaplardan yararlanarak bu bilgilere erişebilir. Daha sofistike doxxer’lar, kurban hakkında daha fazla bilgi toplamak için birden fazla sitede kurbanın çevrimiçi takma adlarını veya kullanıcı adlarını da arayabilirler. Evlilik cüzdanları ve mahkeme kayıtları gibi bilgileri depolayan kamu kayıtlarından yararlanabilirler. Riskler nelerdir? Saldırganın motivasyonuna ve yayımladığı bilgilere bağlı olarak, doxxing küçük bir rahatsızlıktan psikolojik ve duygusal olarak büyük zarar veren bir olaya kadar değişebilir. Bu durum özellikle çocuklar için geçerlidir çünkü onlar bu tür olaylara karşı daha savunmasız olabilirler. Gençler, özellikle de ergenler, duygusal dayanıklılıkları daha azdır ve utanç ve mahcubiyet duygularına karşı özellikle hassastır. Ayrıca çoğu hayatlarının büyük bir bölümünü çevrimiçi ortamda sosyalleşerek geçirir ve bu ortamda akranları tarafından kabul görmek her şeydir. Bu durum, doxxing’in özgüvene, izolasyona ve kaygıya olan zararlı etkisini artırabilir. Etkisi sadece psikolojik ve duygusal değildir. Bazı doxxer’lar, kurbanlarını fiziksel olarak sindirmek için çevrimiçi çabalarını kullanır ve başka yerlerde kurbanlarının bilgilerini kullanarak ve paylaşarak daha fazla zorbanın “üstüne yükleneceği” yönünde örtülü tehditlerde bulunur. Doxxing tehdidini en aza indirmek mümkün Çocuklarınızın doxxing’e maruz kalma riskini azaltmanın en iyi yolu, çevrimiçi ortamda paylaştıkları kişisel bilgilerin miktarını en aza indirmektir. Bu, oturup sosyal medyadaki gizlilik ayarlarını güncellemek, coğrafi konum özelliğini kapatmak ve istenmeyen takipçileri düzenli olarak silmek anlamına gelir. Çocuklarınızı, gerçek hayatta tanıdıkları kişileri çevrimiçi arkadaş olarak kabul etmeleri için teşvik etmelisiniz. Tüm hesaplar, kimlik avı/bilgi hırsızlığı riskini azaltmak için güçlü, benzersiz parololar ve çok faktörlü kimlik doğrulama (MFA) ile korunmalıdır. İnternette araştırma yaparak, çevrimiçi isimlerini arayarak da yardımcı olabilirsiniz. Sonuçlar hoşunuza gitmezse söz konusu platformlara veya web sitelerine kaldırılmaları için talepte bulunmayı düşünebilirsiniz. Çocuklarınız hakkında paylaştıklarınıza çok dikkat edin. Asla kişisel bilgilerini veya okullarını ve bulundukları yeri tespit edebilecek fotoğrafları paylaşmayın. Doxxing hakkında daha genel bir sohbet yapmayı ve kişisel bilgileri paylaşmanın ve çevrimiçi tartışmalara girmenin tehlikelerini de düşünün. İletişim çok önemlidir. Çocuğunuz her zaman destek gördüğünü ve dinlendiğini hissetmelidir. Ve size bir soru veya endişeyle geldiğinde sinirlenmek yerine onu dinleyeceğinizi ve çözüm arayacağınızı bilmelidir. Doxxing kurbanı olduysanız ne yapmalısınız? En kötüsü olursa sakin olun, doxxer ile iletişime geçmeyin ve aşağıdakileri yapın: Tüm kanıtları belgelendirin, tüm gönderileri veya tehditleri ekran görüntüsü alın ve kişisel bilgilerin sızdırıldığı yerleri not edin.Çocuğunuza fiziksel şiddet tehdidi varsa derhal polise başvurun. Olayı, büyük olasılıkla hizmet şartlarını ihlal ettiği için ilgili sosyal medya sitelerine veya barındırıcıya ya da site sahibine (sabit bir web sitesi ise) bildirin.Google’a kaldırma talebinde bulunmayı düşünün, bu sayede doxxer tarafından paylaşılan kişisel bilgiler arama sonuçlarında görünmeyecektir.Çocuğunuzun hesabının hacklendiğinden şüpheleniyorsanız parolayı değiştirin, MFA’yı etkinleştirin ve gizlilik ayarlarını en yüksek seviyeye getirin.Her şeyden önce, çocuğunuzun yanında olun. Endişelerini dinleyin ve bunun onların suçu olmadığını hatırlatın.

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir! Haber

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir!

Siber güvenlik çözümlerinde dünya lideri ESET şirket bilgileri içeren paylaşımlara dikkat çekerek dikkat edilmesi gerekenleri sıraladı. Profesyoneller işleri, şirketleri ve rollerini paylaşırken benzer düşünen profesyonellerin yanı sıra potansiyel müşteriler ve ortaklara da ulaşmayı hedeflerler. Bu bilgiler kamuya açık hâle geldiğinde genellikle hedef odaklı kimlik avı (spearphishing) veya iş e-postası dolandırıcılığı (BEC) tarzı saldırılar düzenlemek için kullanılır. Bilgi ne kadar fazla olursa kuruluşunuza ciddi zarar verebilecek kötü niyetli faaliyetler için o kadar fazla fırsat doğar. Şirket bilgileri nerede paylaşılıyor? Genellikle bu tür bilgilerin paylaşıldığı Linkedin, tahmin edilebileceği gibi belki de en bariz örnektir. LinkedIn, dünyadaki en büyük açık kurumsal bilgi veri tabanı olarak tanımlanabilir. İşe alım uzmanlarının iş ilanlarını paylaştıkları yer de burasıdır ve bu ilanlarda, daha sonra spearphishing saldırılarında kullanılabilecek teknik ayrıntılar aşırı derecede paylaşılabilir. GitHub, siber güvenlik bağlamında, dikkatsiz geliştiricilerin sabit kodlanmış sırları, IP ve müşteri bilgilerini paylaştıkları bir yer olarak daha iyi bilinir. Ayrıca Instagram ve X gibi klasik tüketici odaklı sosyal platformlarda da çalışanlar onferanslara ve diğer etkinliklere ilişkin seyahat planlarının ayrıntılarını paylaşabilirler. Bu bilgiler kendilerine ve kuruluşlarına karşı silah olarak kullanılabilir. Şirket bilgileri silah olarak kullanılır mı? Tipik bir sosyal mühendislik saldırısının ilk aşaması istihbarat toplamaktır. Bir sonraki aşama ise alıcıyı cihazına farkında olmadan kötü amaçlı yazılım yüklemeye ikna etmek için tasarlanmış bir spearphishing saldırısında bu istihbaratı silah olarak kullanmaktır. Ya da potansiyel olarak, ilk erişim için kurumsal kimlik bilgilerini paylaşmaya ikna etmektir. Bu, e-posta, kısa mesaj veya telefon görüşmesi yoluyla gerçekleştirilebilir. Ayrıca bu bilgileri kullanarak e-posta, telefon veya video görüşmesinde C düzeyinde bir yönetici veya tedarikçi kimliğine bürünerek acil bir havale talebinde de bulunabilirler. Aşırı paylaşımın risklerine karşı en güçlü silah eğitim Yöneticilerden tüm çalışanlara kadar herkesin sosyal medyada aşırı paylaşım yapmamanın önemini anlamasını sağlamak için güvenlik farkındalık programlarını güncelleyin. Çalışanları, kullanıcıyı tanıdıkları hâlde istenmeyen DM'ler yoluyla paylaşım yapmamaları konusunda uyarın; phishing, BEC ve deepfake girişimlerini tespit edebilmelerini sağlayın. Bunu, sosyal medya kullanımıyla ilgili katı bir politika ile destekleyin, paylaşılabilecek ve paylaşılamayacak şeyler konusunda kırmızı çizgiler belirleyin ve kişisel ve profesyonel veya resmî hesaplar arasında net sınırlar uygulayın. Kurumsal web siteleri ve hesaplar da silah olarak kullanılabilecek bilgileri kaldırmak için gözden geçirilip güncellenmesi gerekebilir. Profesyonel hesapların ele geçirilerek iş arkadaşlarını hedef alması ihtimaline karşı, çok faktörlü kimlik doğrulama (MFA) ve güçlü parolalar (parola yöneticisinde saklanan) tüm sosyal medya hesaplarında zorunlu hâle getirilmelidir.

WatchGuard Uç Nokta Güvenliğinde Yapay Zeka Vizyonunu Paylaştı Haber

WatchGuard Uç Nokta Güvenliğinde Yapay Zeka Vizyonunu Paylaştı

Yapay zeka kullanımı, güvenlik ekipleri için iki ucu keskin bir bıçak gibidir. Pazarlama söylemlerinde yapay zeka her yerde olsa da gerçek başarı daha fazlasını tespit etmekte değil, kararları daha hızlı ve hassas alabilmektedir. Uç nokta güvenliğinde verimlilik, gürültüyü kaynağında kesebilme yeteneğine dayanır. WatchGuard Advanced EPDR, yapay zekayı en büyük etkiyi yarattığı noktada konumlandırarak, bulut zekası ile cihaz üzerindeki davranışsal yapay zekayı birleştiriyor. Bulut, devasa veri kümeleri üzerinde modelleri sürekli eğitirken, bu modellerin damıtılmış hafif sürümleri uç noktalara gönderilerek cihazların çevrimdışı olduklarında bile anlık kararlar almasını sağlıyor. Bu sayede analistler binlerce düşük öncelikli alarmla uğraşmak yerine, yapay zeka bağlamıyla zenginleştirilmiş nitelikli olaylara odaklanabiliyor. “Korumayı Gürültülü Değil, Akıllı Hale Getiriyoruz” Yapay zekanın asıl gücünün tespit sayısını artırmakta değil, insan kaynağının zamanını verimli kullanmasını sağlamakta yattığını belirten WatchGuard Türkiye, Yunanistan ve MEA Bölge Müdürü Yusuf Evmez, “Siber güvenlikte gerçek yapay zeka, sadece daha fazlasını tespit etmekle ilgili değildir; insanların zamanlarını gerçekten önemli olan konulara harcayabilmeleri için kararları daha hızlı ve hassas bir şekilde almakla ilgilidir. WatchGuard olarak vizyonumuz korumayı daha gürültülü değil, daha akıllı hale getirmek. Gürültüyü kaynağında filtreleyerek ve sürekli öğrenerek, uç nokta güvenliği verimliliğini bir teoriden günlük bir gerçekliğe dönüştürüyoruz. Böylece analistlerimiz binlerce alarm yerine, sonuç odaklı ve net olaylarla çalışabiliyor.” dedi. WatchGuard'ın Yapay Zeka Yaklaşımı, Uç Nokta Güvenliğinde 3 Temel Avantaj Sağlıyor: 1. Çalışmayan Tehdit Gürültü Yaratmaz (Önleyici Kontrol): Bir yürütülebilir dosya veya komut dosyası belirdiğinde, uç nokta yapay zekası bunu en son istihbaratla anında değerlendirir. Sıfır Güven Uygulama Hizmeti (Zero-Trust Application Service) tarafından uygulanan bu ön kontrol, güvenilmeyen yazılımları daha çalışmadan engeller. Tehditler çalışmadığı için alarm da üretmezler, böylece gürültü kaynağında kesilir. 2. Kendi Kendini Geliştiren Kolektif Zeka: Bulut yapay zekası, her cihazdan dönen telemetri ve kararlardan öğrenmeye devam eder. Modelleri sürekli olarak birleştirir, ilişkilendirir ve yeniden eğitir. Bu döngüde her uç nokta bir sensöre dönüşür ve alınan her karar kolektif zekayı besler. Zamanla doğruluk artar, yanlış pozitifler (false positives) azalır ve operasyonel verimlilik yükselir. 3. MSP'ler için Karmaşıklık Olmadan Ölçeklenebilirlik: Yönetilen Hizmet Sağlayıcıları (MSP'ler) için bu yaklaşım, karmaşıklık yaratmadan ölçeklenebilirlik sunar. Tek bir uç noktayı koruyan yapay zeka kararları, yüzlerce müşteriyi de aynı anda korur ve tüm süreç tek bir bütünleşik konsoldan (Unified Console) yönetilir. Kaynak: (KAHA) Kapsül Haber Ajansı

Siber Güvenlik Olmadan Endüstri 4.0 Sürdürülebilir Değil Haber

Siber Güvenlik Olmadan Endüstri 4.0 Sürdürülebilir Değil

Siber güvenlik alanında dünya lideri olan ESET, üretim sektöründe siber güvenliğin artık bir teknoloji sorunu değil, üretim hatlarını durdurabilen, tedarik zincirini sekteye uğratan, yatırımcıların ve müşterilerin güvenini sarsabilen bir iş riski olduğunun altını çizdi. Son dönemde otomotiv sektöründe yaşanan olaylar da bu gerçeği gözler önüne seriyor. Stellantis’in veri ihlali açıklaması ve Jaguar Land Rover’ın siber saldırı nedeniyle dört haftalık üretim duruşu, sınırlı kaynaklara sahip küçük ve orta ölçekli üreticiler için ciddi bir uyarı niteliğinde. Siber güvenliği yalnızca yasal uyumluluk gerekliliklerini karşılamak için uygulamak artık yeterli değil. Günümüzün sofistike saldırganları, kimlik avı, sistem izinsiz girişleri ve güvenliği ihlal edilmiş yazılımlar gibi yöntemlerle üreticileri hedef alıyor. Üretim ihlallerinin yüzde 85’i bu tür saldırılardan kaynaklanıyor. Bu nedenle siber güvenlik, yönetişim, kültür ve kaynak yönetimiyle bütünleşik bir strateji olarak ele alınmalı. Siber güvenlik, diğer stratejik iş riskleri gibi ele alınmalı Üreticiler genellikle yıllarca, bazen on yıllarca dayanacak şekilde tasarlanmış operasyonel teknolojilerle çalışıyor. Bu sistemler finansal amortismanlarını aşmış olsa da değiştirme masrafları ve kesintiler genellikle yükseltmeleri geciktiriyor. Bir zamanlar son teknoloji olan bu cihazlar modern siber saldırılara karşı savunmasız hâle geliyor ve kuruluşun saldırı yüzeyini genişletiyor. Küçük üreticiler için kritik soru, bir siber olayın potansiyel finansal ve operasyonel etkisinin, eskiyen teknolojinin güncellenmesi veya değiştirilmesinin maliyetinden ne zaman daha ağır basacağıdır. Güvenlik açıklarını engellemek için neler yapılabilir? Kimlik avı e-postaları, çalınan kimlik bilgileri ve güvenliği ihlal edilmiş üçüncü taraf yazılımlar, siber suçluların kullandığı ön kapılardır. Üreticiler özellikle savunmasızdır çünkü saldırganlar, fabrikaların kesintiye tahammül edemeyeceğini bilir. Tedarik zincirleri saldırı yüzeyini genişletir. BT ekipleri yetersiz kalır; KOBİ üreticileri nadiren 7/24 izleme için gerekli kaynaklara sahiptir ve hızlı müdahale yetenekleri için gerekli uzmanlıktan yoksundur. Fikri mülkiyet değerlidir; tasarımlar, formüller ve prototipler casusluk veya hırsızlık için kazançlı hedeflerdir. Üreticiler, önce önleme odaklı BT stratejisi, temel savunma önlemlerinin ötesine geçmelidir. Saldırıları engellemek yeterli değildir; üreticiler, tehditleri operasyonları kesintiye uğratmadan önce öngörmeli ve etkisiz hâle getirmelidir. Eyleme geçirilebilir tehdit istihbaratı: Fidye yazılımı taktikleri, tedarik zinciri güvenlik açıkları ve kalıcı tehditler hakkında ayrıntılı bilgiler dâhil olmak üzere mevcut tehdit ortamına ilişkin gerçek dünya verileri, ekiplerin gerçekten önemli olan konulara öncelik vermelerini sağlar. Sürekli izleme: Uç noktalar, sunucular ve bulut uygulamaları arasındaki etkinlikleri ilişkilendirmek, izinsiz girişi gösterebilecek anormallikleri tespit etmeye yardımcı olur. İzleme, normal BT altyapısının ötesine geçmeli ve teknik olarak mümkünse operasyonel teknolojiyi de kapsamalıdır. BT ve OT izlemeyi tek bir platformda birleştirmek, tehditlerin görünürlüğünü ve tehditleri tahmin etme ve önleme yeteneğini artırır. Bölümleme ve erişim kontrolü: Net sistem sınırları ve operasyonel teknolojinin bölümlenmesi, sıkı kimlik yönetimi ve çok faktörlü kimlik doğrulama, saldırganların yanal olarak hareket etmesini engeller. Güvenlik açığı yönetimi: Tüm cihaz ve makinelerde otomatik yama ve ürün yazılımı güncellemeleri, saldırganların potansiyel olarak yararlanabileceği boşlukları kapatır. Yedekleme ve kurtarma: Tesis dışında depolanan çevrimdışı yedeklemeler ve test edilmiş geri yükleme prosedürleri, kesinti süresini en aza indirerek fidye yazılımının üretimi rehin almasını engeller. İstihbarat, izleme ve Genişletilmiş Tespit ve Müdahale (XDR) gibi modern yanıt yeteneklerini bir araya getirmek, küçük ve orta ölçekli işletmelerdeki yalın BT ekiplerinin tam bir güvenlik operasyon merkezi kurmadan sağlam savunmalar sürdürmelerini sağlar. XDR ile BT savunmasını genişletme Geleneksel uç nokta koruması tek başına yeterli değildir. XDR, cihazlar, sunucular ve bulut sistemleri genelinde algılama ve yanıtı birleştirerek bir saldırının devam ettiğini işaret edebilecek çeşitli farklı kaynaklardan gelen verilerin bütünsel bir görünümünü sağlar. Bu, Yönetilen Tespit ve Müdahale (MDR) hizmetleriyle daha da ileriye götürülebilir. Bu hizmetler sayesinde, küçük BT ekipleri bile 7/24 uzman gözetimi, daha hızlı kontrol ve daha az kör nokta elde ederek fabrikaların ve işletmelerin çalışır durumda kalmasını sağlayan öncelikli önleme yaklaşımını benimseyebilir. Siber dayanıklılık için iş gerekçesi Siber saldırılar soyut riskler değildir; operasyonel maliyetlerdir. IBM'in 2025 Veri İhlali Maliyetleri raporuna göre, ortalama endüstriyel ihlal maliyeti yaklaşık 5 milyon dolardır ancak asıl zarar üretimdeki aksaklıklar, kaçırılan sözleşmeler ve azalan müşteri güveninden kaynaklanmaktadır. Siber güvenliği bir iş riski olarak ele almak, büyümeyi, itibarı ve dayanıklılığı korur. Şirketler eski teknolojinin değiştirilmesini sadece teknik bir yükseltme olarak değil, potansiyel siber olayların iş üzerindeki etkisini azaltmak için stratejik bir hamle olarak değerlendirmelidir. Siber saldırıların maliyeti artmaya devam ederken kuruluşlar siber güvenliği doğrudan operasyonel süreklilik ve finansal dayanıklılıkla ilişkilendiren bütünsel bir bakış açısı benimsemekten fayda sağlar. Üretim sektöründe, siber güvenlik ekipleri yalnızca siber riskleri azaltmaya odaklanmakla kalmamalı, işletme için potansiyel aksaklıkları ve ekonomik sonuçları en aza indirecek önlemleri önceliklendirmelidir. Siber dayanıklılık, riski tamamen ortadan kaldırmak anlamına gelmez. Kabul edilebilir risk için net bir eşik belirlemek ve baskı altında operasyonların devam etmesini sağlayacak kadar güçlü BT savunmaları oluşturmak anlamına gelir. Endüstri 4.0'da en akıllı fabrikalar sadece en otomatik olanlar değil, aynı zamanda en siber dayanıklı olanlar da olmalıdır. Siber güvenlik olmadan inovasyon, başka bir deyişle iş riski demektir. Kaynak: (KAHA) Kapsül Haber Ajansı

Bizi Takip Edin

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.