Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Siber Suçlular

Kapsül Haber Ajansı - Siber Suçlular haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Siber Suçlular haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Yapay Zeka Destekli Tehditlere Karşı Çok Katmanlı Koruma Şart Haber

Yapay Zeka Destekli Tehditlere Karşı Çok Katmanlı Koruma Şart

WatchGuard’ın yayınladığı son analize göre, verilerin ve kullanıcıların kurumsal ağlar, genel bulutlar ve kişisel cihazlar arasında sürekli hareket ettiği günümüz dünyasında, "güvenli bölge" kavramı geçerliliğini yitirdi. Saldırganların yapay zeka ve otomasyon kullanarak savunma boşluklarını dakikalar içinde tespit edebildiği bu dönemde, sadece ağ (network) veya sadece uç nokta (endpoint) güvenliğine dayalı stratejiler, işletmeleri savunmasız bırakıyor. WatchGuard, bu durumu çarpıcı bir havalimanı metaforuyla açıklıyor: Bir havalimanı yönetiminin X-ray cihazlarını kaldırıp sadece metal dedektörlerine güvendiğini düşünün. Biyolojik veya kimyasal bir madde taşıyan (ağ güvenliğinin tespit edemediği şifreli tehditler) bir saldırgan, metal dedektörüne takılmadan (alarm üretmeden) içeri sızabilir. “Kör Noktalar Saldırganların En Sevdiği Hedeflerdir” Tek katmanlı savunmanın yarattığı kör noktaların, siber suçlular için açık bir davetiye olduğunu belirten WatchGuard Türkiye, Yunanistan ve MEA Bölge Müdürü Yusuf Evmez, “Sadece ağ katmanına odaklanmak, şifreli trafik veya uzaktan çalışan kullanıcılar karşısında kör kalmak demektir. Sadece uç noktaya odaklanmak ise cihazlar arasındaki yanal hareketleri ve bulut servisleriyle olan bağlantıları gözden kaçırmanıza neden olur. Çözüm, tek bir katmanı güçlendirmek değil; uç nokta, ağ, kimlik ve güvenlik duvarını tek bir 'akıllı savunma sistemi' olarak koordine etmektir.” dedi. Dört Katmanlı Akıllı Savunma WatchGuard, hibrit çağda güvenliğin dört temel unsurun koordinasyonuyla sağlanabileceğini belirtiyor. Buna göre; uç nokta (endpoint) yerel davranışsal zeka ve anomali tespitiyle bir X-ray cihazı görevi görürken, ağ katmanı masum görünen trafik akışları arasındaki ilişkileri tespit etmek için gerekli bağlamı sunuyor. Güvenlik duvarı, yanal hareketleri sınırlayan ve derin trafik incelemesini güçlendiren dinamik bir segmentasyon hattı oluştururken; kimlik yönetimi ise denkleme "insan" faktörünü ekleyerek, kimin nereden ve hangi yetkiyle eriştiğini doğrulayıp güveni doğrudan savunma yüzeyine entegre ediyor. Bu katmanların birbirinden bağımsız çalışmasının yeterli olmadığını vurgulayan WatchGuard, Yönetilen Tespit ve Müdahale (MDR) hizmetlerini, bu teknolojileri birleştiren operasyonel bir "orkestra şefi" olarak tanımlıyor. Farklı katmanlardan gelen verileri tek bir risk görünümüne dönüştüren MDR, siber güvenliği kopuk çözümlerden kurtarıp; reaktif korumadan, her olayı öğrenen ve gerçek zamanlı evrimleşen uyarlanabilir bir "operasyonel dayanıklılık" modeline taşıyor. Kaynak: (KAHA) Kapsül Haber Ajansı

Sahte Tedarikçi E-postları KOBİ’leri Hedef Alıyor    Haber

Sahte Tedarikçi E-postları KOBİ’leri Hedef Alıyor  

Küçük ve orta ölçekli işletmeler (KOBİ), sınırlı güvenlik bütçeleri nedeniyle saldırganların radarında olsa da asıl tehdit her zaman zararlı bir yazılımla gelmiyor Bazen sadece iyi yazılmış bir e-posta felakete yol açabiliyor. Siber saldırganlar, hedef aldıkları şirketin sistemlerine sızdıktan sonra aylarca sessiz kalarak tedarikçilerle olan yazışmaları, fatura tarihlerini ve ödeme alışkanlıklarını adım adım izliyor. Tam ödeme zamanı geldiğinde ise devreye girerek, "Muhasebe departmanımız değişti", "Mevcut hesabımız denetimde" veya "Acil nakit akışı düzenlemesi" gibi son derece makul ve profesyonel bahanelerle yeni bir IBAN paylaşıyorlar. Şüphe uyandırmayan bu değişiklik talebi, genellikle şirketin güvendiği bir ismin e-posta adresinden veya tek bir harf farkıyla oluşturulmuş kopyasından geldiği için muhasebe çalışanları tarafından sorgulanmadan işleme alınıyor. Bitdefender Türkiye Distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, bu yöntemin teknik bir sızıntıdan çok psikolojik bir manipülasyon içerdiğini, bu yüzden geleneksel güvenlik duvarlarını kolayca aşabildiğini vurguluyor. “Bu E-postayı Aldığınızda Klavyeyi Bırakın ve Telefonu Açın” Bu dolandırıcılık türünün tamamen sosyal mühendisliğe dayandığını belirten Bitdefender Türkiye Distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, “Bir sabah yıllardır çalıştığınız toptancınızdan veya iş ortağınızdan bir e-posta alırsınız. Logo aynıdır, imza aynıdır, hitap şekli tanıdıktır. Sadece, 'Ödemeyi lütfen ekteki yeni hesabımıza yapın' yazar. İşte o an, işletmeniz büyük bir risk altındadır. Saldırganlar ya tedarikçinizin mailini hacklemiştir ya da gözle fark edilemeyecek kadar benzer sahte bir alan adı (örn: laykonbilisim yerine laykonbiilisim) almıştır. Bu tuzağa düşen işletmeler, parayı kendi elleriyle dolandırıcılara gönderir ve durumu fark ettiklerinde iş işten geçmiş olur” dedi. Şirketinizi Fatura Dolandırıcılığından Korumak Dikkat Etmeniz Gereken 5 Nokta Alev Akkoyunlu, işletmelerin binlerce liralık zarara uğramaması ve ticari ilişkilerinin zedelenmemesi için alması gereken önlemleri şöyle sıralıyor: 1. Farklı Kanaldan Teyit Edin. Eğer bir tedarikçinizden ödeme bilgilerinin değiştiğine dair bir e-posta alırsanız, asla sadece e-posta ile yanıt verip onay istemeyin. Mutlaka karşı tarafı telefonla arayın ve güvendiğiniz bir yetkiliye durumu sözlü olarak doğrulatın. 2. E-posta Adreslerini Harf Harf Kontrol Edin. Gelen iletinin "Gönderen" kısmını dikkatlice inceleyin. Kurumsal alan adlarında yapılan küçük harf oyunları (örneğin 'm' yerine 'rn' yazılması veya '.com' yerine '.co' kullanılması) en sık kullanılan yöntemdir. 3. "Acil" Baskısına Aldanmayın. Dolandırıcılar, düşünmenize fırsat vermemek için "Ödeme bugün yapılmazsa sevkiyat duracak" gibi aciliyet ifadeleri kullanır. Finansal işlemlerde aciliyet talebi, genellikle bir dolandırıcılık belirtisidir. Sakin olun ve prosedürlerinizi uygulayın. 4. Çalışanlarınızı Eğitin. Muhasebe ve finans departmanındaki çalışanlarınızı bu tür sosyal mühendislik yöntemlerine karşı bilinçlendirin. "Banka değişikliği" taleplerinin, standart bir onay sürecinden geçmeden işleme alınmayacağı bir şirket politikası oluşturun. 5. E-posta Güvenliğini Sıkılaştırın. Şirket e-postalarınızda mutlaka İki Faktörlü Kimlik Doğrulama (2FA) kullanın. Ayrıca, oltalama (phishing) girişimlerini ve sahte e-postaları gelen kutusuna düşmeden engelleyen, Bitdefender GravityZone gibi kurumsal güvenlik çözümlerinden faydalanın.

2026 İçin Yapay Zekâ Ve Siber Güvenlik Öngörüleri Neler? Haber

2026 İçin Yapay Zekâ Ve Siber Güvenlik Öngörüleri Neler?

Deepfake teknolojileri ana akım haline gelirken, bu alandaki farkındalık da artmaya devam ediyor. Şirketler, sentetik içeriklerin yarattığı riskleri daha sık gündeme alıyor ve çalışanlarını bu tür saldırılara karşı bilinçlendirmeye yönelik eğitimlere yatırım yapıyor. Deepfake’lerin hacmi arttıkça, ortaya çıktıkları formatlar da çeşitleniyor. Aynı zamanda farkındalık yalnızca kurumlarla sınırlı kalmıyor; bireysel kullanıcılar da sahte içeriklerle daha sık karşılaşıyor ve bu tehditlerin doğasını daha iyi kavrıyor. Bu gelişmelerle birlikte deepfake’ler, güvenlik gündeminin kalıcı bir unsuru haline geliyor ve sistematik eğitim programları ile kurumsal politikalar gerektiriyor. Deepfake’lerin kalitesi, özellikle ses teknolojilerindeki ilerlemeler ve kullanım bariyerlerinin düşmesiyle daha da artacak. Görsel kalite halihazırda oldukça yüksek bir seviyedeyken, gerçekçi ses üretimi önümüzdeki dönemin ana gelişim alanı olarak öne çıkıyor. Öte yandan içerik üretim araçlarının giderek daha kullanıcı dostu hale gelmesi, teknik bilgiye sahip olmayan kişilerin bile birkaç tıklamayla orta düzeyde deepfake içerikler oluşturabilmesini mümkün kılıyor. Bu durum, ortalama kaliteyi yükseltirken üretimi çok daha geniş bir kitle için erişilebilir hale getiriyor ve bu yeteneklerin siber suçlular tarafından kullanılmaya devam etmesi kaçınılmaz görünüyor. Çevrim içi deepfake teknolojileri gelişimini sürdürecek ancak büyük ölçüde ileri seviye kullanıcıların aracı olmaya devam edecek. Gerçek zamanlı yüz ve ses değiştirme teknolojileri ilerleme kaydetse de, bu sistemlerin kurulumu hâlâ ileri teknik beceriler gerektiriyor. Yaygın kullanım kısa vadede olası görünmese de, hedefli saldırı senaryolarında riskler artacak. Artan gerçekçilik ve sanal kameralar üzerinden video manipülasyonu yapılabilmesi, bu tür saldırıları daha inandırıcı hale getiriyor. Yapay zekâ ile üretilen içeriklerin etiketlenmesine yönelik güvenilir bir sistem oluşturma çabaları da sürecek. Sentetik içeriklerin tespitine yönelik ortak ve bağlayıcı kriterler henüz mevcut değil; mevcut etiketleme yöntemleri ise özellikle açık kaynak modeller kullanıldığında kolaylıkla aşılabiliyor veya kaldırılabiliyor. Bu nedenle, soruna çözüm getirmeyi amaçlayan yeni teknik ve düzenleyici girişimlerin gündeme gelmesi bekleniyor. Açık kaynaklı (open-weight) modeller, siber güvenlikle ilgili birçok görevde kapalı modellere hızla yaklaşarak kötüye kullanım potansiyelini artırıyor. Kapalı modeller, daha sıkı kontrol mekanizmaları ve güvenlik önlemleri sunarak suistimali sınırlıyor. Buna karşın açık kaynaklı sistemler, hızla gelişiyor ve benzer kısıtlamalar olmaksızın dolaşıma giriyor. Bu durum, tescilli modeller ile açık kaynak modeller arasındaki farkı bulanıklaştırıyor; her iki yaklaşım da istenmeyen ya da kötü niyetli amaçlar için etkili biçimde kullanılabiliyor. Meşru ve dolandırıcılık amaçlı yapay zekâ üretimi içerikler arasındaki sınır giderek daha belirsiz hale gelecek. Yapay zekâ bugün dahi ikna edici dolandırıcılık e-postaları, gerçekçi görsel kimlikler ve yüksek kaliteli oltalama (phishing) sayfaları üretebiliyor. Aynı zamanda büyük markalar, reklam ve pazarlama faaliyetlerinde sentetik içerikleri giderek daha fazla kullanıyor ve bu durum, yapay zekâ üretimi görsellerin “normal” ve tanıdık algılanmasına yol açıyor. Sonuç olarak, gerçek ile sahteyi ayırt etmek hem kullanıcılar hem de otomatik tespit sistemleri için daha da zorlaşacak. Yapay zekâ, siber saldırılarda zincirler arası bir araç haline gelecek ve saldırı yaşam döngüsünün (kill chain) büyük bölümünde kullanılacak. Tehdit aktörleri hâlihazırda LLM’leri kod yazımı, altyapı kurulumu ve operasyonel süreçlerin otomasyonu için kullanıyor. Önümüzdeki dönemde bu eğilim daha da güçlenecek; yapay zekâ, hazırlık ve iletişim aşamalarından kötü amaçlı bileşenlerin oluşturulmasına, zafiyet taramalarından araçların devreye alınmasına kadar saldırının birçok aşamasını destekleyecek. Saldırganlar ayrıca yapay zekâ kullanımına dair izleri gizlemeye çalışacak ve bu da bu tür operasyonların analiz edilmesini daha zor hale getirecek. Kaspersky Araştırma ve Geliştirme Grubu Yöneticisi Vladislav Tushkanov konuyla ilgili olarak şunları söylüyor: “Yapay zekâ araçları siber saldırılarda kullanılırken, aynı zamanda güvenlik analizlerinin de giderek daha yaygın bir parçası haline geliyor ve SOC ekiplerinin çalışma biçimini dönüştürüyor. Ajan tabanlı sistemler, altyapıları sürekli olarak tarayarak zafiyetleri tespit edebilecek ve soruşturmalar için bağlamsal bilgiler toplayabilecek; böylece manuel ve tekrarlayan iş yükü önemli ölçüde azalacak. Bunun sonucunda uzmanlar, veri aramak yerine önceden hazırlanmış bağlam üzerinden karar almaya odaklanacak. Paralel olarak güvenlik araçları, karmaşık teknik sorgular yerine doğal dilde komutlarla çalışılan arayüzlere evrilecek.” Kaynak: (KAHA) Kapsül Haber Ajansı

WhatsApp Ekranınızı Tanımadığınız İnsanlarla Paylaşmayın Haber

WhatsApp Ekranınızı Tanımadığınız İnsanlarla Paylaşmayın

Dolandırıcılar WhatsApp video görüşmesi sırasında insanları telefon ekranlarını paylaşmaya ikna ederek bilgilerini çalıyor ve sonrasında zarara uğratıyorlar. Siber güvenlik alanında dünya lideri olan ESET bu dolandırıcılık yöntemi hakkında bilinmesi gerekenleri paylaştı, kullanıcıların bu dolandırıcılıktan nasıl korunabileceğini açıkladı. Dolandırıcılık tanınmayan bir numaradan gelen WhatsApp video görüşmesi ile başlıyor. Dolandırıcı, banka veya hizmet temsilcisi, WhatsApp veya Meta destek temsilcisi, hatta zor durumda olan bir arkadaşınız veya akrabanız gibi davranıyor. Meşru görünmek için gerçek kimliklerini gizlemek amacıyla video akışını devre dışı bırakabiliyor, karartabiliyor veya bulanıklaştırabiliyorken yerel bir telefon numarasını taklit ediyor. Arayan kişi, kredi kartınızda yetkisiz bir harcama olduğunu, başka bir cihazda kapatılması gereken açık bir oturum olduğunu, onaylamanız gereken bekleyen bir ödül olduğunu veya hesabınızın askıya alınma riski olduğunu iddia ediyor. Amaç, panik hissi yaratmak, düşünmeden harekete geçirmek Dolandırıcı, sözde sorunu çözmek için size uzaktan yardım etmek amacıyla telefonunuzun ekranını paylaşmanızı ister. AnyDesk veya TeamViewer gibi meşru bir uzaktan erişim uygulamasını yüklemeniz istenebilir. Bunu yaptığınızda gelen tüm metin mesajları ve WhatsApp doğrulama kodları saldırganın görebileceği hâle gelir. Bunları ele geçiren saldırgan, WhatsApp hesabınızı hemen ele geçirebilir. Ancak işler bundan sonra daha da kötüye gider. Ekranınız kötü niyetli kişilere gerçek zamanlı olarak görünür olduğundan sözde sorunu çözme bahanesiyle parolalarınızı, 2FA kodlarınızı, tek kullanımlık parolalarınızı (OTP) çalabilir, ekran görüntüsü alabilir veya banka uygulamanızı açmanızı isteyerek sizi banka havalesi yapmaya ikna edebilirler. Ayrıca kurbanlarını, hassas bilgileri daha sonra çalmak için sessizce kaydeden keylogger gibi kötü amaçlı yazılımları yüklemeye ikna edebilirler. Doğrulama kodlarını ve banka verilerini elde ettikten sonra, dolandırıcılar banka hesaplarınızı boşaltabilir, sosyal medya ve diğer çevrimiçi hesaplarınızı ele geçirebilir ve sizi taklit ederek dolandırıcılığa devam edebilir, bu sefer hedefleri akrabalarınız ve arkadaşlarınız olabilir. Kendinizi WhatsApp dolandırıcılarından nasıl koruyabilirsiniz? · Kişisel olarak tanımadığınız biriyle ekranınızı asla paylaşmayın, özellikle de istenmeyen bir arama sırasında. Bilinmeyen bir numaradan, arayan kişinin bir banka, çevrimiçi hizmet sağlayıcı veya başka bir güvenilir kuruluşu temsil ettiğini iddia ettiği bir arama alırsanız telefonu kapatın ve doğrulanmış bir kanal aracılığıyla doğrudan ilgili kuruma başvurun. Parolalarınızı, doğrulama kodlarınızı veya herhangi bir kişisel veya finansal verinizi telefonla asla paylaşmayın. Çevrimiçi hizmetler, bankalar veya diğer meşru şirketler, istenmeyen aramalar veya mesajlar yoluyla parolalarınızı, PIN kodlarınızı veya kart bilgilerinizi asla sormazlar.AnyDesk veya TeamViewer gibi uzaktan erişim araçları, cihazınızın tam kontrolünü onlara verebileceğinden yabancıların isteği üzerine uzaktan erişim uygulamaları yüklemekten kaçının.Alarm verici bilgileri bağımsız olarak doğrulayın. Dolandırıcıların genellikle sizi paniğe sokarak aceleyle harekete geçmenizi sağlayacaklarını unutmayın. Bu dürtüye karşı koyun; derin bir nefes alın ve düşünün.Birisi banka hesabınızda bir sorun olduğunu veya arkadaşınızın veya akrabanızın başının dertte olduğunu iddia ederse herhangi bir işlem yapmadan önce bankanızla veya akrabanızla doğrudan ve başka bir kanal üzerinden iletişime geçin.WhatsApp’ta 2FA’yı (uygulamada iki aşamalı doğrulama olarak adlandırılır) etkinleştirmek için Ayarlar → Hesap → İki aşamalı doğrulama → Aç veya PIN’i ayarla seçeneğine gidin. Bu şekilde, siber suçlular giriş bilgilerinizi ele geçirse bile hesabınıza erişmek için bu ikinci faktöre ihtiyaç duyacaklardır.

Bizi Takip Edin

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.