Hacklink panel

Hacklink Panel

Hacklink panel

Hacklink

Hacklink panel

Backlink paketleri

Hacklink Panel

deneme bonusu veren siteler

deneme bonusu

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink

betzula

Hacklink

Hacklink

Hacklink

Hacklink panel

Eros Maç Tv

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink satın al

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

deneme bonusu

Hacklink panel

deneme bonusu

deneme bonusu veren siteler

Illuminati

Hacklink

Hacklink Panel

Hacklink

Hacklink Panel

Hacklink panel

Hacklink Panel

Hacklink

interbahis

Masal oku

Hacklink

Hacklink

Hacklink

Hacklink

alobet

Hacklink

Hacklink

Hacklink

anadoluslot

Hacklink panel

Postegro

Masal Oku

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

sezarcasino

Hacklink panel

Hacklink Panel

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink

Hacklink Panel

Hacklink

Hacklink

Hacklink

Buy Hacklink

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Masal Oku

Hacklink panel

Hacklink

Hacklink

หวยออนไลน์

Hacklink

Hacklink satın al

deneme bonusu

deneme bonusu veren siteler

deneme bonusu

deneme bonusu veren siteler

Hacklink Panel

scam clickbait

cloaking

cloaks content scam

impersonates doeda fake page

Jasminbet

marsbahis giriş

marsbahis giriş telegram

meritking giriş twitter

casibom

Brain Savior Review

betlike

https://letsrelaxspa.today/

Etiket: Olay

  • Kaspersky, yeni güncellenen çözümle işletmelerin e-posta tehditlerini bertaraf etmesine yardımcı oluyor

    Kaspersky, yeni güncellenen çözümle işletmelerin e-posta tehditlerini bertaraf etmesine yardımcı oluyor

    Kaspersky Security for Mail Server’ın en son sürümü, içerik filtreleme, karantina yönetimi ve Güvenlik Operasyon Merkezleri (SOC) için gelişmiş görünürlük için gelişmiş işlevsellik sunuyor.

    Kaspersky tarafından yapılan bir araştırma, dünya genelindeki şirketlerin %77’sinin ve Orta Doğu, Türkiye ve Afrika’daki (META bölgesi) şirketlerin %78’inin son iki yılda en az bir siber olay yaşadığını ve bu olayların %21’inin (META’da %29) çalışanların kimlik avı saldırılarına maruz kalmasından kaynaklandığını ortaya koydu. Bu istatistikler yalnızca çalışanların kimlik avı girişimlerine yanıt verdiği olayları kapsadığından, kurumsal e-posta yoluyla yapılan saldırıların gerçek hacmi muhtemelen çok daha yüksek. Kaspersky, büyüyen e-posta tehdidi ortamını ele almak için Kaspersky Security for Mail Servers’ı önemli ölçüde yeniden yapılandırdı.

    Gelişmiş içerik filtreleme

    En son Kaspersky Security for Mail Servers güncellemesi, gelişmiş içerik filtreleme özellikleriyle geliyor. Yöneticiler artık e-postaların konu satırlarında bulunan anahtar kelimelere, ana metinlerine, gönderene ve eklerin adlarına göre karmaşık filtre kuralları oluşturabiliyor. Ayrıca artık e-postaların düz metnindeki gizli başlıklara göre filtrelemeyi de destekliyor.

    Ürünün yeni sürümüyle yöneticiler, farklı kullanıcı gruplarına yönelik filtreleme kurallarını optimize etmek için izin verilen ve yasaklanan anahtar kelimelerin yer aldığı sözlükler oluşturabiliyor. Bu sözlüklerde yapılan değişiklikler ilgili tüm filtreleme kurallarına merkezi biçimde uygulanarak posta güvenliğinin yönetiminde tutarlılık ve verimlilik sağlanıyor.

    Kaspersky Security for Mail Server artık giden e-postaları hassas veriler açısından izlemek için DLP (Veri Sızıntısı Koruması) özelliklerini de içeriyor. Yöneticiler, veri sızıntısı riskini azaltarak belirli veri biçimi türlerinin (ör. kredi kartı numaraları) iletilmelerini tespit etmek ve engellemek için bu tür veri kalıplarıyla eşleşen düzenli ifadeler oluşturabiliyor. Kısıtlamalar kuruluş dışındaki posta kutularına e-posta göndermek için geçerli olmakla birlikte, yöneticiler bu tür verilerin şirket içindeki belirli departmanlar arasında gönderilmesine ilişkin bir kısıtlamalar da koyabiliyor.

    SOC için gelişmiş görünürlük

    Kaspersky Security for Mail Server’ın en son sürümü, SOC ekiplerine eklerin ayrıntıları, tarama sonuçları ve engellenen bağlantılarla ilgili kararlar dahil olmak üzere engelleme olayları hakkında kapsamlı bilgi sağlıyor. Bu gelişmiş görünürlük, SOC analistlerinin olayları daha iyi ilişkilendirmesini ve olay müdahale stratejilerini güçlendirmesini sağlıyor.

    Gelişmiş karantina yönetimi

    Yöneticiler artık karantinaya alınan e-postaları doğrudan konsoldan orijinal formatlarında görüntülemelerine olanak tanıyan gelişmiş karantina işlevselliğinden yararlanabiliyor. Bu özellik karantina yönetim sürecini basitleştirerek yöneticilere potansiyel posta tehditleri üzerinde daha fazla şeffaflık ve kontrol sağlıyor.

    Kaspersky Bulut ve Ağ Güvenliği Ürün Grubu Başkanı Timofey Titkov, şunları söyledi: “Tüm işletmelerin ana iletişim kanalı olan e-postayı korumaya yönelik ürünümüzün en son güncellemesini duyurmaktan mutluluk duyuyoruz. Kaspersky Security for Mail Server, makine öğrenimi algoritmaları ve kapsamlı savunma sistemleri tarafından desteklenen çok katmanlı savunma mekanizmaları ile yalnızca çok çeşitli tehditlere karşı güçlü koruma sağlamakla kalmıyor, aynı zamanda gelişen siber riskler karşısında müşterilerimize gönül rahatlığı sunuyor. Bu güncellemeyle, kurumların standart olmayan Truva atlarına, hedefli fidye yazılımı saldırılarına ve günümüzün dinamik tehdit ortamında ortaya çıkan diğer tehditlere karşı savunma yapmalarını sağlayan son teknoloji çözümler sunma taahhüdümüzü güçlendiriyoruz.”

    Kaspersky Security for Mail Server hakkında daha fazla bilgi için bu bağlantıyı takip edebilirsiniz.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • En uzun süreli siber saldırılar: Uzmanlar güvenilir ilişkilerin anahtar vektör olduğunu vurguluyor

    En uzun süreli siber saldırılar: Uzmanlar güvenilir ilişkilerin anahtar vektör olduğunu vurguluyor

    Rapor, Kaspersky’nin yıl boyunca olay müdahale yardımı isteyen kuruluşları desteklerken veya şirket içi olay müdahale ekipleri için uzman etkinliklerine ev sahipliği yaparken topladığı siber saldırı araştırmalarının sonuçlarına dayanıyor.

    Kaspersky Olay Müdahale ekibine hizmet talebiyle başvuran kurumların başlıca nedenleri arasında şifrelenmiş dosyalar (taleplerin %32,8’i), şüpheli faaliyetler (%31), veri sızıntısı (%20) ve ayrıca yetkisiz erişimler (%3), hizmetin kullanılamaması (%3) ve para hırsızlığı (%1,6) yer aldı. İncelenen olayların ilk saldırı vektörleri arasında kamuya açık uygulamalardan faydalanma (%42,4), ele geçirilmiş hesaplar ve kaba kuvvet (BruteForce) saldırıları (toplamda %28,8), güvenilir ilişkiler (%6,78), kimlik avı (%5), içeriden gelen aktiviteler (%3,4) yer aldı.

    Kaspersky Incident Response 2023 raporu, bir aydan fazla süren uzun süreli siber saldırıların toplam saldırıların %21,85’ini oluşturduğunu ve 2022’ye göre %5,55 arttığını gösteriyor. Bu saldırılarda gözlemlenen dikkate değer bir eğilim, güvenilir ilişkilerin birincil vektör olarak kullanılması oldu. Güvenilir ilişkilerden yararlanan tehlikeler daha önce de meydana gelmişti, ancak 2023’te bunların sıklığı artarak toplam saldırı sayısının %6,78’ini oluşturdu.

    Bu saldırı yöntemi, tehdit aktörlerinin tehlikeye attıkları tek bir kuruluş aracılığıyla birden fazla kurbana sızmasına olanak tanıdığından, araştırma ekipleri çeşitli ek zorluklarla karşı karşıya kalıyor. İlk olarak, başlangıçta hedef alınan kuruluşlar her zaman kapsamlı soruşturmaların öneminin farkında olmayabiliyor ve işbirliği yapma konusunda isteksiz olabiliyor.

    Siber Saldırı Süreçlerinde Zamanın Rolü

    İkinci olarak, güvenilir ilişkiler yoluyla başlatılan saldırıların ilk saldırıdan son saldırı aşamasına kadar ilerlemesi genellikle daha fazla zaman gerektiriyor. Bu nedenle bu tür saldırıların %50’si bir aydan fazla sürdü. Bir ayı aşan saldırıların benzer oranı yalnızca içeriden ve oltalama tekniklerinde kaydedildi.

    Kaspersky Global Acil Durum Müdahale Ekibi Başkanı Konstantin Sapronov, şunları söyledi: “Son bulgularımız siber saldırılarda güvenin kritik rolünün altını çiziyor. 2023 yılında ve son yıllarda ilk kez, güvenilir ilişkiler yoluyla yapılan saldırılar en çok kullanılan üç vektör arasında yer aldı. Bu olayların yarısı ancak bir veri sızıntısı yaşandıktan sonra keşfedildi. Tehdit aktörleri, güvenilir ilişkilerden faydalanarak saldırıların süresini uzatabilir ve ağlara uzun süre sızarak kuruluşlar için önemli riskler oluşturabilir. Bu nedenle işletmelerin tetikte olması ve bu tür sofistike taktiklere karşı korunmak için güvenlik önlemlerine öncelik vermesi zorunludur.”

    Raporda vurgulanan riskleri azaltmak için Kaspersky şunları öneriyor:

    • Çalışanlar arasında güvenlik bilinci kültürü yaratmayı teşvik edin.
    • Yönetim portlarına genel erişimi kısıtlayın.
    • Yama yönetimi için sıfır tolerans politikası uygulayın veya kamuya açık uygulamalar için telafi edici önlemler alın
    • Hasarı en aza indirmek için kritik verileri yedekleyin
    • Sağlam parola politikaları ve çok faktörlü kimlik doğrulama uygulayın
    • Şirketinizin gelişmiş saldırılara karşı korumasını artırmak ve saldırıları daha erken aşamalarda tespit etmek için Kaspersky Managed Detection and Response (MDR) gibi yönetilen güvenlik hizmetlerini benimseyin
    • İhlallere yol açabilecek şüpheli faaliyetler veya halihazırda gerçekleşmiş olaylar söz konusu olduğunda, Kaspersky Olay Müdahalesi gibi hizmetler sunan siber güvenlik uzmanlarından yardım isteyin

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor

    Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor

    LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu.

    Söz konusu olayda siber suçlular, çalınan ayrıcalıklı kimlik bilgilerinden faydalanarak altyapıya sızmayı başardı. Olay Batı Afrika’da gerçekleşmiş olsa da, Kaspersky diğer bölgelerde de builder tabanlı fidye yazılımı saldırılarının yaşandığına dikkat çekiyor.

    Gine-Bissau’da meydana gelen son olay, özel fidye yazılımlarının bugüne dek görülmemiş teknikler kullandığını ortaya koydu. Virüs bulaşmış ana bilgisayarların kötü amaçlı yazılımı kurbanın ağında daha fazla yaymaya çalışması kontrolsüz bir çığ etkisi yaratabiliyor. 

    Kaspersky, yaşanan son olayın ardından konuyla ilgili olarak ayrıntılı bir analiz paylaştı.

    Kimlik taklidi: Yasadışı yollarla elde edilen kimlik bilgilerinden yararlanan tehdit aktörü, ayrıcalıklı haklara sahip sistem yöneticisinin kimliğine bürünüyor. Ayrıcalıklı hesaplar saldırıyı yürütmek ve kurumsal altyapının en kritik alanlarına erişim sağlamak için kapsamlı fırsatlar sunduğundan, bu adım kritik önem taşıyor.

    Kendi kendine yayılma: Özelleştirilmiş fidye yazılımı, yüksek ayrıcalıklı etki alanı kimlik bilgilerini kullanarak ağda bağımsız olarak yayılabiliyor. Ayrıca verileri şifrelemek ve eylemlerini gizlemek için Windows Defender’ı devre dışı bırakma, ağ paylaşımlarını şifreleme ve Windows Olay Günlüklerini silme gibi kötü amaçlı etkinlikler gerçekleştirebiliyor. Kötü amaçlı yazılımın davranışı, virüs bulaşmış her bir ana bilgisayarın ağdaki bir diğer ana bilgisayarlara virüs bulaştırmaya çalıştığı senaryoyla sonuçlanıyor.

    Uyarlanabilir özellikler: Özelleştirilmiş yapılandırma dosyaları, yukarıda belirtilen yeteneklerle birlikte, kötü amaçlı yazılımın kendisini mağdur şirketin mimarisinin belirli yapılandırmalarına göre uyarlamasını sağlıyor. Örneğin saldırgan, fidye yazılımını .xlsx ve .docx dosyaları gibi yalnızca belirli dosyalara veya yalnızca belli bir dizi sisteme bulaşacak şekilde yapılandırabiliyor.

    Kaspersky, bu özel yapıyı bir sanal makine üzerinde çalıştırdığında gerçekleştirdiği kötü amaçlı faaliyetlerin yanı sıra masaüstünde özel bir fidye notu oluşturduğunu gözlemledi. Gerçek saldırı durumunda bu not, kurbanın şifre çözücüyü elde etmek için saldırganlarla nasıl iletişime geçmesi gerektiğine dair ayrıntılar içeriyor.

    Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı Cristian Souza, şunları söylüyor: “LockBit 3.0 builder 2022 yılında sızdırıldı ve saldırganlar bunu özelleştirilmiş sürümler hazırlamak için aktif olarak kullanıyor. Bunun için ileri programlama becerileri de gerekmiyor. Bu esneklik, incelediğimiz son vakanın da gösterdiği üzere, saldırganlara saldırılarının etkinliğini arttırmak için pek çok fırsat sunuyor. Kurumsal kimlik bilgisi sızıntılarının artan sıklığı göz önüne alındığında, bu tür saldırılar daha da tehlikeli hale geliyor.”

    Kaspersky ayrıca saldırganların SessionGopher komut dosyasını kullanarak etkilenen sistemlerdeki uzak bağlantılar için kayıtlı parolaları bulup çıkardığını tespit etti.

    Sızdırılan LockBit 3.0 kurucusuna dayanan- ancak Gine-Bissau’da bulunan kendi kendine yayılma ve kimliğe bürünme yeteneklerinden yoksun- çeşitli diğer türleri içeren olaylar, çeşitli sektörlerde ve bölgelerde düzenli olarak meydana geliyor. Bunların Rusya, Şili ve İtalya’da gözlemlenmesi saldırıların coğrafyasının daha da genişlediğine dair bir gösterge niteliğinde.

    Kaspersky güvenlik ürünleri bu tehditleri Trojan-Ransom.Win32.Lockbit.gen, Trojan.Multi.Crypmod.gen ve Trojan-Ransom.Win32.Generic olarak tespit ediyor. SessionGopher komut dosyası HackTool.PowerShell.Agent.l veya HackTool.PowerShell.Agent.ad olarak algılanıyor.

    LockBit, hizmet olarak fidye yazılımı (RaaS) sunan bir siber suç grubu. Şubat 2024’te uluslararası kolluk kuvvetleri operasyonu grubun kontrolünü ele geçirdi. Operasyondan birkaç gün sonra fidye yazılım grubu meydan okurcasına tekrar faaliyete geçtiğini duyurdu.

    Kaspersky, fidye yazılımı saldırılarının etkinliğini azaltmak için aşağıdaki önlemleri öneriyor:

    • Sık sık yedekleme yapın ve yedeklerinizi düzenli testlerden geçirin.
    • Fidye yazılımının kurbanı olduysanız ve henüz bilinen bir şifre çözücü yoksa, kritik şifrelenmiş dosyalarınızı saklayın. Devam eden bir tehdit araştırma çabası sonucunda veya yetkililer tehdidin arkasındaki aktörün kontrolünü ele geçirmeyi başarırsa şifre çözmeye dair bir çözüm ortaya çıkabilir.
    • Yakın zamanda yetkililer LockBit fidye yazılımı grubunu çökertmek için bir operasyon düzenledi. Operasyon sırasında, kolluk kuvvetleri özel şifre çözme anahtarları elde etti ve bilinen kimliklere dayalı olarak dosyaların şifresini çözmek için araçlar hazırladı. check_decryption_id.exe ve check_decrypt.exe gibi bu araçlar, dosyaların kurtarılıp kurtarılamayacağını değerlendirmenize yardımcı olur.
    • Kaspersky Endpoint Security gibi sağlam bir güvenlik çözümünü yaygınlaştırın ve doğru şekilde yapılandırıldığından emin olun. Proaktif tehdit avcılığı için Yönetilen Algılama ve Yanıt (MDR) hizmetlerini değerlendirin.
    • Kullanılmayan hizmetleri ve bağlantı noktalarını devre dışı bırakarak saldırı yüzeyinizi azaltın.
    • Güvenlik açıklarını derhal yamayın, sistemlerinizi ve yazılımlarınızı güncel tutun.
    • Zayıflıkları tespit etmek ve uygun karşı önlemleri uygulamak için düzenli olarak sızma testleri ve güvenlik açığı taraması gerçekleştirin.
    • Siber tehditler ve azaltma stratejileri konusunda farkındalığı artırmak için çalışanlarınıza düzenli olarak siber güvenlik eğitimi verin.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Spor dünyasında gerçekleşen 10 siber saldırı

    Spor dünyasında gerçekleşen 10 siber saldırı

    Olimpiyat Oyunları, FIFA Dünya Kupası ve Super Bowl, profesyonel spor endüstrisinin küresel önemini ortaya koyan ikonik spor etkinlikleri arasında yer alıyor. Spor organizasyonları taraftarlar tarafından tutkuyla takip edilirken siber suçlular ceplerini haksız kazançlarla doldurmak için sektörün erişimini ve kaynaklarını acımasızca sömürmeye çalışıyorlar. 

     

    Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) için 2020 yılında yapılan bir ankete göre, spor kuruluşlarının yüzde 70 gibi şaşırtıcı bir oranı en az bir siber olay ya da zararlı siber faaliyet yaşamıştır. Bu oran, Birleşik Krallık’taki genel işletmelerin oranının (%32) çok üzerindedir. Avrupa spor endüstrisi tek başına kıtanın GSYİH’sinin yüzde 2’sinden fazlasını oluşturduğundan, riskler yadsınamayacak kadar yüksektir.

     

    Dijital güvenlik şirketi ESET spor dünyasında gerçekleşen 10 siber saldırıyı inceledi.

    1. BEC oyun kitabı

    NSCS raporu, spor kuruluşlarına yönelik en büyük tehdit olarak İş E-postası Tehlikesi (BEC) dolandırıcılığını göstermiştir. Bu noktaya dikkat çekmek için adı açıklanmayan bir Premier Lig kulübünün genel müdürüne ait e-posta hesabının 1 milyon sterlinlik (1,3 milyon ABD doları) bir oyuncu transferi görüşmesi sırasında ele geçirildiği bir olay ayrıntılı olarak anlatılmıştır. Fakat bir başka önde gelen futbol kulübü olan İtalya’nın Lazio Roma takımı daha az şanslı görünüyordu. 2018’deki raporlara göre Lazio, dolandırıcıların kontrolündeki bir banka hesabına 2,5 milyon dolar değerinde bir transfer ücreti ödemesi için kandırıldı.

    2. Fidye yazılımı 

    Kasım 2020’de Manchester United, kulübün dijital operasyonlarını sekteye uğratan bir fidye yazılımı saldırısının kurbanı oldu. Fidye yazılımı saldırılarında yaygın olduğu üzere, suçlular verilerin şifresini çözmek ve kulübün bilgisayar sistemlerine erişimi yeniden sağlamak karşılığında bir fidye ödemesi talep etti. Man U, hasarı azaltmak ve fidye yazılımının ağda daha fazla yayılmasını önlemek için sistemlerini hızla çevrimdışı hale getirdi. Ayrıca olayı araştırmak ve kapsamını belirlemek için siber güvenlik uzmanları ve kolluk kuvvetleriyle de iletişime geçtiler. Sonunda Man U saldırıyı kontrol altına aldı ve fidye ücreti ödemeden sistemlerini geri yükledi. 

    NFL’in en popüler kulüplerinden biri olan San Francisco 49ers, 2022 yılında 20.000 çalışanının ve taraftarının hassas bilgilerinin o yılın başlarında bir fidye yazılım saldırısı sırasında ele geçirildiğini duyurdu. Kuruluş mağdurlara tazminat ödemeyi kabul etti.

    3. Olimpik kötü amaçlı yazılım

    Güney Kore’nin Pyeongchang kentinde düzenlenen 2018 Kış Olimpiyatlarının açılış töreni beklenmedik bir misafir olan Olympic Destroyer kötü amaçlı yazılımı tarafından çökertildi. Kötü amaçlı yazılım etkinliğin BT altyapısını vurarak tören sırasında operasyonları aksattı ve seyirciler için kaosa neden oldu. Wi-Fi bağlantı noktalarını ve televizyon yayınlarını kapattı ve seyircilerin etkinliğe katılmasını engelledi. Saldırı, etkilenen Windows sistemlerindeki kritik bilgileri sistematik olarak sildi. Kötü amaçlı yazılım daha fazla yayılmak için ağ konumlarını aradı ve bağlı cihazlardaki hasarı artırdı. Olympic Destroyer, şifreleri gizlice ele geçirmek için tasarlanmış sofistike bir yazılım yükleme yeteneğine sahipti. Sandworm ve Fancy Bear APT gruplarına atfedilen saldırı, öncelikle etkinliğin resmi web sitesini, Olimpiyat yarışmalarına ev sahipliği yapan kayak merkezlerinin sunucularını ve etkinliğin teknik altyapısını yöneten iki BT hizmet sağlayıcısını hedef aldı. 

    4. Tıbbi geçmişiniz artık herkese açık

    Olympic Destroyer, bir siber casusluk grubunun önde gelen bir uluslararası spor kuruluşunu hedef aldığı tek vaka değildir. 2016 yılında Dünya Anti-Doping Ajansı (WADA), bir dizi küresel spor şahsiyetinin tıbbi bilgilerini açığa çıkaran ciddi bir veri sızıntısına maruz kaldı. Kurbanları arasında tenisçiler Venus ve Serena Williams ile jimnastikçi Simone Biles’in de bulunduğu olay, sporcuların meşru tıbbi durumlarını tedavi etmek için reçete edildikleri sürece yasaklı madde veya yöntemleri kullanmalarına izin veren Tedavi Amaçlı Kullanım İstisnalarını (TAKİ) ifşa etti.  WADA, saldırıyı Fancy Bear grubuna atfetti ve ihlalin yalnızca WADA’nın TAKİ programının bütünlüğüne zarar vermekle kalmadığını, aynı zamanda ajansın sporun adilliğini ve temizliğini koruma konusundaki daha geniş misyonunu da tehdit ettiğini söyledi. 

    5. Bir sepet dolusu veri

    Mart 2023’te Ulusal Basketbol Birliği (NBA), harici posta hizmeti sağlayıcılarından birinde meydana gelen ve taraftarların isimlerinin ve e-posta adreslerinin çalınmasıyla sonuçlanan bir veri ihlali hakkında bir uyarı yayımladı. NBA’in sistemleri tehlikeye girmemiş olsa da bu olay üçüncü taraf hizmet sağlayıcılarının siber tehditlere karşı savunmasızlığının altını çizdi. Olayla ilgili yapılan açıklamada, alıcılara çalınan bilgileri istismar edebilecek potansiyel kimlik avı ve sosyal mühendislik saldırılarına karşı dikkatli olmaları tavsiye edildi. NBA, kullanıcılara kullanıcı adları ve parolalarının ele geçirilmediği konusunda güvence verdi. Bununla birlikte, kuruluş olay müdahale protokollerini etkinleştirdi ve olayı daha fazla analiz etmek için kapsamlı bir soruşturma yürüttü.

    6. Houston, bir sorunumuz var.

    “Houston, bir sorunumuz var” şeklindeki ikonik ifade, Nisan 2021’de Houston Rockets’ın Babuk fidye yazılımının arkasındaki çetenin elinde bir siber saldırıya kurban gitmesiyle yeniden ortaya çıktı. Saldırı NBA’nin en önde gelen takımlarından biri için ciddi sonuçlar doğurmuş ve saldırganlar oyuncu sözleşmeleri, müşteri kayıtları ve finansal detaylar gibi hassas veriler de dahil olmak üzere 500 GB’tan fazla gizli bilginin sızdırılmasından sorumlu olduklarını iddia etmişlerdir.

    7. Kaçış yok

    Ekim 2023’te Fransız basketbol takımı ASVEL, NoEscape fidye yazılımı çetesi tarafından düzenlenen bir veri ihlaline maruz kaldı. Ekip saldırıyı kabul ederek, pasaport ve kimlik belgeleri, sözleşmeler, gizlilik anlaşmaları ve diğer yasal belgeler gibi oyuncu bilgileri de dahil olmak üzere 32 GB’lık hassas verinin dışarı sızmasından yakındı.

    8. Gerçek bir olay

    Real Sociedad futbol kulübü, 18 Ekim 2023 tarihinde bir siber saldırıya uğradığını  duyurdu. Saldırı, abonelerin ve hissedarların adları, soyadları, posta adresleri, e-posta adresleri, telefon numaraları ve hatta banka hesap bilgileri dahil olmak üzere hassas verileri depolayan sunucuları tehlikeye attı. 

    9. Boca hedefte

    Arjantin’in Buenos Aires kentinde bulunan Club Atlético Boca Juniors, dünya çapında tanınırlığa sahip. Kulübün bu kadar tanınması siber suçluların kulübü hedef almasına sebep oldu. 16 Eylül 2022 tarihinde Boca Juniors, resmi YouTube hesabını tehlikeye atan bir saldırının kurbanı oldu. Saldırganlar kanalın kontrolünü ele geçirdi ve aslında oldukça tipik bir kripto para dolandırıcılığı olan Ethereum kripto para birimini tanıtan bilgileri yaymaya başladı. İhlal karşısında Boca Juniors derhal Twitter (şimdi X) üzerinden resmi bir açıklama yayımlayarak, ele geçirilen hesap üzerindeki kontrolü yeniden sağlamak için hızlı bir şekilde harekete geçtikleri konusunda taraftarlarına ve paydaşlarına güvence verdi. Kulüp birkaç saat içinde çevrimiçi varlığını başarıyla geri getirdi.

    10. Kendi kalesine gol mü?

    Nisan 2023’te Hollanda Kraliyet Futbol Federasyonu’na (KNVB) yönelik bir saldırı, kurumun çalışanlarına ve üyelerine ait gizli verilerin çalınmasıyla sonuçlandı. Kötü şöhretli LockBit fidye yazılımı çetesine atfedilen olay, ülkenin profesyonel futbol ligleri için bir şemsiye kuruluş olan KNVB tarafından doğrulandı. İhlal, genç oyuncuların ebeveynleri, uluslararası oyuncular, 2016-2018 yılları arasındaki profesyoneller, KNVB Spor Tıp Merkezi’nin irtibat kişileri ve 1999-2020 yılları arasında organizasyonun disiplin konularına dahil olan bireyler de dahil olmak üzere çeşitli mağdurları etkiledi.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Dijital adli bilişim gerçeği nasıl ortaya çıkarıyor?

    Dijital adli bilişim gerçeği nasıl ortaya çıkarıyor?

    Teknolojinin hayatımızın çeşitli yönleriyle giderek daha fazla iç içe geçmesiyle birlikte, dijital adli bilişimin farklı alanlardaki önemi daha da artıyor. Teknoloji geliştikçe, faaliyetlerini gizlemek ya da izlerini kaybettirmek isteyen kötü niyetli aktörler tarafından kullanılan yöntem ve teknikler de gelişiyor. Dijital adli bilişimin bu değişikliklere uyum sağlamaya devam etmesi ve siber tehditlerin önüne geçmek ve nihayetinde dijital sistemlerin güvenliğini sağlamaya yardımcı olmak için yenilikçi yaklaşımlar kullanması gerekiyor. 

    Dijital güvenlik şirketi ESET, olay yerinin boyutlandırılmasından ipuçlarının aranmasına ve verilerin anlatacağı hikayenin bir araya getirilmesine kadar dijital adli bilişim süreçlerini inceledi. 

    Dijital kanıtları ortaya çıkarma, analiz etme ve yorumlama sanatı, özellikle çeşitli dolandırıcılık ve siber suçlar, vergi kaçakçılığı, takip, çocuk istismarı, fikri mülkiyet hırsızlığı ve hatta terörizmle ilgili soruşturmalarda önemli bir büyüme gösteriyor. Dijital adli bilişim teknikleri kuruluşların veri ihlallerinin kapsamını ve etkisini anlamalarına ve bu olaylardan daha fazla zarar görmelerini önlemeye yardımcı oluyor. Dijital adli bilişim; suç soruşturmaları, olaylara müdahale, boşanma ve diğer yasal işlemler, çalışanların suiistimal soruşturmaları, terörle mücadele çabaları, dolandırıcılık tespiti ve veri kurtarma dahil olmak üzere çeşitli bağlamlarda bir rol oynuyor.  ESET uzmanları dijital adli bilişim araştırmacılarının dijital suç mahallini tam olarak nasıl boyutlandırdıklarını, ipuçlarını nasıl aradıklarını ve verilerin anlatması gereken hikayeyi nasıl bir araya getirdiklerini inceledi.

     

    Kanıtların toplanması

    Bu adım, dijital kanıt kaynaklarının belirlenmesi ve toplanmasının yanı sıra olayla bağlantılı olabilecek bilgilerin tam kopyalarının oluşturulmasını içerir. Orijinal verileri değiştirmekten kaçınmak; uygun araç ve cihazların yardımıyla bit-bit kopyalarını oluşturmak önemlidir. Analistler daha sonra silinmiş dosyaları veya gizli disk bölümlerini kurtarabilir ve sonuçta diske eşit boyutta bir görüntü oluşturabilir. Tarih, saat ve zaman dilimi ile etiketlenen örnekler, onları dış etkenlerden koruyan ve bozulmayı ya da kasıtlı kurcalamayı önleyen kaplarda izole edilmelidir. Cihazların ve elektronik bileşenlerinin fiziksel durumunu belgeleyen fotoğraflar ve notlar genellikle ek bağlam sağlamaya ve kanıtların hangi koşullar altında toplandığını anlamaya yardımcı olur. 

    Veri koruma

    Başarılı bir analizin temellerini atmak için toplanan bilgiler zarar görmekten ve tahrif edilmekten korunmalıdır. Analistlerin, analizin daha sonra üzerinde yapılacağı verilerin adli görüntülerini (veya tam kopyalarını veya replikalarını) oluşturmaları gerekir. Bu aşama, numunenin yeri ve tarihinin yanı sıra onunla tam olarak kimin etkileşime girdiğini belgeleyen titiz bir kayıt olan “gözetim zinciri” etrafında döner. Analistler, soruşturma için yararlı olabilecek dosyaları kesin olarak tanımlamak için hash tekniklerini kullanır. Hash’ler aracılığıyla dosyalara benzersiz tanımlayıcılar atayarak, kanıtın gerçekliğinin izlenmesine ve doğrulanmasına yardımcı olan dijital bir ayak izi oluştururlar. 

    Analiz

    Araştırmacılar olay veya suç hakkında anlamlı içgörüler ve sonuçlar çıkarmak için toplanan kanıtları incelerken özel donanım ve yazılımların devreye girdiği yer burasıdır. Analistler, son derece dinamik olan dijital adli tıp alanında etkin kalabilmek için gelişen teknolojileri ve siber tehditleri yakından takip etmelidir. Zaman çizelgelerinin ve erişim günlüklerinin incelenmesi bu aşamada yaygın bir uygulamadır. Bu, olayların yeniden yapılandırılmasına, eylem dizilerinin oluşturulmasına ve kötü niyetli faaliyetlerin göstergesi olabilecek anormalliklerin belirlenmesine yardımcı olur.

    Dokümantasyon

    Bu aşamadan önce tespit edilen tüm eylemler, eserler, anormallikler ve her türlü model mümkün olduğunca ayrıntılı bir şekilde belgelenmelidir. Aslında, dokümantasyon başka bir adli bilişim uzmanının analizi tekrarlayabileceği kadar ayrıntılı olmalıdır. Araştırma boyunca kullanılan yöntem ve araçların belgelenmesi şeffaflık ve tekrarlanabilirlik açısından çok önemlidir. Başkalarının sonuçları doğrulamasına ve izlenen prosedürleri anlamasına olanak tanır. Uzmanlar, özellikle beklenmedik zorluklarla karşılaştıklarında, kararlarının arkasındaki nedenleri de belgelemelidir. Bu, soruşturma sırasında alınan önlemlerin gerekçelendirilmesine yardımcı olur.

    Raporlama

    Tipik bir dijital adli bilişim raporu dava hakkında arka plan bilgisi sağlar. Araştırmanın kapsamını, hedefleri ve sınırlamaları ile birlikte tanımlar. Kullanılan yöntem ve teknikleri açıklar. Dijital kanıtların elde edilmesi ve korunması sürecini detaylandırır.

    Keşfedilen eserler, zaman çizelgeleri ve modeller de dahil olmak üzere analiz sonuçlarını sunar ve bulguları ve bunların araştırmanın hedefleri açısından önemini özetler.

     

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky’nin güncellenmiş Antidrone çözümü daha akıllı algılama, ölçeklendirme ve özelleştirme sunuyor

    Kaspersky’nin güncellenmiş Antidrone çözümü daha akıllı algılama, ölçeklendirme ve özelleştirme sunuyor

    Sürekli büyüyen sivil drone pazarının ortasında Kaspersky, anti-drone çözümüne önemli bir güncelleme getirdi. Yeni sürümde geliştirilmiş sistem ölçeklenebilirliği, 12 kat daha hızlı çalışan bir arayüz ve optimize edilmiş olay görselleştirme özellikleri bulunuyor. Kaspersky Antidrone Çözümü, kritik altyapı, halka açık etkinlikler ve ticari tesisler dahil olmak üzere çeşitli ortamlar için güvenlik veya fiziksel tehdit oluşturan sivil dronları tespit eden, tanımlayan ve etkisiz hale getiren kapsamlı bir sistem.

    2027 yılına kadar, küresel sivil drone pazarının 2023 yılına göre neredeyse iki kat artarak 21,62 milyar dolara ulaşacağı tahmin ediliyor. Bu nedenle ticari tesisleri, kritik altyapıları ve kamuya açık etkinlikleri izinsiz videoya kaydeden, hatta endüstriyel casusluk yapan dronelardan korunması ihtiyacı artıyor. Bu nedenle, sürekli daha sofistike hale gelen sivil dronlara karşı korunmak için müşteriler anti-drone çözümlerine yöneliyor. Kaspersky, bu alandaki artan ihtiyaçları karşılamak için Antidrone çözümünü yapay zeka algoritmaları ve sinir ağları da dahil olmak üzere en son teknolojiyle geliştirdi.

     

    Olay kümeleme

    Çok sayıda yanlış pozitif, anti-drone sistemlerinde en sık karşılaşılan soruna karşılık geliyor. Yeni Kaspersky Antidrone arayüzü, haritada yalnızca sistemin ‘onaylandığını’ düşündüğü olayları görüntülemek için akıllı algoritmalar kullanıyor. Bu, bazı analiz işlemlerinin sistem tarafından yapılmasını sağlayarak operatörün iş yükünü azaltıyor.

    Kaspersky Antidrone’un benzersiz algoritmaları, radarlar, yönlendirilmiş radyo frekansı denetleyicileri, radyo frekansı dedektörleri, optik ve termal görüntüleme kameraları gibi çeşitli cihazlardan gelen bilgileri karşılaştırıyor. En az iki tür teknoloji (örn. dedektör ve radar) tarafından tespit edilen bir olay (havadaki nesne) ‘doğrulanmış’ olarak kabul ediliyor.

    Daha fazlasını görür, daha iyi gösterir

    Güncellenen sistemde Kaspersky Antidrone’un ölçeklenebilirliği önemli ölçüde artırıldı. Gelişmiş entegrasyon yetenekleri sayesinde çözüm, bütün bir bölgesel ekosistem olarak hizmet verebiliyor. Artık Antidrone’u API aracılığıyla üçüncü taraf çözümlerle entegre etmek daha kolay. Böylece tüm sistem tek bir konsoldan yönetilirken coğrafi kapsama alanı genişletilebiliyor.

    Çözümün dahili test sonuçlarına göre, yeni grafik motoru sayesinde arayüz artık 12 kat daha hızlı çalışıyor. Kaspersky Antidrone, önemli bir yeniden tasarımın ve yeni bir çerçevenin yapıldığı ve daha yüksek çalışma hızıyla sonuçlanan kendi geliştirilmiş haritasına sahip. Tüm grafik öğeler gerçek zamanlı olarak kolayca görüntüleniyor. Ayrıca, kullanıcılar artık tüm ayrıntıları daha yakından incelemek için video analizi ve harita modları arasında kolayca geçiş yapabiliyor.

    Özelleştirilmiş ayarlar ve kapsamlı arşivleme

    Kaspersky Antidrone arşivi, yanlış pozitifler (örn. kuşların tespiti) dahil olmak üzere tüm olaylar hakkında bilgileri depoluyor. Rapor otomatik olarak ve yalnızca kullanıcı tarafından seçilen olaylar için oluşturuluyor. Kalkış noktası, pilotun konumu, uçuş başlangıç ve bitiş zamanlarının yanı sıra videoda tespit edilen ilk ve son kareler gibi temel özellikler raporlarda vurgulanıyor. Yeni versiyonda arşiv daha detaylı ve anlaşılması daha kolay biçimde sunuluyor.

    Kaspersky Antidrone Uluslararası İş Geliştirme Müdürü Alexander Gorbunov, şunları söylüyor: “İnsanlar anti-drone çözümlerinden bahsettiklerinde akıllarına hemen donanım geliyor. Ancak tehdit ortamı dönüştüğü ve donanım cihazları tek başına kapsamlı güvenliği sağlayamadığı için yazılımlar giderek daha önemli hale geliyor. Biz bu alanda sunduğumuz çözüm paketinin tamamını geliştirmeye ve iyileştirmeye odaklandık. Yeni sürümde, yazılımdaki birçok hayati işlevi optimize ettik ve yanlış pozitif sorununu çözdük. Arayüzde gezinmeyi basitleştirdik ve aşırı bilgi yükünü ortadan kaldırdık. Entegrasyon yetenekleri geliştirmemiz, çözümümüzü sahada yaygınlaştırmak için ihtiyaç duyulan geliştirici kaynaklarını azalttı.”

     

    Kaynak: (BYZHA) Beyaz Haber Ajansı