Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Kimlik Avı

Kapsül Haber Ajansı - Kimlik Avı haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Kimlik Avı haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Spam Yağmurundan Kurtulmanın Yolları Haber

Spam Yağmurundan Kurtulmanın Yolları

İstenmeyen telefon aramaları gibi, bazen gelen kutunuz aniden istenmeyen ve kötü niyetli mesajlarla dolup taşar. Siber güvenlik şirketi ESET e-postalardaki bu artışlara karşı alınabilecek önlemleri araştırdı. Yapılması ve yapılmaması gerekenler ile ilgili önerilerini paylaştı. Gelen kutunuzun spam veya dolandırıcılık mesajlarıyla dolu olmasının farklı nedenleri olabilir. Siber suç ekonomisi, bireysel katılımcıların genellikle zenginlik peşinde özel bir rol üstlendiği geniş ve karmaşık bir yapıdır. Bazıları, e-posta adresleri ve kişisel olarak tanımlanabilir bilgiler dâhil olmak üzere büyük miktarda müşteri verisini çalmak için kuruluşların güvenliğini ihlal etmeye odaklanabilir. Daha sonra bu verileri, siber suç forumlarında, pazar yerlerinde yayımlar veya satarlar ve başkaları da bu verileri kimlik avı e-postalarında kullanmak için satın alır. Spam'lerdeki artış, muhtemelen sizin de dâhil olduğunuz bir grup e-posta adresinin siber suç yeraltı dünyasında yayımlanmış olduğu anlamına gelir. Alternatif olarak, bir şirket bu bilgileri yanlışlıkla kamuya açık hâle getirmiş ve kötü niyetli kişilerin bundan kâr elde etmesine olanak sağlamış olabilir. Yapay zekâ araçları, dolandırıcıların spam filtrelerini atlatmak için tasarlanmış son derece ikna edici mesajlarla kimlik avı kampanyalarını genişletmelerine olanak tanır. Yapay zekâ, keşif çalışmalarında da yardımcı olabilir ve başka türlü ortaya çıkması zor olan, kamuya açık kaynaklardan e-posta adresinizi bulabilir. Dolandırıcılık gönderilerini durdurmanın yolu Spam gönderenlere karşı nasıl mücadele edeceğinizi ve potansiyel olarak tehlikeli dolandırıcılıkları gelen kutunuzdan nasıl uzak tutacağınıza dair birkaç ipucu : · Sosyal medya hesaplarınızı gizli tutun, böylece web tarama botları e-posta adresinizi toplayamaz. · Kimlik avına karşı dikkatli olun. İstenmeyen e-postaları asla tıklamayın veya yanıtlamayın. Zorunluysa e-postadaki bilgileri kullanmadan ayrı olarak iletişim bilgilerini arayarak sözde göndereni doğrulayın. · Veri ihlalleriyle ilişkili riski azaltmak için yeni hizmetlere kaydolurken "e-postamı gizle" veya benzer maskeleme hizmetlerini kullanın. · HaveIBeenPwned gibi bazı kimlik koruma ürünleri ve hizmetleri, dark web'de bilgilerinizi tarayarak, bu bilgilerin daha önce ihlal edilip edilmediğini kontrol edebilir veya dark web'de herhangi bir PII göründüğünde sizi uyarabilir. Bu, olası spam artışları hakkında önceden uyarı sağlar. · Saygın bir satıcıdan alınan güvenlik yazılımı, gelen kutunuzdaki istenmeyen iletişimin hacmini en aza indirebilen kimlik avı ve spam önleme özellikleri içerir. En iyi sağlayıcılar, en gelişmiş kimlik avı tekniklerine, yapay zekâ araçlarına ve dolandırıcılık kitlerine karşı bile çok katmanlı koruma sunar. · Alışveriş yaparken pazarlama seçeneklerinin işaretini kaldırarak gelen kutunuzdaki spam miktarını en aza indirin. Yapmamanız gerekenler Ayrıca aşağıdakileri asla yapmamanız gerektiğini unutmayın: · "Abonelikten çık" seçeneğine tıklamayın veya spam e-postalara yanıt vermeyin çünkü bu gönderen kişiye adresinizi doğrular. · Kimlik avı e-postalarındaki ekleri açmayın çünkü bunlar kötü amaçlı yazılımlarla tuzaklanmış olabilir. · İstenmeyen bir e-postaya yanıt olarak gerçek gibi görünse bile daha fazla kişisel veya finansal bilgi ve giriş bilgilerinizi vermeyin. · Ücretsiz hediyeler veya halka açık Wi-Fi'ya kaydolmak için ana e-posta adresinizi kullanmayın. · Satın alma işleminden sonra bilgilerinizi (e-posta, ev adresi ve ödeme kartları dâhil) kaydetmeyin çünkü şirketin güvenliği ihlal edildiğinde bu bilgiler kötüye kullanılabilir. · E-posta güvenlik ayarlarınızı sıfırlamayın veya spam "duyarlılık" düzeylerini düşürmeyin. Kaynak: (KAHA) Kapsül Haber Ajansı

Yenilenebilir Enerjinin Geleceği   Siber Güvenlikten Geçiyor  Haber

Yenilenebilir Enerjinin Geleceği  Siber Güvenlikten Geçiyor 

Siber güvenlik şirketi ESET, yenilenebilir enerji alanında faaliyet gösteren KOBİ’ler için siber güvenliğin artık bir seçenek değil, zorunluluk olduğunu vurguladı. Yenilenebilir enerji sektörü hızlı ilerliyor. Dünya çapında, küçük ve orta ölçekli işletmeler (KOBİ'ler), güneş enerjisi girişimlerinden topluluk rüzgâr enerjisi geliştiricilerine ve dijital şebeke yenilikçilerine kadar temiz enerjiye geçişi destekleyen yeniliklere öncülük ediyor. Ölçeklendirme yarışında, bu firmaların çoğu kendilerini ve icatlarını tehlikeli bir şekilde riske atıyor. Bir proje geliştiricisine veya hizmet sağlayıcısına yönelik tek bir siber saldırı, finansmanı durdurabilir, kurulumları geciktirebilir ve tüm ekosistemdeki güveni sarsabilir. Enerji sektöründeki siber güvenlik endişeleri büyük kamu hizmetleri etrafında dönüyor ve öncelikle operasyonel teknoloji (OT) risklerine odaklanıyor. Bu anlaşılabilir bir durum çünkü şebeke düzeyinde bir ihlal kaosa neden olur. Bunun en belirgin örneği 2015 yılında Ukrayna'da elektrik şebekesini bozmak için tasarlanmış bilinen bir kötü amaçlı yazılım saldırısıydı. Bu olay, kullanılan kötü amaçlı yazılımın adı olan Industroyer olarak anılır ve endüstriyel kontrol sistemlerini enfekte etmek için özel olarak yazılmış kötü amaçlı yazılımların bir örneğidir. Ancak dikkatler kontrol odaları ve trafo merkezlerine odaklanırken sektörün gerçek zayıf noktası potansiyel olarak gözden kaçırılmaktadır: Sektöre hayati hizmetler sunan KOBİ'lerin BT sistemleri. Bu şirketler tamamen e-posta sunucularına, bulut platformlarına ve müşteri veri tabanlarına bağımlıdır. Bu nedenle saldırganlar, bu şirketleri saldırı için en kolay yol olarak görebilirler. Yenilenebilir enerji alanında yenilik yapan KOBİ'ler benzersiz zorluklarla karşı karşıyadır. Çoğu, ürün ve hizmetlerin yeterince güvenli olmasını sağlayacak şirket içi siber güvenlik uzmanlığına sahip değildir ve işletmenin dayandığı daha düzenli BT hizmetlerinin güvenliğini sağlamaya da odaklanmamaktadır. Önce siber güvenlik Güçlü bir siber güvenlik duruşuna sahip olma ihtiyacını göz ardı etmenin sonucu yıkıcı olabilir; çalışanları kimlik bilgilerini vermeye ikna eden kimlik avı dolandırıcılığı, sessizce yayılan kötü amaçlı yazılım enfeksiyonları, projeleri durma noktasına getiren fidye yazılımı saldırıları ve hatta siber saldırganların şirketin müşterilerine sunduğu ürün ve hizmetlerin tedarik zincirini enfekte etme olasılığı. Yatırımcılar, ortaklar ve düzenleyiciler yakından izlerken basit yapılandırma hataları veya kazara veri sızıntıları bile büyük sonuçlara yol açabilir. Müşteriler, finansörler ve düzenleyiciler, temiz enerji şirketlerinin sadece sürdürülebilirlik değil, aynı zamanda mükemmel bir siber güvenlik duruşu sergilemelerini de giderek daha fazla bekliyor. Burada bir paradoks ortaya çıkıyor; yenilenebilir enerji sektöründeki KOBİ'ler inovasyona odaklanırken çoğu modern siber güvenlik araçlarını benimsemekte tereddüt ediyor. Bazıları maliyetlerden korkarken diğerleri operasyonların karmaşıklaşmasından endişe duyuyor. Ancak harekete geçmemenin riski çok daha büyük. Siber güvenlik, sadece büyük ve zengin kamu hizmetleri kuruluşlarının tekelinde olan bir alan olarak görülmemelidir. Günümüzün araçları, küçük şirketler için erişilebilir, ölçeklenebilir ve pratik olacak şekilde tasarlanmıştır. Şirketlerin içlerinde siber güvenlik konusunda uzman kaynakları bulunmadığı durumlarda, dış kaynaklı çözümler sunan çok sayıda şirket bulunmaktadır. Siber güvenlik için alınacak önlemler Siber güvenlik şirketi ESET, mütevazı adımların bile dayanıklılığı önemli ölçüde artırıp riski azaltabileceğini gördü. İşletmenizin bir sonraki ibret hikâyesi hâline gelmesini önlemek için öncelikle önleme odaklı bir zihniyet benimsemek çok önemlidir. ● En kritik güvenlik açıklarının hızla kapatılması için sağlam yama yönetimi uygulamak, ● Kimlik ve erişim politikalarını sıfır güven yaklaşımıyla güncellemek - ihlal olduğunu varsaymak, en az ayrıcalık politikalarını uygulamak, ● Çok faktörlü kimlik doğrulamayı uygulamak, ● Sunucular, dizüstü bilgisayarlar, bulut hizmetleri ve diğer cihazlar dâhil olmak üzere tüm cihazlara güvenilir güvenlik yazılımı yüklemek, ● En iyi uygulamalara göre hassas dosyaları yedeklemek ve geri yüklemenin denenmiş ve test edilmiş olmasını sağlamak, ● Paydaşlarla birlikte bir olay müdahale planı oluşturmak ve test etmek, ● Ağları ve uç noktaları, güvenlik ihlallerinin erken uyarı işaretleri için sürekli izlemek, ● Personele güncel siber güvenlik farkındalık eğitimi vermek ve kimlik avı simülasyonları gerçekleştirmek; çalışanlar hem şirketin en güçlü varlığı hem de en zayıf halkasıdır. İç uzmanlığa sahip olmayan firmalar için Yönetilen Tespit ve Müdahale (MDR) hizmetleri, uzman güvenlik analistleri tarafından 24 saat izleme ve hızlı müdahale sağlayarak olaylar meydana geldiğinde daha da büyümeden hızlı bir şekilde kontrol altına alınabilmesini sağlar. Güçlü siber güvenlik savunmaları, inovasyon ve büyümeden uzaklaştırmaz; aksine bunları mümkün kılar. KOBİ'lerin yatırımcıların güvenini kazanmasını, AB'nin NIS2 Direktifi gibi çerçeveler altında sıkılaşan düzenleyici gereklilikleri karşılamasını ve start-up'ları bu kadar değerli kılan çevikliği korumalarını sağlar. Şebeke daha akıllı ve daha bağlantılı hâle geldikçe BT ve kritik altyapı arasındaki sınır bulanıklaşıyor. Her KOBİ, daha büyük sistemde çok önemli bir rol oynar ve her boşluk önemli. Temiz enerji, teknolojiye, şebekeye ve geçişi destekleyen şirketlere duyulan güvene bağlıdır. BT veya OT'de siber güvenlik ikinci planda kalırsa bu güven kaybolacaktır. KOBİ'lerin zayıf halka olması için hiçbir mazeret yoktur. Doğru korumalarla, güvenli ve sürdürülebilir bir enerji geleceğinin dayanıklı omurgası olabilirler.

Balina Avı Saldırıları Yöneticileri Hedef Alıyor Haber

Balina Avı Saldırıları Yöneticileri Hedef Alıyor

Balinalar avı saldırılarında mağdur edebilecek kişi sayısı sıradan çalışanlara göre daha az olduğu için siber saldırganlar için ilgi çekici bir alan hâline geliyor. Üst düzey yöneticiler (C-suite dâhil) genellikle üç temel özelliğiyle öne çıkıyorlar. Zamanları kısıtlıdır yani kimlik avı e-postasına tıklayabilir, kötü amaçlı bir eki açabilir veya sahte bir transfer talebini düzgün bir şekilde incelemeden onaylayabilirler. Zaman kazanmak için çok faktörlü kimlik doğrulama (MFA) gibi güvenlik kontrollerini kapatabilir veya atlayabilirler. Çevrimiçi ortamda oldukça görünürler. Bu, tehdit aktörlerinin, astlarından veya asistanlarından geliyormuş gibi görünen e-postalar gibi ikna edici sosyal mühendislik saldırıları oluşturmak için bilgi toplamasına olanak tanır. Son derece hassas ve kazançlı kurumsal bilgilere erişme ve büyük miktarlı para transferlerini onaylama veya talep etme yetkisine sahiptir. Tipik bir balina avı saldırısı nasıl görünür? Normal bir spearphishing veya BEC saldırısı gibi, balina avı saldırısının da başarılı olması için belirli bir hazırlık gerekir. Bu, tehdit aktörlerinin hedefleri hakkında ayrıntılı keşif yapma olasılığının yüksek olduğu anlamına gelir. Sosyal medya hesapları, şirket web sitesi, medya röportajları ve önemli videolar dâhil olmak üzere, onlara yardımcı olacak kamuya açık bilgilerin eksiği olmamalıdır. Temel bilgilerin yanı sıra kilit alt çalışanlar ve meslektaşlar hakkında bilgiler veya sosyal mühendislik için bahane olarak kullanılabilecek kurumsal bilgiler, örneğin birleşme ve satın alma faaliyetleri veya şirket etkinlikleri hakkında bilgiler de öğrenmek isteyeceklerdir. Bu, tehdit aktörünün kişisel çıkarlarını ve nihai hedef "balina"yı taklit etmekse tehdit aktörünün kişisel ilgi alanlarını ve hatta iletişim tarzını anlamasına da yardımcı olabilir. Sosyal mühendislik yöntemleri kullanılıyor Bu bilgileri elde ettikten sonra, saldırgan genellikle bir spearphishing veya BEC e-postası hazırlar. Bu, büyük olasılıkla güvenilir bir kaynaktan gönderilmiş gibi görünen, sahte bir e-posta olacaktır. Ayrıca alıcının karar verme sürecini hızlandırması için klasik sosyal mühendislik taktiği olan aciliyet yaratma yöntemi kullanılacaktır. Nihai hedef bazen kurbanı, giriş bilgilerini ifşa etmeye veya farkında olmadan bilgi hırsızlığı amaçlı kötü amaçlı yazılım ve casus yazılım yüklemeye ikna etmektir. Bu kimlik bilgileri, paraya çevrilebilir kurumsal sırlara erişmek için ya da balina kimliğine bürünerek daha küçük balıkları büyük para transferleri yapmaya ikna etmek için astlarına BEC saldırıları başlatarak e-posta hesaplarını ele geçirmek için kullanılabilir. Alternatif olarak dolandırıcı, fon transferini onaylamaları için onları kandırmak amacıyla "balina"nın patronu gibi davranabilir. Yapay zekâ balina avı kurallarını değiştiriyor Ne yazık ki yapay zekâ bu görevleri kötü niyetli kişiler için daha da kolaylaştırıyor. Kurbanları keşfetmek için hedefler hakkında büyük miktarda veri toplamak üzere yapay zekâ araçlarından yararlanabilirler. Kusursuz doğal dilde ikna edici e-postalar veya metinler oluşturmak için üretken yapay zekâ (GenAI) kullanabilirler. Bu araçlar, yararlı bağlam eklemek veya gönderenin yazım stilini taklit etmek için bile kullanılabilir. GenAI, hedefleri para transferi yapmaya ikna etmek için derin sahtecilik teknolojisini son derece ikna edici vishing saldırılarında kullanmak hatta üst düzey yöneticileri taklit eden videolar oluşturmak için kullanılabilir. Büyük bir BEC saldırısı, milyonlarca dolarlık gelir kaybına neden olabilir. Hassas kurumsal verilerin ihlali ise yasal cezalar, toplu davalar ve operasyonel aksaklıklara yol açabilir. Şirketler için itibar kaybı daha da kötü olabilir. Daha kişisel bir açıdan bakıldığında bu tür olayların ardından kandırılan yöneticiler genellikle üstleri tarafından günah keçisi ilan edilir. Saldırıların önüne nasıl geçilebilir? Güvenlik ekipleri, spearphishing ve BEC saldırılarının risklerini azaltmaya yardımcı olmak için çeşitli yöntemler kullanabilir. Ancak kuralların kendileri için geçerli olmadığını düşünen üst düzey yöneticilerle karşı karşıya kaldıklarında bu yöntemler her zaman başarılı olmaz. Bu nedenle, simülasyonları içeren yöneticiye özel eğitim alıştırmaları çok önemlidir. Bu alıştırmalar, son derece kişiselleştirilmeli ve deepfake video veya ses dâhil olmak üzere en son tehdit aktörlerinin TTP'lerini içeren kısa ve yönetilebilir dersler şeklinde olmalıdır. Bunlar, iyileştirilmiş güvenlik kontrolleri ve süreçleriyle desteklenmelidir. Buna, büyük meblağlı fon transferleri için sıkı bir onay süreci dâhil edilebilir; bu süreçte iki kişinin imzası veya alternatif bir güvenilir kanal aracılığıyla doğrulama gerekebilir. Yapay zekâ savunma stratejisinin bir parçası olabilir Yapay zekâ araçları da ağ savunucularına yardımcı olabilir. Şüpheli iletişim kalıplarını, gönderenleri ve içeriği tespit etmek için tasarlanmış yapay zekâ tabanlı e-posta güvenliğini göz önünde bulundurun. Ayrıca potansiyel olarak kötü niyetli aramaları gerçek zamanlı olarak işaretlemek için deepfake algılama yazılımları da mevcut. Sıfır Güven yaklaşımı da yararlı bir direnç sağlayabilir. En az ayrıcalık ve tam zamanında erişim uygulayarak yöneticilerin erişebileceği bilgileri en aza indirir ve oturum açma bilgilerinin varsayılan olarak asla güvenilir olmamasını sağlar. Kuruluşunuz kamuya açık olarak paylaştığı kurumsal bilgilerin türünü sınırlamaya başlamak isteyebilir. Yapay zekânın her yerde olduğu bir dünyada, bu tür bilgileri bulma ve silah olarak kullanma araçları artık azınlığın değil, çoğunluğun elindedir.

Yapay Zeka Yeni Bir Tehdit Çağının Fitilini Ateşliyor Haber

Yapay Zeka Yeni Bir Tehdit Çağının Fitilini Ateşliyor

ESET Research, ESET telemetrisinde görülen, ESET tehdit algılama ve araştırma uzmanlarının bakış açısıyla 2025 yılının Haziran ayından Kasım ayına kadar olan dönemde tehdit ortamındaki eğilimleri özetleyen en son Tehdit Raporunu yayımladı. ESET, anında kötü amaçlı komut dosyaları oluşturabilen, bilinen ilk yapay zekâ destekli fidye yazılımı olan PromptLock'u keşfetti. Yapay zekâ hâlâ çoğunlukla ikna edici kimlik avı ve dolandırıcılık içerikleri oluşturmak için kullanılıyor olsa da PromptLock ve bugüne kadar tespit edilen diğer birkaç yapay zekâ destekli tehdit, yeni bir tehdit çağının başlangıcını işaret ediyor. ESET Tehdit Önleme Laboratuvarları Direktörü Jiří Kropáč, "Nomani yatırım dolandırıcılıklarının arkasındaki dolandırıcılar da tekniklerini geliştirdiler. Daha yüksek kaliteli deepfake'ler, yapay zekâ tarafından oluşturulan kimlik avı sitelerinin işaretleri ve tespit edilmekten kaçınmak için giderek daha kısa süreli reklam kampanyaları gözlemledik" açıklamasını yaptı. ESET telemetrisinde, Nomani dolandırıcılıklarının tespiti bir önceki yıla göre yüzde 62 arttı ancak bu eğilim 2025'in ikinci yarısında hafifçe azaldı. Nomani dolandırıcılıkları son zamanlarda Meta'dan YouTube dâhil diğer platformlara da yayılmaya başladı. Fidye yazılımı alanında, kurban sayısı yıl sonundan çok önce 2024 toplamını aştı. ESET Research tahminleri, bir önceki yıla göre yüzde 40'lık bir artışa işaret ediyor. Akira ve Qilin şu anda fidye yazılımı hizmet pazarına hakimken düşük profilli yeni gelen Warlock yenilikçi kaçınma teknikleri sundu. EDR katilleri yayılmaya devam etti ve uç nokta tespit ve müdahale araçlarının fidye yazılımı operatörleri için önemli bir engel olmaya devam ettiğini vurguladı. NFC tehditleri büyümeye devam ediyor Mobil platformda, NFC tehditleri ölçek ve karmaşıklık açısından büyümeye devam etti. ESET telemetrisinde yüzde 87'lik bir artış ve 2025'in ikinci yarısında birkaç önemli yükseltme ve kampanya gözlemlendi. ESET tarafından ilk kez keşfedilen NFC tehditleri arasında öncü olan NGate, iletişim bilgilerini çalma şeklinde bir güncelleme aldı ve bu da gelecekteki saldırılar için zemin hazırlıyor olabilir. NFC dolandırıcılık sahnesinde tamamen yeni bir kötü amaçlı yazılım olan RatOn, uzaktan erişim trojanı (RAT) yetenekleri ile NFC aktarım saldırılarını nadir görülen bir şekilde bir araya getirerek siber suçluların yeni saldırı yolları arayışındaki kararlılığını gösterdi. RatOn, sahte Google Play sayfaları ve yetişkinlere yönelik TikTok sürümünü taklit eden reklamlar ve bir dijital banka kimlik hizmeti aracılığıyla dağıtıldı. PhantomCard – Brezilya pazarına uyarlanmış yeni NGate tabanlı kötü amaçlı yazılım – 2025 yılının ikinci yarısında Brezilya'da birçok kampanyada görüldü. Mayıs ayında küresel çapta ortadan kaybolmasının ardından Lumma Stealer bilgi hırsızı, iki kez kısa süreliğine yeniden ortaya çıktı ancak parlak günleri büyük olasılıkla sona erdi. 2025 yılının ikinci yarısında tespitler, yılın ilk yarısına kıyasla yüzde 86 oranında düştü. Lumma Stealer'ın önemli bir dağıtım vektörü olan ClickFix saldırılarında kullanılan HTML/FakeCaptcha truva atı, ESET telemetrisinden neredeyse tamamen kayboldu. GuLoader olarak da bilinen CloudEyE, ESET telemetrisine göre neredeyse otuz kat artışla öne çıktı. Kötü amaçlı e-posta kampanyaları yoluyla dağıtılan bu hizmet olarak sunulan kötü amaçlı yazılım indirici ve şifreleyici, fidye yazılımı dâhil olmak üzere diğer kötü amaçlı yazılımları ve Rescoms, Formbook ve Agent Tesla gibi bilgi hırsızlığı devlerini dağıtmak için kullanılıyor. Polonya, bu tehditten en çok etkilenen ülke oldu ve 2025'in ikinci yarısında CloudEyE saldırı girişimlerinin yüzde 32'si burada tespit edildi. Kaynak: (KAHA) Kapsül Haber Ajansı

Dolandırıcılar Instagram ve WhatsApp hesaplarını çalıyor Haber

Dolandırıcılar Instagram ve WhatsApp hesaplarını çalıyor

ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban Türkiye’de büyüyen bir sorun hâline gelen Instagram ve WhatsApp hesaplarının çalınması konusuna dikkat çekti; alınması gereken önlemler hakkında bilgi paylaşımında bulundu. Instagram ve WhatsApp hesap çalma saldırıları, teknik olarak çoğu zaman karmaşık istismar zincirlerinden çok; “insan davranışını hedef alan sosyal mühendislik ve kimlik avı” yöntemlerine dayanıyor. Türkiye’de hem sıradan kullanıcılar hem de kamuya mal olmuş kişiler bu saldırıların hedefinde. Dolandırıcılar, ele geçirdikleri güven ilişkisini de kullanarak çok kısa sürede büyük maddi kayıplara yol açabiliyor. ESET açısından çözüm, yalnızca bir antivirüs veya tekil bir güvenlik ürünü kurmaktan ibaret değil. Etkili koruma; kullanıcı farkındalığı, güçlü kimlik ve parola yönetimi, çok faktörlü doğrulama, mobil ve uç nokta güvenliği ile bütünleşik bir “sıfır güven” yaklaşımı gerektiriyor. En zayıf halka hâlâ insan ama doğru araçlar ve alışkanlıklarla bu halkayı güçlendirmek mümkün. Neden Instagram ve WhatsApp? Türkiye’de sosyal medya ve mesajlaşma uygulamaları günlük hayatın ayrılmaz bir parçası hâline geldi. İş hayatı, okul ve aile içi iletişimde WhatsApp ve Instagram, resmî kanallar kadar etkili. Bu da iki kritik sonucu beraberinde getiriyor: Ele geçirilen bir hesap, sadece sahibini değil; “tüm rehberi ve takipçi ağını” doğrudan etkiliyor. Dolandırıcılar, “gerçek bir arkadaş veya aile üyesi” kimliğine bürünerek, klasik telefon dolandırıcılığından çok daha ikna edici olabiliyor. Dünya genelinde dijital dolandırıcılık kayıplarının 2023 yılında 1 trilyon ABD dolarını aştığı tahmin ediliyor. Sosyal medya ve mesajlaşma uygulamaları da bu zararın önemli bir kısmını oluşturuyor. Meta hakkında açılan bir dava dosyasında, yalnızca 2022 yılında günde ortalama 100 bin WhatsApp hesabının ele geçirildiği, 2023’te ise bu sayının 400 bine kadar çıktığı iddia ediliyor. Bu rakamlar, hesap ele geçirme saldırılarının ölçeğini ortaya koyuyor. Bireysel kullanıcılar için ESET’ten öneriler WhatsApp’ta İki Adımlı Doğrulama özelliğini (PIN kodu) etkinleştirin. Instagram’da İki Faktörlü Kimlik Doğrulama’yı (uygulama tabanlı doğrulama tercih ederek) açın. Her iki platformda da kullandığınız parolaların benzersiz ve uzun olmasına dikkat edin (en az 12 karakter, harf–rakam–sembol karışımı). Size gelen 6 haneli doğrulama kodunu kimseyle paylaşmayın. Ne WhatsApp ne Instagram ne de “destek ekibi” bu kodu sizden istemez. Mesaj içeriği ne kadar inandırıcı olursa olsun, yüksek tutarlı para veya acil talep içeren her mesajı farklı bir kanaldan (telefon, görüntülü arama) doğrulayın. Bilinmeyen kaynaklardan gelen linklere tıklamadan önce, adres çubuğunu ve alan adını dikkatle kontrol edin. Küçük bir harf farkı bile sahte siteye işaret edebilir. Android’de mümkün olduğunca sadece resmî mağaza (Google Play) üzerinden uygulama indirin; bilinmeyen kaynaklardan gelen APK dosyalarını kurmayın. Telefonunuzda güncel bir mobil güvenlik çözümü (örneğin ESET Mobile Security) bulundurun. İşletim sistemi ve uygulamaları güncel tutun; eski sürümlerde kritik güvenlik açıkları bulunabilir. Hesabınız ele geçirilirse yapmanız gerekenler: Öncelikle e-posta hesabınızın güvende olduğundan emin olun; gerekirse parolayı değiştirin ve 2FA açın. Instagram ve WhatsApp’ın resmî destek sayfalarındaki “Hesabım ele geçirildi” adımlarını eksiksiz takip edin. Dolandırıcılık iddiası varsa ödeme dekontları ve yazışmalarla birlikte savcılık veya emniyet birimlerine başvurun. Çevrenizi bilgilendirin; sizin adınıza gelebilecek yeni mesajlara karşı uyarın.

Dolandırıcılar Instagram ve WhatsApp Hesaplarını Çalıyor! Haber

Dolandırıcılar Instagram ve WhatsApp Hesaplarını Çalıyor!

Türkiye İstatistik Kurumu’nun 2023 verilerine göre erkek kullanıcıların yaklaşık yüzde 88,7’si WhatsApp, yüzde 72,6’sı ise Instagram kullanıyor. Kadın kullanıcılarda da oranlar benzer düzeyde. Bu kadar yoğun kullanım, bu platformları dolandırıcılar için de doğal bir hedef hâline getiriyor. ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban Türkiye’de büyüyen bir sorun hâline gelen Instagram ve WhatsApp hesaplarının çalınması konusuna dikkat çekti; alınması gereken önlemler hakkında bilgi paylaşımında bulundu. Instagram ve WhatsApp hesap çalma saldırıları, teknik olarak çoğu zaman karmaşık istismar zincirlerinden çok; “insan davranışını hedef alan sosyal mühendislik ve kimlik avı” yöntemlerine dayanıyor. Türkiye’de hem sıradan kullanıcılar hem de kamuya mal olmuş kişiler bu saldırıların hedefinde. Dolandırıcılar, ele geçirdikleri güven ilişkisini de kullanarak çok kısa sürede büyük maddi kayıplara yol açabiliyor. ESET açısından çözüm, yalnızca bir antivirüs veya tekil bir güvenlik ürünü kurmaktan ibaret değil. Etkili koruma; kullanıcı farkındalığı, güçlü kimlik ve parola yönetimi, çok faktörlü doğrulama, mobil ve uç nokta güvenliği ile bütünleşik bir “sıfır güven” yaklaşımı gerektiriyor. En zayıf halka hâlâ insan ama doğru araçlar ve alışkanlıklarla bu halkayı güçlendirmek mümkün. Neden Instagram ve WhatsApp? Türkiye’de sosyal medya ve mesajlaşma uygulamaları günlük hayatın ayrılmaz bir parçası hâline geldi. İş hayatı, okul ve aile içi iletişimde WhatsApp ve Instagram, resmî kanallar kadar etkili. Bu da iki kritik sonucu beraberinde getiriyor: Ele geçirilen bir hesap, sadece sahibini değil; “tüm rehberi ve takipçi ağını” doğrudan etkiliyor. Dolandırıcılar, “gerçek bir arkadaş veya aile üyesi” kimliğine bürünerek, klasik telefon dolandırıcılığından çok daha ikna edici olabiliyor. Dünya genelinde dijital dolandırıcılık kayıplarının 2023 yılında 1 trilyon ABD dolarını aştığı tahmin ediliyor. Sosyal medya ve mesajlaşma uygulamaları da bu zararın önemli bir kısmını oluşturuyor. Meta hakkında açılan bir dava dosyasında, yalnızca 2022 yılında günde ortalama 100 bin WhatsApp hesabının ele geçirildiği, 2023’te ise bu sayının 400 bine kadar çıktığı iddia ediliyor. Bu rakamlar, hesap ele geçirme saldırılarının ölçeğini ortaya koyuyor. Bireysel kullanıcılar için ESET’ten öneriler WhatsApp’ta İki Adımlı Doğrulama özelliğini (PIN kodu) etkinleştirin.Instagram’da İki Faktörlü Kimlik Doğrulama’yı (uygulama tabanlı doğrulama tercih ederek) açın.Her iki platformda da kullandığınız parolaların benzersiz ve uzun olmasına dikkat edin (en az 12 karakter, harf–rakam–sembol karışımı).Size gelen 6 haneli doğrulama kodunu kimseyle paylaşmayın. Ne WhatsApp ne Instagram ne de “destek ekibi” bu kodu sizden istemez.Mesaj içeriği ne kadar inandırıcı olursa olsun, yüksek tutarlı para veya acil talep içeren her mesajı farklı bir kanaldan (telefon, görüntülü arama) doğrulayın.Bilinmeyen kaynaklardan gelen linklere tıklamadan önce, adres çubuğunu ve alan adını dikkatle kontrol edin. Küçük bir harf farkı bile sahte siteye işaret edebilir. Android’de mümkün olduğunca sadece resmî mağaza (Google Play) üzerinden uygulama indirin; bilinmeyen kaynaklardan gelen APK dosyalarını kurmayın.Telefonunuzda güncel bir mobil güvenlik çözümü (örneğin ESET Mobile Security) bulundurun.İşletim sistemi ve uygulamaları güncel tutun; eski sürümlerde kritik güvenlik açıkları bulunabilir. Hesabınız ele geçirilirse yapmanız gerekenler Öncelikle e-posta hesabınızın güvende olduğundan emin olun; gerekirse parolayı değiştirin ve 2FA açın.Instagram ve WhatsApp’ın resmî destek sayfalarındaki “Hesabım ele geçirildi” adımlarını eksiksiz takip edin.Dolandırıcılık iddiası varsa ödeme dekontları ve yazışmalarla birlikte savcılık veya emniyet birimlerine başvurun.Çevrenizi bilgilendirin; sizin adınıza gelebilecek yeni mesajlara karşı uyarın.

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir! Haber

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir!

Siber güvenlik çözümlerinde dünya lideri ESET şirket bilgileri içeren paylaşımlara dikkat çekerek dikkat edilmesi gerekenleri sıraladı. Profesyoneller işleri, şirketleri ve rollerini paylaşırken benzer düşünen profesyonellerin yanı sıra potansiyel müşteriler ve ortaklara da ulaşmayı hedeflerler. Bu bilgiler kamuya açık hâle geldiğinde genellikle hedef odaklı kimlik avı (spearphishing) veya iş e-postası dolandırıcılığı (BEC) tarzı saldırılar düzenlemek için kullanılır. Bilgi ne kadar fazla olursa kuruluşunuza ciddi zarar verebilecek kötü niyetli faaliyetler için o kadar fazla fırsat doğar. Şirket bilgileri nerede paylaşılıyor? Genellikle bu tür bilgilerin paylaşıldığı Linkedin, tahmin edilebileceği gibi belki de en bariz örnektir. LinkedIn, dünyadaki en büyük açık kurumsal bilgi veri tabanı olarak tanımlanabilir. İşe alım uzmanlarının iş ilanlarını paylaştıkları yer de burasıdır ve bu ilanlarda, daha sonra spearphishing saldırılarında kullanılabilecek teknik ayrıntılar aşırı derecede paylaşılabilir. GitHub, siber güvenlik bağlamında, dikkatsiz geliştiricilerin sabit kodlanmış sırları, IP ve müşteri bilgilerini paylaştıkları bir yer olarak daha iyi bilinir. Ayrıca Instagram ve X gibi klasik tüketici odaklı sosyal platformlarda da çalışanlar onferanslara ve diğer etkinliklere ilişkin seyahat planlarının ayrıntılarını paylaşabilirler. Bu bilgiler kendilerine ve kuruluşlarına karşı silah olarak kullanılabilir. Şirket bilgileri silah olarak kullanılır mı? Tipik bir sosyal mühendislik saldırısının ilk aşaması istihbarat toplamaktır. Bir sonraki aşama ise alıcıyı cihazına farkında olmadan kötü amaçlı yazılım yüklemeye ikna etmek için tasarlanmış bir spearphishing saldırısında bu istihbaratı silah olarak kullanmaktır. Ya da potansiyel olarak, ilk erişim için kurumsal kimlik bilgilerini paylaşmaya ikna etmektir. Bu, e-posta, kısa mesaj veya telefon görüşmesi yoluyla gerçekleştirilebilir. Ayrıca bu bilgileri kullanarak e-posta, telefon veya video görüşmesinde C düzeyinde bir yönetici veya tedarikçi kimliğine bürünerek acil bir havale talebinde de bulunabilirler. Aşırı paylaşımın risklerine karşı en güçlü silah eğitim Yöneticilerden tüm çalışanlara kadar herkesin sosyal medyada aşırı paylaşım yapmamanın önemini anlamasını sağlamak için güvenlik farkındalık programlarını güncelleyin. Çalışanları, kullanıcıyı tanıdıkları hâlde istenmeyen DM'ler yoluyla paylaşım yapmamaları konusunda uyarın; phishing, BEC ve deepfake girişimlerini tespit edebilmelerini sağlayın. Bunu, sosyal medya kullanımıyla ilgili katı bir politika ile destekleyin, paylaşılabilecek ve paylaşılamayacak şeyler konusunda kırmızı çizgiler belirleyin ve kişisel ve profesyonel veya resmî hesaplar arasında net sınırlar uygulayın. Kurumsal web siteleri ve hesaplar da silah olarak kullanılabilecek bilgileri kaldırmak için gözden geçirilip güncellenmesi gerekebilir. Profesyonel hesapların ele geçirilerek iş arkadaşlarını hedef alması ihtimaline karşı, çok faktörlü kimlik doğrulama (MFA) ve güçlü parolalar (parola yöneticisinde saklanan) tüm sosyal medya hesaplarında zorunlu hâle getirilmelidir.

2025’in zirvesindeki tehdit: SnakeStealer Haber

2025’in zirvesindeki tehdit: SnakeStealer

Bilgi hırsızları, dijital dünyanın en kalıcı tehditlerden biri olmaya devam ediyor Oturum açma bilgileri, finansal veriler ve kripto para cüzdanları gibi hassas bilgileri hedef alan bu yazılımlar, sistemlere sessizce sızarak verileri dışarıya aktarıyor. Siber güvenlik şirketi ESET, son zamanlarda bilgi hırsızının nihai yük olduğu çok sayıda kampanyayı izledi. Agent Tesla, Lumma Stealer, FormBook ve HoudRAT büyük sayılarda dolaşmaya devam ediyor ancak ESET Tehdit Raporu H1 2025'e göre, bu yılın ilk yarısında biri diğerlerinin önüne geçti: SnakeStealer. SnakeStealer'ın yükselişi, siber suç pazarının ne kadar hızlı adapte olduğunu gösteriyor ve günümüzün tehdit ortamına ilişkin daha büyük bir gerçeği yansıtıyor: Siber suç endüstrileşti. Bu profesyonelleşme, herkesin büyük ölçekte veri çalmasını her zamankinden daha kolay hâle getiriyor. Bir bilgi hırsızı ortadan kaybolduğunda büyük ölçüde aynı denenmiş ve test edilmiş taktiklerle donanmış başka bir hırsız bu boşluğu dolduruyor. ESET ürünleri tarafından çoğunlukla MSIL/Spy.Agent.AES olarak tespit edilen SnakeStealer, ilk olarak 2019 yılında ortaya çıktı. İlk raporlar bu tehdidin, mevcut adıyla yeniden markalanmadan önce yeraltı forumlarında 404 Keylogger veya 404 Crypter olarak pazarlanan bir tehdit olduğunu ortaya çıkardı. İlk varyantlarında SnakeStealer, Discord'u yüklerini barındırmak için kullanıyordu ve kurbanlar, kötü amaçlı bir e-posta ekini açtıktan sonra farkında olmadan bu yükleri indiriyordu. Meşru bulut platformlarında kötü amaçlı yazılım barındırmak yeni bir şey olmasa da Discord'un yaygın olarak kötüye kullanılması kısa sürede bir taktik hâline geldi. SnakeStealer, 2020 ve 2021'de ilk büyük faaliyet dalgasına ulaştı ve belirli bir bölgeye odaklanmadan küresel olarak yayıldı. Bu arada, dağıtım yöntemleri de çeşitlilik gösterdi. Kimlik avı ekleri hâlâ birincil vektör olmaya devam ediyor ancak yükün kendisi şifre korumalı ZIP dosyaları, silah hâline getirilmiş RTF, ISO ve PDF dosyaları gibi çeşitli biçimlerde gizlenebilir veya hatta diğer kötü amaçlı yazılımlarla birlikte paketlenebilir. Bazen SnakeStealer, korsan yazılımların veya sahte uygulamaların içine gizlenir, bu da her saldırının kötü amaçlı bir e-posta ile başlamadığını gösterir. Hizmet olarak kötü amaçlı yazılım: Kârlı bir "iş modeli" Diğer birçok modern tehdit gibi, SnakeStealer da hizmet olarak kötü amaçlı yazılım (MaaS) modelini izler. Operatörleri, teknik destek ve güncellemelerle birlikte kötü amaçlı yazılıma erişimi kiralar veya satar, bu da düşük beceriye sahip saldırganların bile kendi kampanyalarını başlatmasını kolaylaştırır. SnakeStealer'ın son zamanlarda yeniden ortaya çıkması tesadüf değildir. Agent Tesla'nın düşüşe geçmesi ve geliştirici desteğini kaybetmeye başlamasının ardından, yeraltı Telegram kanalları SnakeStealer'ı onun halefi olarak önermeye başladı. Bu destek, MaaS kurulumunun kolaylığı ve hazır altyapısı ile birleşince SnakeStealer'ı tespit listelerinin en üstüne çıkardı, öyle ki SnakeStealer, ESET telemetrisinin izlediği küresel bilgi hırsızlığı tespitlerinin neredeyse beşte birinden sorumlu hâle geldi. Bilgi hırsızlarına karşı kendinizi nasıl koruyabilirsiniz? İster bireysel kullanıcı ister işletme olun, bu adımlar SnakeStealer gibi bilgi hırsızlarına karşı riski azaltmanıza yardımcı olabilir: İstenmeyen mesajlara şüpheyle yaklaşın. Özellikle bilinmeyen gönderenlerden gelen ekleri ve bağlantıları, meşru görünseler bile potansiyel tehditler olarak değerlendirin. Diğer kanallar aracılığıyla gönderenle doğrulayın. Sistem ve uygulamalarınızı güncel tutun. Bilinen güvenlik açıklarını zamanında yamalamak, yazılım açıklarından kaynaklanan güvenlik riskini azaltır.Mümkün olduğunda çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin. Parolanız çalınsa bile MFA yetkisiz oturum açma girişimlerini engelleyebilir. Güvenliğinizin ihlal edildiğinden şüpheleniyorsanız: Temiz bir cihazdan tüm parolalarınızı değiştirin, açık oturumları iptal edin ve hesaplarınızda şüpheli etkinlik olup olmadığını izleyin.Tüm cihazlarda, masaüstü ve mobil cihazlarda saygın güvenlik yazılımları kullanın. Kaynak: (KAHA) Kapsül Haber Ajansı

Siber Güvenlik Olmadan Endüstri 4.0 Sürdürülebilir Değil Haber

Siber Güvenlik Olmadan Endüstri 4.0 Sürdürülebilir Değil

Siber güvenlik alanında dünya lideri olan ESET, üretim sektöründe siber güvenliğin artık bir teknoloji sorunu değil, üretim hatlarını durdurabilen, tedarik zincirini sekteye uğratan, yatırımcıların ve müşterilerin güvenini sarsabilen bir iş riski olduğunun altını çizdi. Son dönemde otomotiv sektöründe yaşanan olaylar da bu gerçeği gözler önüne seriyor. Stellantis’in veri ihlali açıklaması ve Jaguar Land Rover’ın siber saldırı nedeniyle dört haftalık üretim duruşu, sınırlı kaynaklara sahip küçük ve orta ölçekli üreticiler için ciddi bir uyarı niteliğinde. Siber güvenliği yalnızca yasal uyumluluk gerekliliklerini karşılamak için uygulamak artık yeterli değil. Günümüzün sofistike saldırganları, kimlik avı, sistem izinsiz girişleri ve güvenliği ihlal edilmiş yazılımlar gibi yöntemlerle üreticileri hedef alıyor. Üretim ihlallerinin yüzde 85’i bu tür saldırılardan kaynaklanıyor. Bu nedenle siber güvenlik, yönetişim, kültür ve kaynak yönetimiyle bütünleşik bir strateji olarak ele alınmalı. Siber güvenlik, diğer stratejik iş riskleri gibi ele alınmalı Üreticiler genellikle yıllarca, bazen on yıllarca dayanacak şekilde tasarlanmış operasyonel teknolojilerle çalışıyor. Bu sistemler finansal amortismanlarını aşmış olsa da değiştirme masrafları ve kesintiler genellikle yükseltmeleri geciktiriyor. Bir zamanlar son teknoloji olan bu cihazlar modern siber saldırılara karşı savunmasız hâle geliyor ve kuruluşun saldırı yüzeyini genişletiyor. Küçük üreticiler için kritik soru, bir siber olayın potansiyel finansal ve operasyonel etkisinin, eskiyen teknolojinin güncellenmesi veya değiştirilmesinin maliyetinden ne zaman daha ağır basacağıdır. Güvenlik açıklarını engellemek için neler yapılabilir? Kimlik avı e-postaları, çalınan kimlik bilgileri ve güvenliği ihlal edilmiş üçüncü taraf yazılımlar, siber suçluların kullandığı ön kapılardır. Üreticiler özellikle savunmasızdır çünkü saldırganlar, fabrikaların kesintiye tahammül edemeyeceğini bilir. Tedarik zincirleri saldırı yüzeyini genişletir. BT ekipleri yetersiz kalır; KOBİ üreticileri nadiren 7/24 izleme için gerekli kaynaklara sahiptir ve hızlı müdahale yetenekleri için gerekli uzmanlıktan yoksundur. Fikri mülkiyet değerlidir; tasarımlar, formüller ve prototipler casusluk veya hırsızlık için kazançlı hedeflerdir. Üreticiler, önce önleme odaklı BT stratejisi, temel savunma önlemlerinin ötesine geçmelidir. Saldırıları engellemek yeterli değildir; üreticiler, tehditleri operasyonları kesintiye uğratmadan önce öngörmeli ve etkisiz hâle getirmelidir. Eyleme geçirilebilir tehdit istihbaratı: Fidye yazılımı taktikleri, tedarik zinciri güvenlik açıkları ve kalıcı tehditler hakkında ayrıntılı bilgiler dâhil olmak üzere mevcut tehdit ortamına ilişkin gerçek dünya verileri, ekiplerin gerçekten önemli olan konulara öncelik vermelerini sağlar. Sürekli izleme: Uç noktalar, sunucular ve bulut uygulamaları arasındaki etkinlikleri ilişkilendirmek, izinsiz girişi gösterebilecek anormallikleri tespit etmeye yardımcı olur. İzleme, normal BT altyapısının ötesine geçmeli ve teknik olarak mümkünse operasyonel teknolojiyi de kapsamalıdır. BT ve OT izlemeyi tek bir platformda birleştirmek, tehditlerin görünürlüğünü ve tehditleri tahmin etme ve önleme yeteneğini artırır. Bölümleme ve erişim kontrolü: Net sistem sınırları ve operasyonel teknolojinin bölümlenmesi, sıkı kimlik yönetimi ve çok faktörlü kimlik doğrulama, saldırganların yanal olarak hareket etmesini engeller. Güvenlik açığı yönetimi: Tüm cihaz ve makinelerde otomatik yama ve ürün yazılımı güncellemeleri, saldırganların potansiyel olarak yararlanabileceği boşlukları kapatır. Yedekleme ve kurtarma: Tesis dışında depolanan çevrimdışı yedeklemeler ve test edilmiş geri yükleme prosedürleri, kesinti süresini en aza indirerek fidye yazılımının üretimi rehin almasını engeller. İstihbarat, izleme ve Genişletilmiş Tespit ve Müdahale (XDR) gibi modern yanıt yeteneklerini bir araya getirmek, küçük ve orta ölçekli işletmelerdeki yalın BT ekiplerinin tam bir güvenlik operasyon merkezi kurmadan sağlam savunmalar sürdürmelerini sağlar. XDR ile BT savunmasını genişletme Geleneksel uç nokta koruması tek başına yeterli değildir. XDR, cihazlar, sunucular ve bulut sistemleri genelinde algılama ve yanıtı birleştirerek bir saldırının devam ettiğini işaret edebilecek çeşitli farklı kaynaklardan gelen verilerin bütünsel bir görünümünü sağlar. Bu, Yönetilen Tespit ve Müdahale (MDR) hizmetleriyle daha da ileriye götürülebilir. Bu hizmetler sayesinde, küçük BT ekipleri bile 7/24 uzman gözetimi, daha hızlı kontrol ve daha az kör nokta elde ederek fabrikaların ve işletmelerin çalışır durumda kalmasını sağlayan öncelikli önleme yaklaşımını benimseyebilir. Siber dayanıklılık için iş gerekçesi Siber saldırılar soyut riskler değildir; operasyonel maliyetlerdir. IBM'in 2025 Veri İhlali Maliyetleri raporuna göre, ortalama endüstriyel ihlal maliyeti yaklaşık 5 milyon dolardır ancak asıl zarar üretimdeki aksaklıklar, kaçırılan sözleşmeler ve azalan müşteri güveninden kaynaklanmaktadır. Siber güvenliği bir iş riski olarak ele almak, büyümeyi, itibarı ve dayanıklılığı korur. Şirketler eski teknolojinin değiştirilmesini sadece teknik bir yükseltme olarak değil, potansiyel siber olayların iş üzerindeki etkisini azaltmak için stratejik bir hamle olarak değerlendirmelidir. Siber saldırıların maliyeti artmaya devam ederken kuruluşlar siber güvenliği doğrudan operasyonel süreklilik ve finansal dayanıklılıkla ilişkilendiren bütünsel bir bakış açısı benimsemekten fayda sağlar. Üretim sektöründe, siber güvenlik ekipleri yalnızca siber riskleri azaltmaya odaklanmakla kalmamalı, işletme için potansiyel aksaklıkları ve ekonomik sonuçları en aza indirecek önlemleri önceliklendirmelidir. Siber dayanıklılık, riski tamamen ortadan kaldırmak anlamına gelmez. Kabul edilebilir risk için net bir eşik belirlemek ve baskı altında operasyonların devam etmesini sağlayacak kadar güçlü BT savunmaları oluşturmak anlamına gelir. Endüstri 4.0'da en akıllı fabrikalar sadece en otomatik olanlar değil, aynı zamanda en siber dayanıklı olanlar da olmalıdır. Siber güvenlik olmadan inovasyon, başka bir deyişle iş riski demektir. Kaynak: (KAHA) Kapsül Haber Ajansı

Bizi Takip Edin

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.