Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Mfa

Kapsül Haber Ajansı - Mfa haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Mfa haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Saldırganlar Yayılma Süresini  Yapay Zekâ ile Hızlandırıyor Haber

Saldırganlar Yayılma Süresini  Yapay Zekâ ile Hızlandırıyor

Veri ihlalleri ve bunlarla ilişkili maliyetler hızla artıyor. Ayrıca daha önce yaptıklarını yapmaya devam ediyor; saldırıları hızlandırmak için mevcut taktik, teknik ve prosedürleri (TTP'ler) güçlendiriyorlar. İlk erişim ile kaçış süresi arasındaki süre artık dakikalarla ölçülüyor. Bu yüzden saatler veya günler boyunca çalışmaya alışkın savunmacılar için de işlerin değişmesi gerekiyor. Siber güvenlik şirketi ESET atılması gereken adımları, alınması gerekenler önlemleri paylaştı. Yarım saatlik uyarı Kaçış süresi önemlidir çünkü ağ savunucuları bu noktada rakiplerini durduramazlarsa ilk saldırı çok hızlı bir şekilde büyük bir olaya dönüşebilir. Yanal kaçış için geçen ortalama süre şu anda yaklaşık 30 dakika ve bir yıl öncesine göre yaklaşık %29 daha hızlı . Harekete geçme süresinin hızla daralmasının birkaç nedeni vardır. Tehdit aktörleri çalışanların meşru kimlik bilgilerini çalma, kırma ve oltalama konusunda giderek daha iyi hâle geliyorlar. Zayıf, tekrar kullanılan ve nadiren değiştirilen parolalar, çok faktörlü kimlik doğrulama (MFA) eksikliği bu konuda onlara yardımcı oluyor. Ayrıca yardım masasını veya çalışanları taklit ederek yardım masasını arayarak parola sıfırlama vishing saldırılarında da daha başarılı hâle geliyorlar. Meşru oturum açma bilgileriyle herhangi bir dâhili alarmı tetiklemeden kullanıcı kılığına girebilirler. Şirket içi güvenlik araçlarından gizli kalarak ağlarda yer edinmek için uç cihazları hedef alan sıfırıncı gün istismarlarını kullanıyorlar. Keşif konusunda daha da ustalaşıyorlar; açık kaynak teknikleri ve yapay zekâ kullanarak, yüksek değerli hedefler hakkında kamuya açık bilgileri bulmak için web'i tarıyorlar. Saldırıları kolaylaştırmak ve sosyal mühendislik senaryoları tasarlamak için organizasyon yapısı, iç süreçler ve BT ortamı hakkında bilgi topluyorlar. Kimlik bilgilerini toplamak, mevcut kaynakları kullanmak ve hatta kötü amaçlı yazılım oluşturmak için yapay zekâ destekli komut dosyaları kullanarak istismar sonrası faaliyetleri otomatikleştiriyorlar. Silo hâline gelmiş ekipler ve nokta çözümler arasındaki boşluklardan yararlanıyorlar. Yapay zekâ ateşiyle ateşe karşı koymak Saldırganlar, yüksek ayrıcalıklarla ağa erişebiliyor veya gözlemlenmeyen uç noktalarda gizli kalabiliyor ve ardından herhangi bir alarmı tetiklemeden yatay olarak hareket edebiliyorsa insan gücüyle verilen yanıt genellikle çok yavaş olacaktır. Sosyal mühendisliği sınırlamanız, şüpheli davranışların algılanmasını iyileştirmek için savunma duruşunuzu güncellemeniz ve yanıt sürelerini hızlandırmanız gerekir. Yapay zekâ destekli genişletilmiş tespit ve müdahale (XDR) ile yönetilen tespit ve müdahale (MDR), şüpheli davranışları otomatik olarak işaretleyerek, bağlamsal verileri kullanarak uyarı doğruluğunu artırarak ve gerektiğinde düzeltme yaparak bu konuda yardımcı olabilir. Gelişmiş çözümler, uyarıları kümeleyerek ve aşırı yüklenmiş SOC ekipleri için otomatik yanıtlar oluşturarak da yardımcı olabilir; böylece ekipler, tehdit avcılığı gibi yüksek değerli görevlere zaman ayırabilir. Uç noktalar, ağlar, bulut ve diğer katmanlar hakkında içgörüye sahip tek ve birleşik bir sağlayıcı, potansiyel saldırı yollarının tam görünürlüğü için nokta çözümler arasında var olan boşlukları da ortaya çıkarabilir. Bu tür araçların uç cihazları da görebildiğinden ve güvenlik bilgisi ve olay yönetimi (SIEM) ile güvenlik orkestrasyonu ve yanıtı (SOAR) araçlarınızla sorunsuz bir şekilde çalıştığından emin olun. Tehdit istihbaratı ve tehdit avcılığı da yapay zekâ destekli saldırganlarla başa çıkmak için hayati önem taşır. Her ikisini de kullanan bir yaklaşım, ekiplerin önemli olan konulara odaklanmasına yardımcı olur: Saldırganların onları nasıl hedef aldığı ve bir sonraki adımda nereye yönelebileceği. Yapay zekâ ajanları zamanla bu görevlerin daha fazlasını otonom olarak üstlenerek yanıt sürelerini daha da hızlandırabilir. Yapay zekâ desteğiyle inisiyatifi geri kazanabilirsiniz Müdahale sürelerini hızlandırmanın yolları arasında şunlarda yer alıyor; Uç noktalar, ağ ve bulut ortamlarında sürekli izleme ve farkındalık,Şüpheli etkinlikleri ele almak için atılması gereken oturum sonlandırma, parola sıfırlama veya ana bilgisayar izolasyonu gibi otomatik adımlar ve uygun durumlarda, uyarıları araştırmak ve bir tehdidi hızlı bir şekilde kontrol altına almak için gerekli adımları belirlemek üzere insan değerlendirmesi ile birleştirilmiş otomatik analiz,Sıkı erişim kontrolleri sağlamak ve saldırıların etki alanını en aza indirmek için en az ayrıcalıklı erişim politikaları, mikro segmentasyon ve Zero Trust'ın diğer özellikleri,Parola yöneticisinde yönetilen ve kimlik avına dayanıklı MFA ile desteklenen güçlü, benzersiz kimlik bilgilerine dayalı gelişmiş kimlik odaklı güvenlik,Güncellenmiş yardım masası süreçleri (ör. bant dışı geri aramalar) ve etkili farkındalık eğitimi dâhil olmak üzere vishing önleme adımları,Giriş sırasında otomatik parola tahmin saldırılarını engelleyen kaba kuvvet koruması,Silah olarak kullanılabilecek, ifşa olmuş çalışan ve şirket bilgilerini tespit etmek için sosyal medya ve dark web'in sürekli izlenmesi,LOTL davranışını tespit etmek ve engellemek için bellekte "ortaya çıkan" komut dosyaları ve süreçlerin izlenmesi,Sıfırıncı gün istismar tehditlerini azaltmak için şüpheli dosyaların bulut sanal ortamında çalıştırılması. Bu adımların hiçbiri tek başına sihirli bir çözüm değildir. Ancak saygın bir tedarikçinin sunduğu yapay zekâ destekli MDR/XDR ile birleştirildiğinde, ağ savunucularının inisiyatifi yeniden ele almalarına yardımcı olabilirler. Bu bir silahlanma yarışı olabilir ancak temelde sonu görünmeyen bir yarış. Bu da yetişmek için zaman olduğu anlamına gelir. Kaynak: (KAHA) Kapsül Haber Ajansı

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir! Haber

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir!

Siber güvenlik çözümlerinde dünya lideri ESET şirket bilgileri içeren paylaşımlara dikkat çekerek dikkat edilmesi gerekenleri sıraladı. Profesyoneller işleri, şirketleri ve rollerini paylaşırken benzer düşünen profesyonellerin yanı sıra potansiyel müşteriler ve ortaklara da ulaşmayı hedeflerler. Bu bilgiler kamuya açık hâle geldiğinde genellikle hedef odaklı kimlik avı (spearphishing) veya iş e-postası dolandırıcılığı (BEC) tarzı saldırılar düzenlemek için kullanılır. Bilgi ne kadar fazla olursa kuruluşunuza ciddi zarar verebilecek kötü niyetli faaliyetler için o kadar fazla fırsat doğar. Şirket bilgileri nerede paylaşılıyor? Genellikle bu tür bilgilerin paylaşıldığı Linkedin, tahmin edilebileceği gibi belki de en bariz örnektir. LinkedIn, dünyadaki en büyük açık kurumsal bilgi veri tabanı olarak tanımlanabilir. İşe alım uzmanlarının iş ilanlarını paylaştıkları yer de burasıdır ve bu ilanlarda, daha sonra spearphishing saldırılarında kullanılabilecek teknik ayrıntılar aşırı derecede paylaşılabilir. GitHub, siber güvenlik bağlamında, dikkatsiz geliştiricilerin sabit kodlanmış sırları, IP ve müşteri bilgilerini paylaştıkları bir yer olarak daha iyi bilinir. Ayrıca Instagram ve X gibi klasik tüketici odaklı sosyal platformlarda da çalışanlar onferanslara ve diğer etkinliklere ilişkin seyahat planlarının ayrıntılarını paylaşabilirler. Bu bilgiler kendilerine ve kuruluşlarına karşı silah olarak kullanılabilir. Şirket bilgileri silah olarak kullanılır mı? Tipik bir sosyal mühendislik saldırısının ilk aşaması istihbarat toplamaktır. Bir sonraki aşama ise alıcıyı cihazına farkında olmadan kötü amaçlı yazılım yüklemeye ikna etmek için tasarlanmış bir spearphishing saldırısında bu istihbaratı silah olarak kullanmaktır. Ya da potansiyel olarak, ilk erişim için kurumsal kimlik bilgilerini paylaşmaya ikna etmektir. Bu, e-posta, kısa mesaj veya telefon görüşmesi yoluyla gerçekleştirilebilir. Ayrıca bu bilgileri kullanarak e-posta, telefon veya video görüşmesinde C düzeyinde bir yönetici veya tedarikçi kimliğine bürünerek acil bir havale talebinde de bulunabilirler. Aşırı paylaşımın risklerine karşı en güçlü silah eğitim Yöneticilerden tüm çalışanlara kadar herkesin sosyal medyada aşırı paylaşım yapmamanın önemini anlamasını sağlamak için güvenlik farkındalık programlarını güncelleyin. Çalışanları, kullanıcıyı tanıdıkları hâlde istenmeyen DM'ler yoluyla paylaşım yapmamaları konusunda uyarın; phishing, BEC ve deepfake girişimlerini tespit edebilmelerini sağlayın. Bunu, sosyal medya kullanımıyla ilgili katı bir politika ile destekleyin, paylaşılabilecek ve paylaşılamayacak şeyler konusunda kırmızı çizgiler belirleyin ve kişisel ve profesyonel veya resmî hesaplar arasında net sınırlar uygulayın. Kurumsal web siteleri ve hesaplar da silah olarak kullanılabilecek bilgileri kaldırmak için gözden geçirilip güncellenmesi gerekebilir. Profesyonel hesapların ele geçirilerek iş arkadaşlarını hedef alması ihtimaline karşı, çok faktörlü kimlik doğrulama (MFA) ve güçlü parolalar (parola yöneticisinde saklanan) tüm sosyal medya hesaplarında zorunlu hâle getirilmelidir.

Sektör Alarmda: "Malzeme Siparişi Virüsü" Mailiyle Yeni Oltalama Saldırısı! Haber

Sektör Alarmda: "Malzeme Siparişi Virüsü" Mailiyle Yeni Oltalama Saldırısı!

Son günlerde iş dünyasını hedef alan, özellikle e-ticaret ve lojistik zincirindeki şirketleri vuran yeni ve tehlikeli bir oltalama (phishing) dalgası tespit edildi. Siber güvenlik uzmanları, kurumsal e-posta kutularına gelen, son derece masum görünen ancak tehlikeli yazılımlar içeren e-postalar hakkında acil uyarı yayımladı. Tuzağın Detayı: Güven Veren Başlık Saldırganlar, kurbanların dikkatini çekmek için sıkça kullanılan ticari iletişimi taklit ediyor. Saldırıya uğrayan şirketlerin bildirdiğine göre, e-postalar genellikle şu gibi başlık ve içeriklerle geliyor: “Merhaba malzeme siparişlerimizi check eder misiniz virüs mü?” Veya: “Siparişlerimizde bir aksaklık var, lütfen ekteki dosyayı kontrol edin.” Bu mailler, alıcının iş akışının doğal bir parçasıymış gibi göründüğü için, genellikle şüphelenilmeden açılıyor. E-posta ekindeki dosya (çoğunlukla sahte bir fatura veya sipariş listesi görünümündeki .zip, .doc veya .exe uzantılı dosya), tıklandığı anda şirketin ağına fidye yazılımı (ransomware) veya casus yazılım (spyware) bulaştırıyor. Şirketler Neden Hedefte? Tedarik Zinciri Güvenliği (Supply Chain Security), son dönemin en hassas siber güvenlik konularından biri. Saldırganlar, bir şirketin finansal akışını ve operasyonel verilerini ele geçirerek: Maddi Zarar: Banka hesaplarına erişim veya fidye talepleriyle maddi kayıp yaratır. Operasyonel Durma: Sipariş, stok ve sevkiyat sistemlerini şifreleyerek şirketin çalışmasını tamamen durdurur. İtibar Kaybı: Müşteri ve tedarikçi verilerinin çalınmasıyla itibarını zedeler. Yöneticiler İçin Acil Eylem Planı Kurumsal e-posta güvenliğinizi sağlamak için aşağıdaki adımları hemen uygulayın: Gönderici Adresini Kontrol Edin: Tanıdık bir isim olsa bile, gönderen e-posta adresinin domain adının (alan adı) doğru olduğundan emin olun. Resmi şirket uzantısı yerine kişisel bir adres (@gmail, @hotmail vb.) kullanılmışsa %100 şüpheli kabul edin. Ekleri Tıklamayın: Beklenmeyen veya aciliyet hissi uyandıran ekleri asla açmayın. Özellikle .zip veya makro içeren .doc dosyalarına karşı uyanık olun. Çift Faktörlü Kimlik Doğrulama (MFA): Tüm kurumsal hesaplarda MFA zorunluluğu getirin. Bu, şifreler çalınsa bile sisteme girişi engeller. Personel Eğitimi: Çalışanlarınıza periyodik olarak oltalama simülasyonları ve siber güvenlik eğitimleri verin. İnsan faktörü, en zayıf halkadır. Kaynak: (KAHA) Kapsül Haber Ajansı

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.