Hava Durumu

#Eset

Kapsül Haber Ajansı - Eset haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Eset haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Eset’ten Stratejik Yükseliş Haber

Eset’ten Stratejik Yükseliş

ESET için bu ilerleme, yenilikçiliğe, müşteri odaklı gelişime ve dünya çapındaki kuruluşlar için yüksek performanslı uç nokta koruma platformu çözümleri sunmaya yönelik stratejik odağına olan bağlılığını vurguluyor. ESET'in Challenger olarak kabul edildiği EPP için en son Gartner Magic Quadrant'ta belirtildiği gibi, "ESET PROTECT, gelişmiş uç nokta önleme ve koruma yetenekleri arayan küçük ve orta ölçekli kuruluşlar için çok uygundur." ESET İşletme Direktörü Pavol Balaj yaptığı açıklamada "İlerlememizin Gartner tarafından takdir edildiğini görmekten gurur duyuyoruz" dedi. "Magic Quadrant Uç Nokta Koruma Platformu'ndaki gelişmiş konumumuz, güçlü, güvenilir ve erişilebilir siber güvenlik çözümleri sunma konusundaki sarsılmaz kararlılığımızı yansıtıyor. Bu ilerleme, müşteri değeri ve siber güvenlik mükemmelliğine olan bağlılığımızın bir kanıtıdır. Giderek karmaşıklaşan tehdit ortamında her büyüklükteki kuruluşun dirençli kalmasına yardımcı olmaya odaklanmaya devam ediyoruz." EPP için Gartner Magic Quadrant, ESET'in aşağıdaki temel güçlü yönlerini içeriyor: Müşteri Deneyimi: ESET, duyarlı ve yardımsever teknik ve hesap desteği ile övgü topluyor. Operasyonlar: ESET, büyük ölçüde EPP Ar-Ge'sine odaklanıyor ve gelirlerinin çoğu EPP ürünlerinden geliyor. Coğrafi Strateji: ESET birden fazla Avrupa ve Asya dilini destekleyerek küresel bir kitleye hitap ediyor. Magic Quadrant ESET'i, "EPP'nin bulut üzerinden, hibrit ve şirket içi yönetimini destekleyen bir satıcı" olarak tanımlıyor. EPP'ye ek olarak ESET, e-posta güvenliği gibi çalışma alanı güvenlik kontrolleri de sunuyor." Raporda ayrıca ESET'in son yenilikleri arasında tescilli bir fidye yazılımı geri alma özelliği, uç nokta CPU yükünü azaltmak için Intel ile AI PC entegrasyonu ve Windows, macOS ve Linux genelinde genişletilmiş güvenlik açığı değerlendirmesi ve yama yönetimi yer alıyor. Bu gelişmeler, ESET'in çoklu kiracılığı, üçüncü taraf entegrasyonlarını geliştirmek ve kimlik ve iş yükü koruması gibi bitişik güvenlik alanlarına genişlemek için daha kapsamlı yol haritasının bir parçası. ESET'in teknik mükemmelliğini daha da doğrulayan 2025 Gartner Uç Nokta Koruma Platformları için Kritik Yeteneklerraporunda şu ifadeler yer alıyor: "ESET PROTECT, yüksek koruma etkinliği ve sağlam bulut tabanlı yönetim ile güvenilir temel uç nokta koruması sunar. Gelişmiş hibrit yönetim yetenekleri, sınırlı veya kesintili bağlantıya sahip ortamlarda etkili çalışmayı mümkün kılar ve katı yasal düzenleme veya veri ikamet ihtiyaçları olan kuruluşlar için uyumluluğu ve korumayı destekler." ESET PROTECT modern kurumların değişen ihtiyaçlarını karşılamak üzere tasarlanmış kapsamlı bir siber güvenlik platformudur. Onlarca yıllık uzmanlık ve sürekli inovasyon üzerine inşa edilen bu platform, gelişmiş teknolojileri ve güvenlik hizmetlerini tek ve ölçeklenebilir bir çözümde bir araya getirerek güvenlik için "Önce Önleme" yaklaşımı sunar.

 Siber Zorbalık Aileleri Endişelendiriyor Haber

 Siber Zorbalık Aileleri Endişelendiriyor

Okulların kapanmasıyla birlikte çocuklar zamanlarını akıllı telefon, tablet ve bilgisayar başında geçiriyor. Çevrimiçi geçirilen bu süre, eğlence ve öğrenmenin yanı sıra siber zorbalık riskini de artırıyor. Ebeveynlerin en büyük kaygıları içerisinde çocuklarının internette kimlerle iletişimde olduğu, neler izlediği ve olası dijital tehditlerle nasıl başa çıkacakları yer alıyor. ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban, “Siber zorbalık günümüzde sadece okul koridorlarında veya sokakta değil, çocuğunuzun ekranında da karşısına çıkıyor. Çocukları yasaklarla değil, onları bilinçlendirerek korumalıyız” dedi. Siber zorbalık değişiyor: Artık anonim uygulamalar ve oyun sohbetleri öne çıkıyor Siber zorbalık; bir çocuğun ya da ergenin başka bir çocuk, ergen ya da yetişkin tarafından internet, sosyal medya, mesajlaşma uygulamaları veya oyun içi sohbetler aracılığıyla tehdit edilmesi, aşağılanması veya utandırılması şeklinde tanımlanıyor. Dijital dünya dışında zorbalık okuldan eve dönünce bitiyordu; şimdi ise bilgisayarda ya da cep telefonundaki bir bildirim her şeyi yeniden başlatabiliyor. ESET’ten ebeveynlere ve çocuklara 7 altın öneri Can Erginkurban, çocukları siber zorbalığa karşı korumak için ailelere ve çocuklara şu önerilerde bulundu: Kuralları birlikte koyun: Bilgisayar, tablet ve telefon kullanım sürelerini çocuğunuzla birlikte konuşarak belirleyin. Neden sınırlı olduğunu açıklayın; böylece kural koymaktan ziyade ortak karar almış olursunuz.Gizliliği öğretin: Çocuklar gerçek hayatta yabancılara kişisel bilgilerini vermemeyi bilebilir. Aynı şeyi internette de yapmaları gerektiğini anlatın. Profil gizlilik ayarlarını beraber kontrol edin.Kamera ve mikrofonlara dikkat: Akıllı cihazlardaki kameralar kötü niyetli kişilerce uzaktan ele geçirilebilir. Web kameraların ve mikrofon izinlerini yönetin.Arkadaş listesine bakın: Sosyal medyada “herkes” veya “arkadaşının arkadaşı” gibi geniş paylaşımlar yapmayın. Gelen her arkadaşlık isteğini otomatik kabul etmeyin.Uygulama ve yazılımlar güncel olsun: İşletim sistemini, uygulamaları ve güvenlik yazılımını güncel tutun.Dijital ayak izini hatırlatın: İnternete yüklenen hiçbir şey tamamen silinmez. Çocuğunuza gönderdiği bir fotoğrafın, kaybolduğunu düşündüğü bir hikâyenin bile ekran görüntüsü alınabileceğini anlatın.Hangi fotoğrafı paylaşacaklarını düşünmelerini sağlayın: Çocuklar sadece eğlenceli bir an paylaşmak isterken kötü niyetli kişilerin eline koz verebilir. “Bu fotoğraf başkasının eline geçerse rahatsız olur musun?” diye sorarak farkındalık oluşturun. Yasaklamak değil, anlamasını sağlamak önemli ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban, “Çocuğunuzla ne izlediğini, kimlerle konuştuğunu, hangi uygulamaları kullandığını açıkça konuşun. Yasaklamak yerine anlamasını ve kendini koruyacak beceriler geliştirmesini sağlamak uzun vadede çok daha etkili bir yöntemdir” dedi.

Para Kazanmak İsterken Paranızdan Olmayın! Haber

Para Kazanmak İsterken Paranızdan Olmayın!

Bu durumun farkında olan dolandırıcılar insanları kandırmak için yeni yöntemler geliştirmekten geri durmuyor. Siber güvenlik şirketi ESET, kolay para kazanma vaatleriyle öne çıkan oyunlaştırılmış görev dolandırıcılığına dikkat çekti, dolandırıcılığa karşı nasıl önlem alınabileceğine ilişkin önerilerini paylaştı. FBI verilerine göre, sadece 2024 yılında ABD’de bildirilen istihdam dolandırıcılığı vakaları dolandırıcılara 264 milyon dolardan fazla kazandırdı. Uzmanlar, gerçek rakamların bildirilenin çok üzerinde olduğunu, yaşananların sadece “buzdağının görünen kısmı” olduğunu belirtiyor. Görev dolandırıcılığı nasıl işliyor? Görev dolandırıcılığı, sıradan görevlerle para kazanma vaadiyle kurbanları tuzağa düşüren ve sonrasında ödeme yapmaya zorlayan bir yöntem olarak öne çıkıyor. ABD Federal Ticaret Komisyonu (FTC), sadece 2024’ün ilk yarısında 20 binden fazla vakayı kayda aldı. Bu, 2023 yılının tamamındaki rakamın dört katı. Dolandırıcılık, WhatsApp, Telegram, SMS veya sosyal medya üzerinden istenmeyen bir mesaj gönderilerek başlıyor. Basit görevlerle -ürün beğenmek, site üzerinde tıklamalar yapmak- yüksek kazanç vaat ediliyor. Kurbanlar sahte platformlarda yaptıkları görevlerle sanal bakiyelerinin arttığını görüyor. Daha fazla kazanmak veya mevcut “kazancın kilidini açmak” için kurbanlardan kripto para ile ödeme yapmaları isteniyor. Ödeme yapıldıktan sonra para geri dönmüyor ve sözde kazançlara da ulaşılamıyor. Dolandırıcılar, güven ortamı yaratmak için mağdurları sahte grup sohbetlerine dahi davet edebiliyor. Bu gruplarda sözde diğer “kazananlar” deneyimlerini paylaşıyor; oysa çoğu, dolandırıcılığın bir parçası. Diğer istihdam dolandırıcılıkları da hız kesmiyor Görev dolandırıcılığı, dolandırıcıların kullandığı tek yöntem değil. Dikkat edilmesi gereken diğer tuzaklar arasında sahte iş ilanları, kişisel bilgileri ele geçirmeye yönelik sözde işe alım görüşmeleri, öz geçmişinizi iş ilan sitelerine yükledikten sonra gelen sahte iş teklifleri yer alıyor. Dolandırıcılara karşı nasıl önlem alınır? ESET uzmanları, bu tür dolandırıcılıklardan korunmak için şu basit kuralları hatırlatıyor: Talep edilmeyen iş tekliflerine asla yanıt vermeyin. Meşru işe alım görevlileri uygun kanallar aracılığıyla ulaşacaktır. Bir kariyer sitesine CV gönderdikten sonra sizinle iletişime geçilirse şirketi, aracıyı, dolandırıcılıkla bağlantılı olabilecek herhangi bir çevrimiçi bahsi araştırın. Unutmayın ki bir iş teklifi gerçek olamayacak kadar iyiyse muhtemelen öyledir. Resmî bir mülakat süreci yoksa bu bazı tehlike işaretleri uyandırmalıdır. Muhtemel bir iş için asla peşin para ödemeyin. Meşru işe alım şirketleri sizden asla böyle bir şey istemeyecektir. Hassas kişisel veya finansal bilgilerinizi resmî olmayan kanallardan size ulaşan ‘işe alım uzmanları’ ile asla paylaşmayın. Bu bilgileri dolandırıcılara satmak veya kimlik dolandırıcılığı için kullanmak isteyebilirler. Oyunlaştırma unsurları, kurbanların kendilerini bir anda olayın içinde bulmasını kolaylaştırıyor. Dolandırıcılar yalnızca birkaç gün içinde binlerce dolarlık kayıplara neden olabiliyor. Hayalinizdeki işin bir kâbusa dönüşmemesi için dikkatli olun.

Doldurduğunuz Form Bir Tuzak Olabilir ​​​​​​​ Haber

Doldurduğunuz Form Bir Tuzak Olabilir ​​​​​​​

Bu kadar yaygın kullanılan bir platform siber suçluların da dikkatini çekiyor. Sosyal mühendislik saldırıları ve kötü amaçlı yazılımlar için ilgi çekici bir alan hâline gelen Google Forms, dolandırıcılar tarafından hassas bilgileri toplamak ve zararlı yazılımlar yaymak amacıyla kötüye kullanılabiliyor.  Bu tehditlere dikkat çeken siber güvenlik şirketi ESET, kullanıcıların Google Forms üzerinden siber suçluların tuzaklarına düşmemeleri için uyarılarda bulundu ve güvenli kullanım için önerilerini paylaştı. Kötü niyetli kişiler her zaman dolandırıcılıklara meşruiyet katmanın ve e-posta güvenlik filtrelerini atlatmanın yollarını arar. Google Forms her ikisini de yapmak için dolandırıcılara bir fırsat sunuyor.  Google Forms’un siber suçlular tarafından tercih edilmesinin en önemli nedenlerinden biri ücretsiz olması; yani tehdit aktörleri yatırımlarından potansiyel olarak kazançlı bir getiri ile geniş ölçekte kampanyalar başlatabilir. Kullanıcılar tarafından güvenilir olduğundan kurbanların, gönderildikleri veya yönlendirildikleri Google formunun meşru olduğuna inanma şansını artırır. Ayrıca kötü niyetli Google Forms ve kötü niyetli formlara bağlantılar geleneksel e-posta güvenlik araçları tarafından genellikle geçiştirilir. Kullanımı kolaydır ve bu kullanıcılar için iyi olduğu kadar siber suçlular için de kullanışlıdır. Yani çok az çaba sarf ederek veya araç hakkında önceden bilgi sahibi olarak ikna edici kimlik avı kampanyaları başlatabilirler. Siber suçlular ayrıca Google Forms iletişimlerinin TLS ile şifrelenmiş olmasından da faydalanır, bu da güvenlik araçlarının içeri girip herhangi bir kötü amaçlı etkinlik olup olmadığını kontrol etmesini zorlaştırabilir. Benzer şekilde, çözüm genellikle dinamik URL'ler kullanır, bu da bazı e-posta güvenlik filtrelerinin kötü amaçlı formları tespit etmesini zorlaştırabilir. Çoğu Google Forms tehdidi, kullanıcıları kişisel ve finansal bilgilerini vermeleri konusunda kandırmak için bu aracı kullanır ancak tehdit aktörlerinin bunu nasıl başardıklarına dair küçük farklılıklar vardır.  Dikkat edilmesi gereken bazı ana teknikler: Oltalama için Google Forms: Tehdit aktörleri, sosyal medya siteleri, bankalar ve üniversiteler için oturum açma sayfaları ve hatta ödeme sayfaları gibi meşru markaları taklit etmek için tasarlanmış Google Formları oluşturur. Kötü niyetli kişiler için avantaj, bunu yapmanın özel bir kimlik avı sitesi oluşturmaktan daha hızlı, daha kolay ve daha ucuz olması ve güvenlik filtreleri tarafından engellenme olasılığının daha düşük olmasıdır. Genellikle bir kimlik avı e-postası aracılığıyla bu kötü amaçlı Google Formlarından birine bir bağlantı alırsınız bu e-postanın kendisi meşru bir marka veya gönderenin kimliğine bürünmek için taklit edilmiş olabilir. E-posta, ele geçirilmiş meşru bir hesaptan bile gelebilir.  Her iki durumda da nihai hedef genellikle oturum açma bilgilerinizi toplayarak hesaplarınızı ele geçirmek ve kimlik dolandırıcılığı yapmak için kullanabilir. Bu hesapları ele geçirmek ve fonları boşaltmak veya ödeme dolandırıcılığı yapmak için kart bilgilerinizi veya bankacılık ya da kripto bilgilerinizi çalabilirler. Sizi makinenize gizlice kötü amaçlı yazılım yükleyen bir siteye yönlendiren kötü amaçlı Google Formundaki bir bağlantıya tıklamaya ikna edebilirler. Kimlik avını geri ara: Saldırganlar size, üzerinde listelenen bir telefon numarasını aramanız için sizi kandırmak üzere hazırlanmış kötü niyetli bir Google Formu gönderir. Form, bir bankadan veya başka bir güvenilir hizmet sağlayıcıdan gönderilmiş gibi görünecek şekilde sahte olabilir. Sizi acele bir karar vermeye itmek için bir aciliyet duygusu yaratılır, öylece düşünmeden numarayı aramanız istenir. Genellikle formda, iletişime geçmezseniz hesabınızın bloke edileceği veya hesabınızdan para çekildiği (veya çekileceği) belirtilir. Geri aradığınızda, sizi kişisel ve finansal bilgilerinizi vermeye ikna etmek için cazibesini kullanan bir sesli oltalama (vishing) çetesinin bir üyesiyle konuşuyor olursunuz. Ayrıca makinenize uzaktan erişim yazılımı indirmenizi de önerebilirler, bu da bilgisayarınız üzerinde tam kontrol sahibi olmalarını sağlar.Quiz: Siber suçlular, bir test oluşturup e-posta adresinizi ekleyerek Google Forms'daki test özelliğini kötüye kullanabilir. "Puanları yayımla" düğmesine basıldığında tehdit aktörünün özelleştirebileceği bir mesaj oluşturulur ve muhtemelen kimlik avı, kötü amaçlı yazılım veya dolandırıcılık sitelerine bağlantılar eklenir. Tehditlere karşı hazırlıklı olun Farkındalık, bu gibi sosyal mühendislik tehditlerinin etkisini azaltmak söz konusu olduğunda başarının  yarısıdır. Google Forms tehditlerini uzak tutmak için aşağıdakileri göz önünde bulundurun: Tüm bilgisayarlarda ve mobil cihazlarda saygın bir sağlayıcının çok katmanlı güvenlik yazılımını kullanın. Bu, kötü amaçlı bir bağlantıya tıklasanız bile kötü amaçlı yazılımın indirilmesinin engellenmesini sağlamaya yardımcı olacaktır. İyi bir yazılım ayrıca Google Forms'un kendisi yasal görünse bile şüpheli kalıpları tespit edecek, makinenizi veya cihazınızı periyodik olarak tarayarak sizi kötü amaçlı her şeyden koruyacaktır.Olası kimlik avı dolandırıcılıklarına karşı tetikte olun. Sizden bir bağlantıya tıklamanızı veya bir numarayı acilen aramanızı isteyen hiçbir şeye güvenmemelisiniz. Bunun yerine, derin bir nefes alın, rahatlayın ve göndericiyle ayrı olarak iletişime geçin; verilen numara veya bağlantı aracılığıyla değil. Bir başka yararlı taktik de gerçek hedefi kontrol etmek için bağlantıların üzerine gelmektir. E-posta güvenlik çözümünüzden de emin olun.Her hesap için güçlü, benzersiz parolalar kullanarak oturum açma sırasında güvenliği artırın ve kolay hatırlama için bir parola yöneticisinde saklayın. Ardından çevrimiçi kullandığınız her hesap için çok faktörlü kimlik doğrulamayı (MFA) açın. Bu, bilgisayar korsanlarının parolanızı ele geçirseler bile hesabınıza erişemeyecekleri anlamına gelir. Donanım tabanlı bir güvenlik anahtarı veya bir kimlik doğrulayıcı uygulaması en iyisidir.Dikkat edin: Google Forms her zaman alıcılara "Google Forms aracılığıyla asla parola göndermeyin" şeklinde bir uyarı görüntüler.  En kötüsü olur ve bir Google Forms saldırısına maruz kaldığınızı düşünürseniz parolanızı değiştirin, kötü amaçlı yazılım taraması yapın ve bankanıza kartlarınızı dondurmasını söyleyin (kart bilgilerinizi verdiyseniz). Henüz yapmadıysanız tüm hesaplar için MFA'yı açın ve hesaplarınızı olağan dışı etkinliklere karşı izleyin.

Yapay Zekâ Görünümlü Zararlı Yazılımlara Dikkat!  Haber

Yapay Zekâ Görünümlü Zararlı Yazılımlara Dikkat! 

Üretken yapay zekâ araçları etrafındaki çılgınlık sadece sektörleri yeniden şekillendirmekle kalmıyor, aynı zamanda teknolojideki en son gelişmelerin cazibesini kullanan siber suçlular için de verimli bir zemin oluşturuyor. Siber güvenlik şirketi ESET, CapCut gibi popüler içerik oluşturma araçlarını taklit eden zararlı yazılımlara karşı kullanıcıları uyardı. Bu uygulamaların sadece  resmi web sitelerinden ya da güvenilir kaynaklardan indirilmesini önerdi.   Yapay zekâ destekli video düzenleme uygulaması CapCut, dünya genelinde milyonlarca içerik üreticisinin favorisi hâline geldi. Mobil cihazlardan masaüstü bilgisayarlara kadar geniş bir yelpazede kullanılabilen CapCut barındırdığı özelliklerle tercih ediliyor. Bu popülerlik siber suçluların da dikkatinden kaçmıyor. ESET uzmanları, CapCut uygulamasını taklit eden kötü niyetli yazılımların internet ortamında sinsice dolaştığını ve kullanıcıların cihazlarını ele geçirme hedefiyle yayıldığını belirtti.  Siber suçlular, yapay zekâ ile geliştirilmiş içerik üretme vaatleriyle kullanıcıları cezbetmeye çalışıyor. Kullanıcılar, sahte uygulamaları indirdiklerinde verilerini riske atmakla kalmıyor, aynı zamanda cihazlarının kontrolünü dolandırıcılara kaptırma tehlikesiyle de karşı karşıya kalıyor. Uzmanlar, sosyal medya mesajları, e-postalar ve şüpheli reklamlar yoluyla yayılan bu dolandırıcılıklara karşı dikkatli olunması gerektiğini vurgulayarak şu önerilerde bulundu:  Yeni bir yazılım indirirken yazılımı, meşru bir kaynaktan, genellikle yayıncının resmî web sitesinden aldığınızdan emin olun. Genellikle bu tür web sitelerine yönlendirdiğini iddia eden e-posta veya sosyal medya mesajlarındaki istenmeyen bağlantılara tıklamaktan kaçının; mesajlar sahte olabilir. Uygulamalar  ile ilgili reklamlara  dikkat edin; web sitesine doğrudan tarayıcınıza yazarak veya tercih ettiğiniz arama motorunda arayarak gitmeniz daha iyi olur. Web sitesinin URL'sini inceleyin - yazılım üreticileri normalde URL'lerde çeşitli tuhaf uzantılar veya sinsi "alternatif" sürümler kullanmazlar. Bilinen güvenlik açıklarına karşı korunmak için işletim sisteminizin, tarayıcınızın ve diğer yazılımların güncel olduğundan emin olun. Çok katmanlı güvenlik yazılımı kullanın. Güçlü, benzersiz parolalar ve tüm çevrimiçi iki faktörlü kimlik doğrulamayı etkinleştirmek gibi temel siber güvenlik hijyen uygulamalarına bağlı kalın.

ESET, Wazuh ile entegrasyon başlattı Haber

ESET, Wazuh ile entegrasyon başlattı

ESET’in Wazuh ile gerçekleştirdiği entegrasyon, ESET PROTECT, ESET Inspect ve ESET Cloud Office Security verilerinin Wazuh'un güvenlik platformuna sorunsuz bir şekilde alınmasını sağlayacak. ESET’in Wazuh ile gerçekleştirdiği entegrasyon, ESET PROTECT, ESET Inspect ve ESET Cloud Office Security verilerinin Wazuh'un güvenlik platformuna sorunsuz bir şekilde alınmasını sağlayacak. Siber güvenlik giderek daha karmaşık ve zor bir hâl alıyor. B2B kuruluşları bu yeni gerçekliğe uyum sağlamada engellerle karşılaşabildiği için birlikte çalışabilirlik çok önemli hâle geldi.  Bu kapsamda ESET  API öncelikli bir yaklaşım benimseyerek güçlü güvenlik sağlamaya destek oluyor. Birden fazla kaynaktan gelen büyük miktarda veriyi birkaç satıcı arasında ilişkilendirmesi gereken kuruluşlar daha verimli güvenlik iş akışları oluşturabiliyor.   ESET'in çözümleri ile Wazuh arasındaki entegrasyon, KOBİ'lerin ve işletmelerin olgunluk seviyelerine bakılmaksızın güvenlik ihtiyaçlarının çoğunu karşılamalarına yardımcı olacak. Kolay bir kurulumu olan açık kaynaklı güvenlik platformu Wazuh ile ESET çözümlerinin entegrasyonu sayesinde ortak müşterilere maliyet avantajı sağlanacak. ESET Uç Nokta Yönetim Platformu (ESET PROTECT), Algılama ve Yanıt yetenekleri (ESET Inspect) ve ESET Cloud Office Security dahil olmak üzere, Wazuh ile sorunsuz bir şekilde entegre olarak kuruluşların güvenlik uyarılarını, telemetriyi ve olayları tek bir cam bölmede birleştirmesini sağlar. Entegrasyon, API tabanlı entegrasyon kullanılarak çalışır. ESET, Wazuh'un ilgili güvenlik olaylarını, olayları ve telemetriyi doğrudan sorgulamasına ve çekmesine olanak tanıyan REST API'leri sağlar. Gerçekleştirilen bu entegrasyon, güvenlik bilincine sahip herhangi bir kuruluşu veya profesyoneli uygun maliyetli, açık kaynaklı güvenlik izleme ve uyumluluk çözümleriyle güçlendirecek.  Güvenlik analistleri veya olay müdahale ekipleri, ESET'in uç nokta algılama olaylarını diğer günlüklerle ilişkilendirmek, tehdit avcılığı yapmak ve kapsamlı olay müdahale klavuzları geliştirmek için Wazuh'un gösterge tablolarını kullanabilir. Aynı şekilde BT yöneticileri de özet raporlar oluşturmak, uyumluluk kontrolleri yapmak ve ESET tarafından sağlanan veriler de dahil olmak üzere tüm güvenlik yığınları genelinde operasyonel metrikleri izlemek için Wazuh'u kullanabilir. Bu entegrasyon sayesinde güvenlik ekipleri daha az araç ve daha az manuel çalışmayla daha fazlasını etkili bir şekilde yapabilir. ESET Global Satış Lideri Michal Hájovský  yaptığı açıklamada şunları söyledi:"ESET, yarını bugünden koruyabilecek güvenlik çözümleri sunuyor. Entegrasyonlarımızla, güvenlik yüklerini azaltmayı ve güvenlik operatörlerini doğal verimlilik yaratan araçlarla güçlendirerek iş akışlarının çoğunu hafifletmeyi amaçlıyoruz. Wazuh'taki ESET PROTECT, ESET Inspect ve ESET Cloud Office Security'den gelen verilerle, tek bir cam bölmeden tüm iş ortamının ihtiyaçlarını karşılayabilirler."

ESET Siber Tehdit İstihbaratı’nı genişletti Haber

ESET Siber Tehdit İstihbaratı’nı genişletti

ESET, tehdit istihbaratını artık yeni nesil, önleme odaklı bir siber güvenlik yığınının temel bir bileşeni olarak gören her ölçekteki şirketin gereksinimlerini karşılamak için hizmetlerini geliştirdiğini açıkladı. Başlangıçta hükümetler, Fortune 500 şirketleri ve kritik altyapı kuruluşları için geliştirilen ESET Cyber Threat Intelligence, artık eyleme geçirilebilir istihbarat sağlamak ve her büyüklükteki işletmenin karşılaştığı modern siber güvenlik gereksinimlerini karşılamak için genişletilmiş tekliflere sahip.  ESET fidye yazılımları, smishing, kripto dolandırıcılıklar, IoC'ler, botnetler, kimlik avı URL'leri ve daha fazlası dahil olmak üzere 15 özel istihbarat feedleri ve iki alt feed sunuyor. Her büyüklükteki ve bütçedeki kuruluşun bu temel istihbarat hizmetlerine erişebilmesini sağlamak için iki yeni APT raporu katmanı ekledi. Yapay zekâ destekli güçlü çözümler ESET Baş Teknoloji Sorumlusu Juraj Malcho yaptığı açıklamada şunları söyledi: "ESET, olay müdahalesini hızlandırmak ve veri ihlali etkilerini azaltmak için siber tehdit istihbarat tekliflerini genişletmeye devam ediyor. Tehdit aktörleri, saldırı vektörleri, uzlaşma göstergeleri ve kötü amaçlı yazılım davranışının bütünsel bir görünümünü sunuyor. Siber saldırılar sınır tanımadığı için birçok kuruluş küresel görünürlük elde etmek ve sınıfının en iyisi yeteneklerden yararlanmak için birden fazla tehdit istihbarat hizmetini karıştırıp eşleştiriyor. ESET'in Avrupa ve Asya'daki tanınmış görünürlüğü, kurumlara sofistike tehdit aktörlerini önleme ve kritik varlıklarını koruma konusunda belirgin bir avantaj sağlıyor.” Ayrıntılı veri analizi ve daha fazla özellik ESET, Cyber Threat Intelligence’ı sekiz tehdit feedinden 15 tehdit feedine çıkararak fidye yazılımları, kötü amaçlı e-posta ekleri, kripto dolandırıcılıkları, kimlik avı URL'leri, smishing, SMS dolandırıcılığı ve daha fazlası dahil olmak üzere zamanında tehditlere karşı savunmak için eyleme geçirilebilir, yüksek oranda seçilmiş, meta veri açısından zengin, ayrıntılı veriler sunuyor. Tehdit istihbaratında nitelik nicelikten daha iyidir. ESET telemetrisi büyük ve düzenlenmemiş harici veri kümelerini elemek için uğraşmak yerine dikkatlice tekilleştirilir ve gerçek zamanlı olarak sunar; böylece tehdit analistlerinin hemen harekete geçmesini ve ortaya çıkan iş risklerini ve daha önce bilinmeyen tehditleri hızlı bir şekilde tanımlamasını sağlar. Küresel tehditlere karşı 20 yıllık yapay zekâ deneyimi ESET, APT Raporlarını yeni katmanları kapsayacak şekilde geliştirerek bu önemli istihbaratı KOBİ'lere kadar genişletiyor. Özel formatlar çeşitli kurumsal rollere hitap ediyor. SOC veya tehdit analistleri, saldırılar ve uzlaşma sonrası faaliyetler hakkında derinlemesine ayrıntılar için Teknik Analiz raporlarını ve Faaliyet Özeti raporlarını, saldırılar, Uzlaşma Göstergeleri (IoC'ler), YARA kuralları, Snort kuralları, Shodan, Censys sorguları ve daha fazlası hakkında ayrıntılarla birlikte kullanabilir. IoC'lerin ötesinde, bu raporlar bağlam ve uzman tavsiyesi sağlar. Üst düzey stratejik bilgiler için CISO'lar Aylık Genel Bakışlarımıza veya Özetlerimize başvurabilirler. APT Report Advanced ve Ultimate katmanları, güvenlik sorularını yanıtlayan, APT özetleri sunan, IoC'leri ve TTP'leri derleyen ve hızlı tehdit anlayışı ve önleme için YARA kuralları oluşturan üretken bir AI chatbotu olan ESET AI Advisor'a erişim sağlar. ESET'in 20 yılı aşkın yapay zekâ ve makine öğrenimi uzmanlığından yararlanan AI Advisor, güvenlik ve istihbarat liderlerinin SOC ekibi düzeyinde danışmanlık ile ortaya çıkan tehditleri daha iyi analiz etmelerini ve harekete geçmelerini sağlıyor. Son olarak, APT Report Ultimate katmanına sahip kuruluşlar, sorunları doğrudan çözmek ve şirketin ön saflarda yer alan güvenlik tehdidi avcılarıyla doğrudan iş birliği yapmak için ESET Analistlerine erişim kazanırlar.  Entegre güvenlik ekosistemi ile çok katmanlı koruma ESET'in API ağ geçidi ESET Connect'in geliştirilmesi, müşterilerin siber güvenlik yönetimini basitleştirmesine, çeşitli saldırı yüzeylerinde görünürlüğü artırmasına ve sektör liderlerini ortak mimariler altında bir araya getirmesine yardımcı olan entegrasyonları ve ekosistem ortaklarını iki katına çıkarmasını sağladı. ESET Cyber Threat Intelligence, yüksek oranda birlikte çalışabilir ve Microsoft Sentinel, IBM QRadar, Elastic, MISP, Filigran's OpenCTI, Threat Quotient, Stellar Cyber ve diğerleri dahil olmak üzere birçok önemli tedarikçiyle entegre edilmiş durumda.  ESET Tehdit Araştırmaları Direktörü Jean-Ian Boutin yaptığı açıklamada "ESET Cyber Threat Intelligence en büyük gücümüz olan ve dünya çapında 11 araştırma ve geliştirme merkezinde çalışan ESET araştırmacıları üzerine inşa edilmiştir" dedi. "ESET, başkalarından veri satın almaz; verileri kendimiz üretiriz. Birincil kaynağımız, ESET güvenlik çözümlerinin 190'dan fazla ülkede 110 milyondan fazla kullanıcıdan oluşan geniş kullanıcı tabanıdır. ESET telemetri örnekleri derinlemesine davranışsal ve yapısal analize tabi tutularak, tehdit istihbaratımızı zenginleştiren ek yararlı göstergeler elde ediliyor ve böylece tehdit ortamının daha kapsamlı bir şekilde anlaşılması sağlanıyor. ESET Threat Intelligence kullanıcıları, MITRE ATT&CK çerçevesine uyum sağlayarak görünürlüklerini ve müdahalelerini operasyonel hâle getirebilirler.” Siber güvenlikte farkındalık ve bilgi paylaşımı kritik öneme sahip. ESET araştırmacıları, günde 300 binden fazla benzersiz, yeni kötü amaçlı yazılım örneğini işleyen çok katmanlı bir algılama motoru oluşturdu. En iyi araştırma ve keşifler RSA, Black Hat gibi büyük küresel konferanslarda düzenli olarak sunuluyor. ESET, sektör lideri güvenlik blogu welivesecurity.com aracılığıyla yeni tehditler ve kampanyalar hakkındaki bilgileri kamuoyu ve güvenlik meraklılarıyla paylaşıyor.

ESET yeni bir siber casusluk saldırısını ortaya çıkardı Haber

ESET yeni bir siber casusluk saldırısını ortaya çıkardı

Siber güvenlik şirketi ESET, FamousSparrow'un ABD'de finans sektöründe faaliyet gösteren bir ticaret grubunu, Meksika'da bir araştırma enstitüsünü ve Honduras'ta bir devlet kurumunu tehlikeye attığını keşfetti. Çin'e bağlı bir Gelişmiş Kalıcı Tehdit (APT) grubu olan FamousSparrow, SparrowDoor arka kapısının daha önce belgelenmemiş iki versiyonunu devreye soktu. ESET Research, Amerika Birleşik Devletleri'nde finans sektöründe faaliyet gösteren bir ticaret grubunun ağındaki şüpheli faaliyetleri araştırdı. ESET, etkilenen kuruluşun tehlikeyi gidermesine yardımcı olurken kurbanın sisteminde beklenmedik bir keşif yaptı: Çin'e bağlı bir APT grubu olan FamousSparrow'a ait kötü amaçlı araçlar. FamousSparrow tarafından 2022'den bu yana kamuya açık olarak belgelenmiş bir faaliyet olmadığı için grubun etkin olmadığı düşünülüyordu. ESET araştırması, FamousSparrow'un bu dönemde hâlâ aktif olduğunu, aynı zamanda araç setini de geliştirdiğini  gösteriyor. Ele geçirilen ağda FamousSparrow'un amiral gemisi olan arka kapısı SparrowDoor'un bir değil daha önce belgelenmemiş iki sürümü ortaya çıktı. ESET Research, grubun 2022-2024 döneminde Honduras'taki bir devlet kurumunu hedef almak da dahil olmak üzere ek faaliyetlerini ortaya çıkardı. Ayrıca ESET, bu kampanyanın bir parçası olarak, tehdit aktörünün ABD'deki tehlikeden sadece birkaç gün önce Meksika'daki bir araştırma enstitüsüne sızmayı başardığını keşfetti; her ikisi de Haziran 2024'ün sonlarında ihlal edilmişti. SparrowDoor'un bu sürümlerinin her ikisi de özellikle kod kalitesi ve mimari açısından önceki yinelemelere göre belirgin bir ilerleme teşkil etmektedir ve biri komutların paralelleştirilmesini uygulamaktadır. Keşfi yapan ESET araştırmacısı Alexandre Côté Cyr şu açıklmayı yaptı: "Bu yeni sürümler önemli yükseltmeler sergilese de yine de doğrudan daha önceki, kamuya açık olarak belgelenmiş sürümlere kadar izlenebilirler. Bu saldırılarda kullanılan yükleyiciler de daha önce FamousSparrow'a atfedilen örneklerle önemli kod örtüşmeleri sunuyor.”  FamousSparrow, etkilenen ağa ilk erişimi elde etmek için bir IIS sunucusuna bir webshell yerleştirdi. ESET, web kabuklarını dağıtmak için kullanılan istismarı tam olarak belirleyememiş olsa da her iki kurban da Windows Server ve Microsoft Exchange'in eski sürümlerini çalıştırıyordu ve bunlar için halka açık birkaç istismar mevcuttu. Kampanyada kullanılan araç setine gelince, tehdit aktörü, Çin'e bağlı APT grupları tarafından paylaşılanların yanı sıra halka açık kaynaklardan gelen özel araçlar ve kötü amaçlı yazılımların bir karışımını kullandı. Nihai yükler SparrowDoor ve ShadowPad arka kapılarıydı. Bunların arasında komut çalıştırma, dosya sistemi işlemleri, keylogging, dosya aktarımı, süreçleri listeleme ve öldürme, dosya sistemi değişikliklerini izleme ve ekran görüntüsü alma yeteneğine sahip eklentiler vardı. Eylül 2024'te Wall Street Journal, Amerika Birleşik Devletleri'ndeki internet servis sağlayıcılarının Salt Typhoon adlı bir tehdit aktörü tarafından ele geçirildiğini bildiren bir makale yayımladı. Makale, Microsoft tarafından bu tehdit aktörünün FamousSparrow ve GhostEmperor ile aynı olduğu iddia ediyordu.  Côté Cyr "Bu, son iki grubu birleştiren ilk kamu raporuydu. Ancak biz GhostEmperor ve FamousSparrow'u iki ayrı grup olarak görüyoruz. İkisi arasında çok az örtüşme olsa da birçok tutarsızlık var. Verilerimize ve kamuya açık raporların analizine dayanarak, FamousSparrow’un diğerleriyle gevşek bağlantıları olan kendi ayrı dizisi olduğu görünüyor" açıklamasını yaptı. FamousSparrow, 2019'dan beri aktif olan bir siber casusluk grubudur. ESET Research, grubu ilk kez 2021 yılında ProxyLogon güvenlik açığından yararlandığını gözlemlediğinde bir blog gönderisinde kamuya açıkladı. Grup başlangıçta dünyanın dört bir yanındaki otelleri hedef almasıyla biliniyordu ancak hükümetleri, uluslararası kuruluşları, mühendislik şirketlerini ve hukuk firmalarını da hedef aldı. FamousSparrow, SparrowDoor arka kapısının bilinen tek kullanıcısıdır.

Serbest Yazılımcılar için Sahte İş Teklifleri Tuzağı Haber

Serbest Yazılımcılar için Sahte İş Teklifleri Tuzağı

Siber güvenlik şirketi ESET, Kuzey Kore bağlantılı DeceptiveDevelopment'ın bilgi hırsızları ve serbest çalışan geliştiricileri hedef aldığını keşfetti. DeceptiveDevelopment, iş bulma ve serbest çalışma sitelerinde  bir sosyal mühendislik saldırı türü olan spearphishing yoluyla serbest çalışan yazılım geliştiricileri hedef alıyor ve tarayıcılardan ve parola yöneticilerinden kripto para cüzdanlarını ve giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment'ın farklı ülkelerde tuzağa düşürdüğü kurbanlarının bulunduğu ülkeler arasında Türkiye’de yer alıyor.  ESET , 2024'ten bu yana Kuzey Kore bağlantılı bir dizi kötü niyetli faaliyet gözlemledi. Bu faaliyetlerde yazılım geliştirme alanında çalışan kişiler gibi davranan operatörler, kurbanları sahte iş teklifleriyle kandırıyor. Daha sonra, bilgi hırsızlığı yapan kötü amaçlı yazılımları gizleyen yazılım projeleriyle hedeflerine hizmet etmeye çalışıyorlar. ESET Research bu faaliyeti DeceptiveDevelopment kümesi olarak adlandırıyor. Kuzey Kore bağlantılı bu faaliyet şu anda ESET tarafından bilinen herhangi bir tehdit aktörüne atfedilmiyor. İş bulma ve serbest çalışma sitelerinde hedef şaşırtma yoluyla serbest çalışan yazılım geliştiricileri hedef alıyor. Kripto para cüzdanlarını,  tarayıcılardan ve parola yöneticilerinden giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment'ı keşfeden ve analiz eden ESET araştırmacısı Matěj Havránek  şu açıklamayı yaptı: "Sahte iş görüşmesi sürecinin bir parçası olarak, DeceptiveDevelopment operatörleri hedeflerinden mevcut bir projeye bir özellik eklemek gibi bir kodlama testi yapmalarını istiyor ve görev için gerekli dosyalar genellikle GitHub veya diğer benzer platformlardaki özel depolarda barındırılıyor. Ne yazık ki hevesli iş adayı için bu dosyalar truva atına dönüştürülmüştür: Projeyi indirip çalıştırdıklarında kurbanın bilgisayarı tehlikeye giriyor. DeceptiveDevelopment kümesi, Kuzey Kore'ye bağlı aktörler tarafından halihazırda kullanılan geniş bir para kazanma planları koleksiyonuna bir ektir ve odağı geleneksel paradan kripto para birimlerine kaydırma eğilimine uymaktadır." DeceptiveDevelopment'ın taktikleri, teknikleri ve prosedürleri Kuzey Kore'ye bağlı olduğu bilinen diğer bazı operasyonlarla benzerlik gösteriyor. DeceptiveDevelopment'ın arkasındaki operatörler Windows, Linux ve macOS üzerindeki yazılım geliştiricilerini hedef alıyor. Kripto para birimini öncelikle finansal kazanç için çalıyorlar, olası bir ikincil amaçları da siber casusluk. Bu operatörler hedeflerine yaklaşmak için sosyal medyada sahte işe alım profilleri kullanıyor. Saldırganlar coğrafi konuma göre ayrım yapmazlar, bunun yerine başarılı bir şekilde fon ve bilgi elde etme olasılığını artırmak için mümkün olduğunca çok sayıda kurbanı tehlikeye atmayı amaçlarlar. DeceptiveDevelopment, faaliyetlerinin bir parçası olarak öncelikle iki aşamada sunulan iki kötü amaçlı yazılım ailesi kullanır. İlk aşamada, BeaverTail (bilgi hırsızı, indirici) basit bir oturum açma hırsızı olarak hareket eder, kayıtlı oturum açma bilgilerini içeren tarayıcı veri tabanlarını çıkarır. İkinci aşama için bir indirici olarak, casus yazılım ve arka kapı bileşenleri içeren InvisibleFerret (bilgi hırsızı, RAT) ve ayrıca uzlaşma sonrası faaliyetler için yasal AnyDesk uzaktan yönetim ve izleme yazılımını indirebilir.  Saldırganlar, işe alım görevlisi gibi davranmak için mevcut kişilerin profillerini kopyalamakta ve hatta yeni kişilikler oluşturmaktadır. Daha sonra potansiyel kurbanlarına iş arama ve serbest çalışma platformlarında doğrudan yaklaşıyor ya da buralarda sahte iş ilanları yayımlıyorlar. Bu profillerden bazıları saldırganların kendileri tarafından oluşturulurken diğerleri de platformdaki gerçek kişilerin saldırganlar tarafından değiştirilmiş potansiyel olarak tehlikeye atılmış profilleridir. Bu etkileşimlerin gerçekleştiği platformlardan bazıları genel iş arama platformları iken diğerleri öncelikle kripto para birimi ve blok zinciri projelerine odaklanıyor ve bu nedenle saldırganların hedeflerine daha uygun. Bu platformlar arasında LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight ve Crypto Jobs List yer alıyor. Mağdurlar proje dosyalarını ya doğrudan sitedeki dosya aktarımı yoluyla ya da GitHub, GitLab veya Bitbucket gibi bir depoya bağlantı yoluyla alırlar. Dosyaları indirmeleri, özellikler eklemeleri veya hataları düzeltmeleri ve işe alan kişiye geri bildirimde bulunmaları istenir. Ek olarak, test etmek için projeyi oluşturmaları ve yürütmeleri talimatı verilir, bu da ilk tehlikenin gerçekleştiği yerdir. Saldırganlar genellikle kötü amaçlı kodlarını gizlemek için akıllıca bir numara kullanırlar: Kodu, genellikle geliştiriciye verilen görevle ilgisi olmayan arka uç kodu içinde, projenin başka türlü zararsız bir bileşenine yerleştirir ve uzun bir yorumun arkasına tek bir satır olarak eklerler. Bu şekilde, ekranın dışına taşınır ve çoğunlukla gizli kalır.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.