Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Mfa

Kapsül Haber Ajansı - Mfa haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Mfa haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir! Haber

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir!

Siber güvenlik çözümlerinde dünya lideri ESET şirket bilgileri içeren paylaşımlara dikkat çekerek dikkat edilmesi gerekenleri sıraladı. Profesyoneller işleri, şirketleri ve rollerini paylaşırken benzer düşünen profesyonellerin yanı sıra potansiyel müşteriler ve ortaklara da ulaşmayı hedeflerler. Bu bilgiler kamuya açık hâle geldiğinde genellikle hedef odaklı kimlik avı (spearphishing) veya iş e-postası dolandırıcılığı (BEC) tarzı saldırılar düzenlemek için kullanılır. Bilgi ne kadar fazla olursa kuruluşunuza ciddi zarar verebilecek kötü niyetli faaliyetler için o kadar fazla fırsat doğar. Şirket bilgileri nerede paylaşılıyor? Genellikle bu tür bilgilerin paylaşıldığı Linkedin, tahmin edilebileceği gibi belki de en bariz örnektir. LinkedIn, dünyadaki en büyük açık kurumsal bilgi veri tabanı olarak tanımlanabilir. İşe alım uzmanlarının iş ilanlarını paylaştıkları yer de burasıdır ve bu ilanlarda, daha sonra spearphishing saldırılarında kullanılabilecek teknik ayrıntılar aşırı derecede paylaşılabilir. GitHub, siber güvenlik bağlamında, dikkatsiz geliştiricilerin sabit kodlanmış sırları, IP ve müşteri bilgilerini paylaştıkları bir yer olarak daha iyi bilinir. Ayrıca Instagram ve X gibi klasik tüketici odaklı sosyal platformlarda da çalışanlar onferanslara ve diğer etkinliklere ilişkin seyahat planlarının ayrıntılarını paylaşabilirler. Bu bilgiler kendilerine ve kuruluşlarına karşı silah olarak kullanılabilir. Şirket bilgileri silah olarak kullanılır mı? Tipik bir sosyal mühendislik saldırısının ilk aşaması istihbarat toplamaktır. Bir sonraki aşama ise alıcıyı cihazına farkında olmadan kötü amaçlı yazılım yüklemeye ikna etmek için tasarlanmış bir spearphishing saldırısında bu istihbaratı silah olarak kullanmaktır. Ya da potansiyel olarak, ilk erişim için kurumsal kimlik bilgilerini paylaşmaya ikna etmektir. Bu, e-posta, kısa mesaj veya telefon görüşmesi yoluyla gerçekleştirilebilir. Ayrıca bu bilgileri kullanarak e-posta, telefon veya video görüşmesinde C düzeyinde bir yönetici veya tedarikçi kimliğine bürünerek acil bir havale talebinde de bulunabilirler. Aşırı paylaşımın risklerine karşı en güçlü silah eğitim Yöneticilerden tüm çalışanlara kadar herkesin sosyal medyada aşırı paylaşım yapmamanın önemini anlamasını sağlamak için güvenlik farkındalık programlarını güncelleyin. Çalışanları, kullanıcıyı tanıdıkları hâlde istenmeyen DM'ler yoluyla paylaşım yapmamaları konusunda uyarın; phishing, BEC ve deepfake girişimlerini tespit edebilmelerini sağlayın. Bunu, sosyal medya kullanımıyla ilgili katı bir politika ile destekleyin, paylaşılabilecek ve paylaşılamayacak şeyler konusunda kırmızı çizgiler belirleyin ve kişisel ve profesyonel veya resmî hesaplar arasında net sınırlar uygulayın. Kurumsal web siteleri ve hesaplar da silah olarak kullanılabilecek bilgileri kaldırmak için gözden geçirilip güncellenmesi gerekebilir. Profesyonel hesapların ele geçirilerek iş arkadaşlarını hedef alması ihtimaline karşı, çok faktörlü kimlik doğrulama (MFA) ve güçlü parolalar (parola yöneticisinde saklanan) tüm sosyal medya hesaplarında zorunlu hâle getirilmelidir.

Sektör Alarmda: "Malzeme Siparişi Virüsü" Mailiyle Yeni Oltalama Saldırısı! Haber

Sektör Alarmda: "Malzeme Siparişi Virüsü" Mailiyle Yeni Oltalama Saldırısı!

Son günlerde iş dünyasını hedef alan, özellikle e-ticaret ve lojistik zincirindeki şirketleri vuran yeni ve tehlikeli bir oltalama (phishing) dalgası tespit edildi. Siber güvenlik uzmanları, kurumsal e-posta kutularına gelen, son derece masum görünen ancak tehlikeli yazılımlar içeren e-postalar hakkında acil uyarı yayımladı. Tuzağın Detayı: Güven Veren Başlık Saldırganlar, kurbanların dikkatini çekmek için sıkça kullanılan ticari iletişimi taklit ediyor. Saldırıya uğrayan şirketlerin bildirdiğine göre, e-postalar genellikle şu gibi başlık ve içeriklerle geliyor: “Merhaba malzeme siparişlerimizi check eder misiniz virüs mü?” Veya: “Siparişlerimizde bir aksaklık var, lütfen ekteki dosyayı kontrol edin.” Bu mailler, alıcının iş akışının doğal bir parçasıymış gibi göründüğü için, genellikle şüphelenilmeden açılıyor. E-posta ekindeki dosya (çoğunlukla sahte bir fatura veya sipariş listesi görünümündeki .zip, .doc veya .exe uzantılı dosya), tıklandığı anda şirketin ağına fidye yazılımı (ransomware) veya casus yazılım (spyware) bulaştırıyor. Şirketler Neden Hedefte? Tedarik Zinciri Güvenliği (Supply Chain Security), son dönemin en hassas siber güvenlik konularından biri. Saldırganlar, bir şirketin finansal akışını ve operasyonel verilerini ele geçirerek: Maddi Zarar: Banka hesaplarına erişim veya fidye talepleriyle maddi kayıp yaratır. Operasyonel Durma: Sipariş, stok ve sevkiyat sistemlerini şifreleyerek şirketin çalışmasını tamamen durdurur. İtibar Kaybı: Müşteri ve tedarikçi verilerinin çalınmasıyla itibarını zedeler. Yöneticiler İçin Acil Eylem Planı Kurumsal e-posta güvenliğinizi sağlamak için aşağıdaki adımları hemen uygulayın: Gönderici Adresini Kontrol Edin: Tanıdık bir isim olsa bile, gönderen e-posta adresinin domain adının (alan adı) doğru olduğundan emin olun. Resmi şirket uzantısı yerine kişisel bir adres (@gmail, @hotmail vb.) kullanılmışsa %100 şüpheli kabul edin. Ekleri Tıklamayın: Beklenmeyen veya aciliyet hissi uyandıran ekleri asla açmayın. Özellikle .zip veya makro içeren .doc dosyalarına karşı uyanık olun. Çift Faktörlü Kimlik Doğrulama (MFA): Tüm kurumsal hesaplarda MFA zorunluluğu getirin. Bu, şifreler çalınsa bile sisteme girişi engeller. Personel Eğitimi: Çalışanlarınıza periyodik olarak oltalama simülasyonları ve siber güvenlik eğitimleri verin. İnsan faktörü, en zayıf halkadır. Kaynak: (KAHA) Kapsül Haber Ajansı

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.