Hacklink panel

Hacklink Panel

Hacklink panel

Hacklink

Hacklink panel

Backlink paketleri

Hacklink Panel

deneme bonusu veren siteler

deneme bonusu

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink

betzula

Hacklink

Hacklink

Hacklink

Hacklink panel

Eros Maç Tv

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink satın al

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

deneme bonusu

Hacklink panel

deneme bonusu

deneme bonusu veren siteler

Illuminati

Hacklink

Hacklink Panel

Hacklink

Hacklink Panel

Hacklink panel

Hacklink Panel

Hacklink

interbahis

Masal oku

Hacklink

Hacklink

Hacklink

Hacklink

alobet

Hacklink

Hacklink

Hacklink

anadoluslot

Hacklink panel

Postegro

Masal Oku

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

sezarcasino

Hacklink panel

Hacklink Panel

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink

Hacklink Panel

Hacklink

Hacklink

Hacklink

Buy Hacklink

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Masal Oku

Hacklink panel

Hacklink

Hacklink

หวยออนไลน์

Hacklink

Hacklink satın al

deneme bonusu

deneme bonusu veren siteler

deneme bonusu

deneme bonusu veren siteler

Hacklink Panel

scam clickbait

cloaking

cloaks content scam

impersonates doeda fake page

Jasminbet

marsbahis giriş

marsbahis giriş telegram

meritking giriş twitter

casibom

Brain Savior Review

betlike

Etiket: Tehdit

  • Yapay zeka ne kadar dost ne kadar düşman olacak?

    Yapay zeka ne kadar dost ne kadar düşman olacak?

    Büyük dil modelleri (LLM’ler), dünyanın dört bir yanındaki yönetim kurulu odalarının yapay zekâ konuşmalarıyla çalkalanmasının nedeni olabilir ancak teknoloji yıllardır başka şekillerde iyi bir biçimde kullanılıyor.

    ESET, yapay zekâyı ilk olarak çeyrek asır önce makro virüslerin tespitini iyileştirmek amacıyla kullanmaya başladı. Günümüzde güvenlik ekipleri, üç ana etken sayesinde etkili yapay zekâ tabanlı araçlara her zamankinden daha fazla ihtiyaç duyuyor:

    1) Beceri eksikliği sert bir şekilde vurmaya devam ediyor

    Son sayıma göre, Avrupa’da 348.000 ve Kuzey Amerika’da 522.000 olmak üzere dünya genelinde yaklaşık dört milyon siber güvenlik uzmanı açığı bulunuyor. Yapay zekâ 7 gün 24 saat çalışabilir ve güvenlik uzmanlarının gözden kaçırabileceği kalıpları tespit edebilir. 

    2) Tehdit aktörleri çevik, kararlı ve iyi kaynaklara sahip

    Siber güvenlik ekipleri eleman bulmakta zorlanırken rakipleri de güçlenmeye devam ediyor. Bir tahmine göre, siber suç ekonomisi 2025 yılına kadar dünyaya yıllık 10,5 trilyon dolara mal olabilir. Tehdit aktörleri, saldırı başlatmak için ihtiyaç duydukları her şeyi hazır “hizmet olarak” teklifler ve araç setleri halinde bulabilirler. 

    3) Riskler hiç bu kadar yüksek olmamıştı

    Dijital yatırımlar yıllar içinde arttıkça sürdürülebilir büyümeyi ve rekabet avantajını desteklemek için BT sistemlerine olan güven de artmıştır. Ağ savunucuları, siber tehditleri önleyemez ya da hızla tespit edip kontrol altına alamazlarsa kurumlarının büyük mali ve itibar kaybına uğrayabileceğini biliyor. Günümüzde bir veri ihlalinin maliyeti ortalama 4,45 milyon dolar. Ancak hizmet kesintisi ve veri hırsızlığı içeren ciddi bir fidye yazılımı ihlali bunun çok daha fazlasına mal olabilir. Bir tahmine göre sadece finans kurumları 2018’den bu yana hizmet kesintisi nedeniyle 32 milyar dolar kaybetti.

    Yapay zekâ güvenlik ekipleri tarafından gelecekte nasıl kullanılabilir?

    • Tehdit istihbaratı: LLM destekli GenAI asistanları, analistler için temel noktaları ve eyleme geçirilebilir çıkarımları sade bir İngilizce ile özetlemek için yoğun teknik raporları analiz ederek karmaşık olanı basitleştirebilir.
    • Yapay zekâ asistanları: BT sistemlerine yapay zekâ “yardımcı pilotları” yerleştirmek, kuruluşları saldırıya maruz bırakacak tehlikeli yanlış yapılandırmaları ortadan kaldırmaya yardımcı olabilir. Bu, bulut platformları gibi genel BT sistemleri için olduğu kadar güvenlik duvarları gibi karmaşık ayarların güncellenmesini gerektirebilecek güvenlik araçları için de işe yarayabilir.
    • SOC üretkenliğini güçlendirmek: Günümüzün Güvenlik Operasyon Merkezi (SOC) analistleri, gelen tehditleri hızla tespit etmek, yanıtlamak ve kontrol altına almak için büyük bir baskı altında. Saldırı yüzeyinin büyüklüğü ve uyarı üreten araçların sayısı çoğu zaman bunaltıcı olabiliyor. Bu, analistler zamanlarını yanlış pozitiflerle harcarken meşru tehditlerin radara yakalanmadığı anlamına gelir. Yapay zekâ, bu tür uyarıları bağlamsallaştırarak ve önceliklendirerek ve hatta muhtemelen küçük uyarıları çözerek yükü hafifletebilir.
    • Yeni tespitler: Tehdit aktörleri taktiklerini, tekniklerini ve prosedürlerini (TTP’ler) sürekli olarak geliştirmektedir. Ancak yapay zekâ araçları, risk göstergelerini (IoC’ler) kamuya açık bilgiler ve tehdit yayınlarıyla birleştirme yaparak en yeni tehditleri tarayabilir.

    Yapay zekâ siber saldırılarda nasıl kullanılıyor?

    • Sosyal mühendislik: GenAI’ın en belirgin kullanım alanlarından biri, tehdit aktörlerinin büyük ölçekte son derece ikna edici ve neredeyse gramatik olarak mükemmel kimlik avı kampanyaları oluşturmasına yardımcı olmak.
    • BEC ve diğer dolandırıcılıklar: GenAI teknolojisi bir kez daha, belirli bir kişi ya da kurumsal kişiliğin yazı stilini taklit etmek, kurbanı kandırarak para havalesi yaptırmak ya da hassas verileri teslim etmesini sağlamak için kullanılabilir. Deepfake ses ve video da aynı amaçla kullanılabilir.
    • Dezenformasyon: GenAI, etki operasyonları için içerik yaratma işinin ağır yükünü de ortadan kaldırabilir. Yakın tarihli bir rapor, Rusya’nın bu tür taktikleri halihazırda kullandığı konusunda uyarıda bulundu ki bu taktikler başarılı bulunursa geniş çapta tekrarlanabilir.

    Yapay zekânın sınırları

    İyi ya da kötü, yapay zekanın şu anda sınırlamaları var. Yüksek yanlış pozitif oranları verebilir ve yüksek kaliteli eğitim setleri olmadan etkisi sınırlı olabilir. Çıktıların doğruluğunu kontrol etmek ve modellerin kendilerini eğitmek için genellikle insan gözetimi de gerekli. Tüm bunlar, AI’ın ne saldırganlar ne de savunmacılar için sihirli bir değnek olmadığı gerçeğine işaret ediyor. 

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Careto APT 10 yıl sonra yeniden ortaya çıktı

    Careto APT 10 yıl sonra yeniden ortaya çıktı

    Oldukça yüksek bir gelişmişlik düzeyi sergileyen saldırganlar, çok modlu bir çerçeve kullanarak iki karmaşık siber casusluk kampanyası yürüttü. Kullanılan çerçeve mikrofon girdisinin kaydedilmesini, çok çeşitli dosya ve verilerin çalınmasını ve virüs bulaşmış makine üzerinde genel kontrol elde edilmesini sağlıyor. Kampanyalar Latin Amerika ve Orta Afrika’daki kuruluşları hedef alıyor.

    Gelişmiş Kalıcı Tehdit (APT) grubu Careto, öncelikle kamu kurumlarını, diplomatik kuruluşları, enerji şirketlerini ve araştırma kurumlarını hedef alan son derece sofistike saldırılarıyla biliniyor. Bu APT tehdit aktörünün faaliyetleri 2007 yılından 2013 yılına kadar gözlemlenmişti, ancak o zamandan beri bu tehdit grubuyla ilgili herhangi bir haber olmaması dikkat çekiciydi. Kaspersky araştırmacıları, APT trendleri hakkındaki üç aylık raporlarında, Careto’ya atfettikleri son kötü amaçlı kampanyaların arkasındaki ayrıntıları açıkladı.

    Saldırganların ilk bulaşma vektörü, MDaemon e-posta yazılımını çalıştıran kuruluşun e-posta sunucusunu tehlikeye atmayı başardı. Bu sunucuya daha sonra saldırgana ağ üzerinde kontrol sağlayan farklı bir arka kapı bulaştırıldı. Tehdit aktörü, dahili ağ içinde yayılmak için bir güvenlik çözümünde daha önce tanımlanmamış bir hatadan faydalanarak kötü amaçlı implantların birden fazla makineye gizlice dağıtılmasını sağladı. Saldırgan, etkiyi artırmak için profesyonel uzmanlıkla tasarlanmış dört sofistike, çok modüler implant kullandı.

    Çok modlu bir çerçeve olarak kötü amaçlı yazılım, sistem yapılandırması, oturum açma adları, parolalar, yerel makinedeki dizinlerin yolları ve daha fazlasını toplamak amacıyla mikrofon kaydedici ve dosya hırsızı gibi işlevler içeriyor. Operatörlerin özellikle kurumun gizli belgeleri, çerezleri, form geçmişi ve Edge, Chrome, Firefox ve Opera tarayıcıları için oturum açma verilerinin yanı sıra Threema, WeChat ve WhatsApp mesajlaşma programlarından gelen çerezlerle ilgilendikleri gözlemlendi.

    Kaspersky’nin tespitlerine göre yeni keşfedilen Careto implantlarının hedef aldığı kurbanlar arasında, daha önce 2022, 2019 ve 10 yıldan daha uzun bir süre önce Careto ile tehlikeye atılan Latin Amerika’daki bir kuruluş ve Orta Afrika’daki bir kuruluş yer alıyor.

    Kaspersky Global Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı Georgy Kucherin, şunları söyledi:”’Careto APT, yıllardır oldukça yüksek düzeyde karmaşıklığa sahip kötü amaçlı yazılımlar geliştiriyor. Yeni keşfedilen implantlar, hem benzersiz hem de sofistike dağıtım taktikleri ve teknikleri ile karmaşık çok modlu çerçevelerden oluşuyor. Bunların varlığı Careto’nun operasyonlarının gelişmiş doğasına işaret ediyor. Keşfedilen kötü amaçlı yazılımın gelecekteki Careto saldırılarında kullanılmasını beklediğimiz için bu tehdit aktörünün faaliyetlerini yakından izlemeye devam edeceğiz.”

    Kaspersky araştırmacıları, APT grupları tarafından dünya çapında siber saldırılarda başlatılan yeni araçları, teknikleri ve kampanyaları sürekli olarak gözlemliyor. Şirketin uzmanları, %90’ı casuslukla ilgili olmak üzere 900’den fazla operasyon ve grubu izlemeye aldı. Careto kampanyası, Kaspersky’nin en son APT Q1 trend raporunda açıklandı. Diğer gelişmiş kampanyalar hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edin.

    Careto’nun geri dönüşüyle ilgili daha fazla ayrıntı önümüzdeki Virus Bulletin konferansında açıklanacak.

    Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısının kurbanı olmamanız için aşağıdaki önlemlerin alınmasını öneriyor:

    • SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI’sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.
    • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en yeni hedefli tehditlerle mücadele edecek şekilde geliştirin.
    • Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky NEXT gibi EDR çözümlerini uygulayın.
    • Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü uygulayın

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky, her üç siber olaydan birinin fidye yazılımı nedeniyle gerçekleştiğini raporladı

    Kaspersky, her üç siber olaydan birinin fidye yazılımı nedeniyle gerçekleştiğini raporladı

    2023 yılında her üç siber olaydan biri fidye yazılımı saldırılarından oluşuyor. Rapor, 2022’ye kıyasla küresel olarak %30 artış gösteren hedefli fidye yazılımı gruplarının artan tehdidine ve bilinen kurban sayısındaki %71’lik artışa ışık tutuyor.

    Kaspersky’nin 2022 ve 2023 yıllarını kapsayan araştırması, hedefli fidye yazılımı gruplarında endişe verici bir artış olduğunu ortaya koydu. Veriler, 2022’ye kıyasla bu grupların sayısında küresel çapta %30’luk şaşırtıcı bir artış olduğunu ve saldırılarının bilinen kurbanlarında %71 artış olduğunu gösterdi. Rastgele saldırıların aksine, bu hedefli gruplar gözlerini kamu kurumlarına, önde gelen kuruluşlara ve işletmelerdeki belirli kişilere dikmiş durumda. Siber suçlular sofistike ve kapsamlı saldırılar düzenlemeye devam ettikçe, siber güvenliğe yönelik tehdit daha da belirginleşiyor.

    2023’te Lockbit 3.0 en yaygın fidye yazılımı olarak öne çıktı ve 2022’deki bir sızıntıdan yararlanarak dünya çapındaki kuruluşları hedef alan özel varyantlar üretti. BlackCat/ALPHV, FBI ve diğer kurumların ortak çalışmasıyla faaliyetlerinin sekteye uğratıldığı Aralık 2023’e kadar ikinci sırada yer aldı. Ancak BlackCat hızla toparlanarak fidye yazılım gruplarının ne kadar dayanıklı olabileceğini gösterdi. Yeni Zelanda güvenlik firması Emsisoft’a göre listenin üçüncü sırasında, yönetilen dosya aktarım sistemi MOVEIt’i ihlal ederek Aralık 2023’e kadar 2,5 binden fazla kuruluşu etkileyen Cl0p yer aldı.

    Kaspersky, 2023 Fidye Yazılımlarının Durumu raporunda BlackHunt, Rhysida, Akira, Mallox ve 3AM gibi birkaç kayda değer fidye yazılımı ailesi de belirledi. Fidye yazılımı ortamı geliştikçe, daha küçük, daha yakalanması zor gruplar ortaya çıkıyor ve kolluk kuvvetleri için yeni zorluklar oluşturuyor. Araştırmaya göre, Hizmet Olarak Fidye Yazılımı (RaaS) platformlarının yükselişi siber güvenlik ortamını daha da karmaşık hale getirerek proaktif önlemlere duyulan ihtiyacı vurguluyor.

    Kaspersky’nin olay müdahale ekibi, fidye yazılımı saldırılarının 2023’te her üç siber güvenlik olayından birini oluşturduğunu belirtti. Araştırmada, yükleniciler ve hizmet sağlayıcılar aracılığıyla yapılan saldırılar, endişe verici bir verimlilikle büyük ölçekli saldırıları kolaylaştıran önemli vektörler olarak ortaya çıktı. Genel olarak, fidye yazılımı grupları, hedeflerine ulaşmak için çeşitli araçlar ve teknikler kullanarak ağ güvenliği açıklarını sofistike bir şekilde anladıklarını gösteriyor. Fidye yazılım saldırılarına ve etki alanı ele geçirmelerine karşı savunmak için sağlam siber güvenlik önlemlerine duyulan ihtiyacı vurgulayarak, kurbanlarına sızmak için iyi bilinen güvenlik araçlarını kullanıyorlar ve halka açık güvenlik açıklarının yanında yerel Windows komutlarından yararlanıyorlar.

    Kaspersky GReAT Araştırma Merkezi Başkanı Dmitry Galov, şunları söyledi: “Hizmet olarak fidye yazılımları yaygınlaştıkça ve siber suçlular giderek daha sofistike saldırılar gerçekleştirdikçe, siber güvenliğe yönelik tehditler daha da önemli hale geliyor. Fidye yazılım saldırıları, kritik sektörlere sızan ve küçük işletmeleri ayrım gözetmeksizin avlayan korkunç bir tehdit olarak varlığını sürdürüyor. Bu yaygın tehditle mücadele etmek için, bireylerin ve kuruluşların savunmalarını sağlam siber güvenlik önlemleriyle güçlendirmeleri zorunludur. Kaspersky Endpoint Security gibi çözümlerin kullanılması ve Yönetilen Tespit ve Yanıt (MDR) özelliklerinin benimsenmesi, gelişen fidye yazılımı tehditlerine karşı korunmada çok önemli adımlardır.”

    Fidye yazılımlarının durumu hakkındaki raporun tamamını Securelist adresinde bulabilirsiniz.

    Kaspersky, 12 Mayıs Fidye Yazılımı ile Mücadele Gününde kurumları fidye yazılımı saldırılarına karşı operasyonlarını korumaları için aşağıdaki en iyi uygulamalara uymaya çağırıyor:

    • Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için tüm cihazlarınızdaki yazılımları her zaman güncel tutun. 

    • Savunma stratejinizi yanal hareketleri ve internete veri çıkışını tespit etmeye odaklayın. Siber suçluların ağınıza bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun. 

    • Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, açıkları önleyen ve önceden yüklenmiş güvenlik çözümleriyle uyumlu olan ücretsiz Kaspersky Anti-Ransomware Tool for Business ürününü bunun için kulanabilirsiniz.

    • Anti-APT ve EDR çözümleri kurarak gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yeteneklerinizi artırın. SOC ekibinizin en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle düzenli olarak becerilerini artırın. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.
    • SOC ekibinize en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky’nin TI’sına erişim noktasıdır ve ekibimiz tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. Bu teklife buradan erişim talep edebilirsiniz.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky’nin yeni çözümü Kaspersky Extended Detection and Response artık kurumsal altyapılara uygulanabiliyor!

    Kaspersky’nin yeni çözümü Kaspersky Extended Detection and Response artık kurumsal altyapılara uygulanabiliyor!

    Şirketler, özellikle yeni ve sofistike tehditler söz konusu olduğunda daha iyi ve daha hızlı tehdit tespitine ve müdahalesine ihtiyaç duyuyor.

    Enterprise Strategy Group’un Kaspersky ile birlikte gerçekleştirdiği bir anketten elde edilen “SOC Modernizasyonu ve XDR’nin Rolü” raporuna göre şirketlerin %66’sı güvenlik operasyonları araçlarının sayısını halihazırda konsolide ediyor, %32’si de bunu gelecekte yapmayı planlıyor. Bunun başlıca nedenleri arasında maliyet optimizasyonu (%41), karmaşık güvenlik operasyonlarına sahip teknoloji yığını nedeniyle gelen ek yönetim yükü (%32), veri korelasyonunu iyileştirme ihtiyacı (%32) ve soruşturmaları ve müdahaleyi hızlandırma ihtiyacı (%32) yer alıyor. XDR gibi kapsamlı çözümler, kuruluşlara güvenliğe ilişkin her şeyi kapsayan bir görünüm sağlıyor.

    Kaspersky Next XDR Expert, kurumun BT altyapısındaki çeşitli kaynaklardan gelen verileri toplayan, analiz eden ve ilişkilendiren, gerçek zamanlı görünürlükle kuruluşları hedef alan potansiyel tehditlerin bağlamsal bir görünümünü sağlayarak gelişmiş tehdit tespiti ve otomatik yanıt sunan için güçlü bir siber güvenlik çözümü olarak öne çıkıyor. Bu çözüm, rakipsiz ölçeklenebilirliğiyle tek bir örnekte yüz binlerce uç noktayı kapsayan yükleri destekliyor.

    Kaspersky Next XDR Expert, Kaspersky’nin iş dünyasına yönelik yeni amiral gemisi ürün serisi ‘Kaspersky Next’in en gelişmiş seviyesini simgeliyor. Bu ürün deneyimli siber güvenlik ekiplerine veya Güvenlik Operasyon Merkezlerine (SOC) sahip şirketlerin ihtiyaçlarını karşılamak üzere tasarlandı. Kaspersky Next XDR Expert, üçüncü taraf sağlayıcıların siber güvenlik ürünleriyle sorunsuz entegrasyon kurarak şirketlerin güvenlik operasyonlarını kolaylaştırmasını ve birden fazla güvenlik çözümünün yönetimini basitleştirmesini sağlıyor.

    Erken benimseme döneminde Kaspersky, Kaspersky Next XDR Expert’i uygulamak için donanım veya sanal altyapı gereksinimlerini azaltarak önemli ilerlemeler kaydetti. REST API entegrasyonunun yanı sıra mikro hizmetler, Kubernetes, Docker, Ory Hydra ve diğer modern teknolojiler üzerine inşa edilen Kaspersky Next XDR Expert, çağdaş ve verimli geliştirme yaklaşımlarını kullanarak ek çözümlerin yaygınlaştırılmasını kolaylaştırıyor. Bu ürün, onlarca yıllık eski sistemlere olan bağımlılığı ortadan kaldırarak kurumların en yeni siber güvenlik çözümlerini benimsemesini sağlıyor.

    Kaspersky Birleşik Platform Ürün Grubu Başkanı Ilya Markelov, şunları söylüyor: “Sunduğumuz çözüm, erken benimseme döneminde müşterilerde başarılı olduğunu kanıtladı. XDR ile gereken entegrasyonlar hakkında olumlu geri bildirimler aldık ve bunlardan bazıları ürünün güncellenmiş sürümüne dahil edildi. Kaspersky Next XDR Expert, ticari tehdit tespiti ve otomatik yanıt için en gelişmiş çözümümüzü temsil ediyor. Bu nedenle şirketlerin gelişmiş tehditlere karşı daha güvenilir ve kapsamlı siber güvenlik koruması oluşturmasına yardımcı olacağına inanıyoruz.” 

    Kaspersky Next XDR Expert hakkında daha fazla bilgi edinmek için web sitesini ziyaret edebilirsiniz.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Siber güvenlik evde başlar

    Siber güvenlik evde başlar

    Dijital güvenlik şirketi ESET, kullanıcıları seyahat dolandırıcılıklarına karşı uyararak alınması gereken önlemlere, dikkat edilmesi gereken konulara değindi. 

    Tatilciler eskiden uzun bir yolculuğa hazırlanırken kaybolmaktan endişe ederlerdi. Bu yüzden yanlarına harita, pusula, radyo, sözlük ve el feneri alırlardı. Şimdi hepsi küçük, kompakt bir telefona entegre edilmiş durumda. Bu nedenle birçoğumuzun yanında bu küçük asistan olmadan bir yolculuk hayal edememesi şaşırtıcı değil.  Ancak tarihteki gezginlerin korsanlara ve eşkıyalara karşı dikkatli olmaları gerektiği gibi günümüz turistlerinin de kendilerini siber suçlulardan korumaları gerekiyor. 

    Tehdit aktörleri akıllı telefonları yalnızca sahiplerinin kimliklerini veya paralarını çalmak için kötüye kullanmakla kalmaz, aynı zamanda işverenlerinin iş sistemlerine de giriş yapabilirler.

    Bağımsız BT-Güvenlik Enstitüsü AV-TEST, Nisan 2024 itibariyle akıllı telefonların yaklaşık 35 milyon Android kötü amaçlı yazılım örneğiyle karşı karşıya kaldığını gösterdi. Tehdit aktörleri, kurbanların kişisel verilerini ve paralarını çalmak için yasal festival, seyahat veya konaklama web sitelerini kötüye kullanabilir ve aynı şeyi yapmak için kötü amaçlı yazılım dağıtabilir veya taklit web siteleri oluşturabilir. Bir başka tehdit de sahte çeviri uygulamaları ya da truva atına dönüştürülmüş yasal sohbet uygulamaları gibi kötüye kullanılan uygulamalardan gelebilir. 

    Güvende kalmak için yapmanız gerekenler

    • Mümkünse tatile kurumsal cihazlarınızı götürmeyin ve kişisel cihazlarınızı iş için kullanmayın.
    • Yazılımınızı güncelleyin ve cihaz verilerinizi düzenli olarak yedekleyin. 
    • Kaybolan veya çalınan bir cihazı bulmanıza yardımcı olacak hırsızlık önleme araçlarını kurun. 
    • Otomatik bağlanmayı durdurun ve herkese açık herhangi bir kablosuz erişim noktasına bağlanmadan önce iki kez düşünün.
    • Herkese açık bir kablosuz erişim noktasına bağlanmak zorunda kalırsanız VPN kullanın. Çevrimiçi bankacılık veya çevrimiçi alışveriş gibi hassas işlemleri gerçekleştirmeden önce iki kez düşünün. 
    • Özellikle web sitelerinden ve üçüncü taraf uygulama mağazalarından uygulama indirirken dikkatli olun.
    • Yeni bir uygulamayı indirmeden önce her zaman geliştiricinin geçmişini ve uygulama incelemelerini kontrol edin. 
    • Yeni uygulama garip davranmaya başlarsa hemen silin. 
    • Biletleri yalnızca bir etkinlik organizatöründen veya resmi ve güvenilir bir üçüncü taraf satıcıdan satın alın.

    Güvenilir siber güvenlik

    Son ama tartışmasız en önemli ipucu, önlemeyi vurgulayan saygın bir mobil güvenlik yazılımı indirmektir. Çok fazla teknik ayrıntıya girmeden, insan gözüyle tespit edilemeyen veya temel antivirüs yazılımları tarafından yakalanamayan sofistike siber kampanyalar olduğunu unutmayın. Bu da mobil kullanıcıların kendilerini bu gelişmiş tehditlerden koruyacak güvenilir bir siber güvenlik çözümüne sahip olmaları gerektiği anlamına geliyor.  ESET Mobile Security proaktif bir yaklaşım benimser ve tehditleri indirme işlemi sırasında, hatta yükleme gerçekleşmeden önce tespit edip engelleyebilir. Bu, tehdidin kullanıcıya asla ulaşmayacağı anlamına gelir. EMS, indirme klasörlerindeki tüm dosyaları tarar ve kılık değiştirmiş zararlıyı içeri almadığınızı iki kez kontrol etmek ve mevcut uygulamaları taramak için de kullanılabilir. 

    ESET Mobile Security Premium ayrıca Anti-Phishing, Anti-Theft, Payment Protection ve App Lock gibi kullanışlı araçlarla birlikte gelir. Bunlar, yanlışlıkla bilinen bir kimlik avı web sitesini ziyaret etmeleri, mobil cihazlarının çalınması veya birisinin bir banka veya çevrimiçi mağaza ile iletişimlerini kesmek istemesi durumunda kullanıcıların verilerini korur.  

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Yeni DuneQuixote siber casusluk kampanyası dünya genelindeki kamu kurumlarını hedef alıyor

    Yeni DuneQuixote siber casusluk kampanyası dünya genelindeki kamu kurumlarını hedef alıyor

    Kaspersky araştırmacıları, başlangıçta Orta Doğu’daki bir kamu kurumunu hedef alan ve halen devam eden yeni bir kötü amaçlı kampanya keşfetti.

    Daha fazla araştırma, bu kampanyada aktif olarak kullanılan ve mağduriyet alanını APAC, Avrupa ve Kuzey Amerika’ya genişlettiği iddia edilen 30’dan fazla kötü amaçlı yazılım örneğini ortaya çıkardı. DuneQuixote olarak adlandırılan kötü amaçlı yazılım dizisi, siber casusluk nihai hedefiyle, kalıcılığı artırmak ve tespit edilmekten kaçınmak için İspanyol şiirlerinden alınmış dizeler içeriyor.

    Kaspersky uzmanları, devam eden kötü amaçlı etkinlik takibinin bir parçası olarak, Şubat 2024’te Orta Doğu’daki bir devlet kurumunu hedef alan, daha önce bilinmeyen bir siber casusluk kampanyasını ortaya çıkardı. Saldırgan, gizlilik ve kalıcılık için tasarlanmış, sofistike bir şekilde hazırlanmış bir dizi araç kullanarak hedefini gizlice gözetliyor ve hassas verileri topluyor.

    Kötü amaçlı yazılımın ilk taşıyıcıları kendilerini Total Commander adlı yasal bir araç için tahrif edilmiş yükleyici dosyaları şeklinde gizliyor. Bu taşıyıcıların içinde bir örnekten diğerine değişen, İspanyol şiirlerinden alınma dizeler gömülüyor. Bu teknik, her bir örneğin farklı bir imzaya sahip olmasını sağlayarak geleneksel metodolojiler tarafından tespit edilmesini zorlaştırmayı amaçlıyor.

    Taşıyıcı içinde CR4T adlı bir arka kapı şeklinde ek yükler indirmek için tasarlanmış kötü amaçlı kod bulunuyor. C/C++ ve GoLang dillerinde geliştirilen bu arka kapılar, saldırganlara kurbanın makinesine erişim izni vermeyi amaçlıyor. Özellikle, GoLang varyantı, komuta ve kontrol iletişimi için Telegram API’sini kullanıyor ve genel Golang telegram API bağlantılarını devreye alıyor.

    Kaspersky Global Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Sergey Lozhkin“Kötü amaçlı yazılımın varyasyonları, bu kampanyanın arkasındaki tehdit aktörlerinin yeni koşullara uyum sağlama becerisini gösteriyor. Şu anda bu tür iki implant keşfettik, ancak başka implantların varlığından da şüpheleniyoruz” diyor.

    Kaspersky telemetrisi, Şubat 2024’te Orta Doğu’da kampanyanın bir kurbanını tespit etti. Ayrıca aynı kötü amaçlı yazılımın yarı halka açık bir kötü amaçlı yazılım tarama hizmetine yüklenmesi, 2023’ün sonunda 30’dan fazla gönderimin yolunu açtı. VPN çıkış düğümleri olduğundan şüphelenilen diğer kaynaklar Güney Kore, Lüksemburg, Japonya, Kanada, Hollanda ve ABD’de bulunuyor.

    Yeni DuneQuixote kampanyası hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edin.

    Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdaki önlemleri öneriyor:

    • SOC ekibinizin en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI’sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.
    • Global Araştırma ve Analiz Ekibi uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin.
    • Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Next gibi güvenlik çözümlerini uygulayın.
    • Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken bir aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü uygulayın.
    • Birçok hedefli saldırı kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform aracılığıyla ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazandırın.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky, Türkiye’nin Android Arka Kapı Açığı Tambir’den etkilendiğini duyurdu

    Kaspersky, Türkiye’nin Android Arka Kapı Açığı Tambir’den etkilendiğini duyurdu

    Türk kullanıcıları hedef alan yeni ve tehlikeli Android zararlı yazılımı, Kaspersky araştırmacıları tarafından analiz edildi. Bir IPTV uygulamasının reklamsız sürümü şeklinde gizlenen Tambir, mobil cihazların güvenliği için önemli bir tehdit oluşturuyor.

    Tambir, ilk olarak Ekim 2023’te Kaspersky tarafından keşfedilen bir casus yazılım uygulaması ve Android kullanıcılarını hedef almak üzere sosyal mühendislik taktiklerini kullanıyor. Bir IPTV uygulamasının reklamsız sürümü şeklinde gizlenen Tambir, SMS mesajları, kişiler ve yüklü uygulamaların listesi dahil olmak üzere kurbanın cihazından hassas bilgiler toplayabiliyor. Dahası, Tambir tuş vuruşu kaydedici, Sanal Ağ Hesaplama (VNC) oturumları başlatma ve rastgele SMS mesajları gönderme gibi yeteneklerle donatılmış olup siber suçluların virüs bulaşmış cihaza uzaktan erişimini sağlıyor.

    Tambir IPTV uygulaması görünümü altında dağıtılsa da taklit ettiği platformla ilgili herhangi bir yasal işlevsellik içermiyor. Uygulama, bulaştığı cihazın sahibini erişilebilirlik izinleri vermeye ikna ederek cihaza uzaktan erişim elde ediyor. Uygulamanın erişilebilirlik hizmetinin etkin olması durumunda, gerekli tüm izinler otomatik olarak alınıyor. Kötü amaçlı yazılım gerekli tüm izinleri aldıktan ve erişilebilirlik hizmetini etkinleştirdikten sonra uygulama simgesini şüpheli görünmemesi için YouTube simgesi şeklinde değiştiriyor.

     

    Uygulamanın başlatılmadan önceki (solda) ve başlatıldıktan sonraki (sağda) simgesi

    Yazılım, WebSocket protokolü üzerinden iletişim kurarak Telegram, ICQ sohbet davetleri ve Twitter profil biyografileri gibi meşru platformlardan şifrelenmiş Komuta ve Kontrol (C2) sunucu adreslerini alıyor. Tambir, komuta kontrol sunucusundan alınan 30’dan fazla komutu destekliyor. Hedef konumundaki benzerlikler ve C2 iletişimi için Telegram kullanması, bölgedeki ilk üç mobil kötü amaçlı yazılımı arasında yer alan GodFather kötü amaçlı yazılımıyla benzerlik gösteriyor.  

    Kapersky Küresel Araştırma ve Analiz Ekibi (GReAT) Başkanı Dmitry Galov, şunları söylüyor: “Tambir’i özellikle dikkate değer kılan şey çok yönlü yetenekleridir. Tipik Android kötü amaçlı yazılım davranışına ek olarak, Tambir VNC aracılığıyla uzaktan erişim sunar ve hassas kullanıcı bilgilerini ele geçirmek için sıklıkla kullanılan bir araç olan tuş vuruşu kaydedici (keylogger) içerir. Bu yeni Android tehdidi, devam eden diğer bazı kötü amaçlı yazılım kampanyalarıyla benzerlikler taşıyor ve siber tehditlerin gelişen manzarasının altını çiziyor. Kaspersky olarak, Tambir ile ilgili her türlü faaliyeti yakından izlemeye kararlıyız ve daha fazla bilgi edindikçe güncellemeler sunmaya devam edeceğiz.”

    Mobil kötü amaçlı yazılım tehdit ortamı hakkında daha fazla bilgi için Securelist’te yer alan rapora bakabilirsiniz.

    Kaspersky uzmanları, gelişen siber tehditlere karşı korunmak için kullanıcılara şu tavsiyelerde bulunuyor:

    • Güvenilmeyen kaynaklardan uygulama indirmekten kaçının.
    • Cihaz yazılımını ve uygulamaları düzenli olarak en son sürümlere güncelleyin.
    • Kaspersky Premium gibi mobil tehdit algılama özellikleri içeren kapsamlı güvenlik çözümleri kullanın.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky, kimlik avı saldırılarının 2023’te %40 arttığını bildiriyor!

    Kaspersky, kimlik avı saldırılarının 2023’te %40 arttığını bildiriyor!

    2023’te 709 milyondan fazla kimlik avı ve dolandırıcılık web sitesine erişim girişimi Kaspersky’nin kimlik avı önleme sistemi tarafından engellendi. Bu bir önceki yılın rakamlarına göre %40 artışa karşılık geliyor. Mesajlaşma uygulamaları, yapay zeka platformları, sosyal medya hizmetleri ve kripto para borsaları, tehdit aktörlerinin kullanıcıları dolandırmak için en sık kullandığı araçlar arasında yer aldı.

    Kaspersky’nin spam ve kimlik avı tehdit ortamına ilişkin yıllık analizi, 2022’de kimlik avı saldırılarının artışına ilişkin kalıcı bir eğilim ortaya koymuştu. Bu artış 2023 yılında da devam etti ve %40’ın üzerinde artış gösterdi. Mayıs ve Haziran aylarında kimlik avı faaliyetlerinde gözlenen önemli artışın yanı sıra, saldırıların sayısı yıl boyunca istikrarlı bir şekilde arttı. Bu eğilimin, dolandırıcıların genellikle sahte uçak biletleri, turlar ve cazip otel fırsatları gibi seyahatle ilgili dolandırıcılıkları yaydığı tatil sezonunun başlamasıyla bağlantılı olabileceği düşünülüyor.

    Yerleşik GPT sohbetleri içeren teknolojilerin yaygın entegrasyonu, dolandırıcılara istismar için yeni yollar sağlasa da, saldırganlar eskiden beri kullandıkları taktikleri unutmadılar. Barbie ve Wonka gibi büyük ilgi çeken filmler, etkinlikler ve prömiyerler, sahte web siteleri aracılığıyla bir sonraki büyük gösterime planlanandan önce veya indirimli bir fiyatla erişmeye hevesli olanları tuzağa düşüren kimlik avcıları ve dolandırıcılar için karşı konulmaz fırsatlar ortaya koymaya devam etti.

    Bunun yanı sıra Kaspersky uzmanları, anlık mesajlaşma platformları üzerinden yayılan saldırılarda da artış gözlemledi. Kaspersky çözümleri, Telegram’da kimlik avı ve dolandırıcılık bağlantıları aracılığıyla 62 bin 127 yönlendirme girişimini engelledi ve bu tür tehditlerde geçen yıla göre %22’lik kayda değer bir artış görüldü.

    Önceki yıl olduğu gibi, mesajlaşma programlarında kimlik avı ve dolandırıcılık bağlantıları aracılığıyla yapılan yeniden yönlendirme girişimlerinin çoğu Rusya’da görüldü ve kullanıcıların cihazlarındaki Kaspersky çözümleri tarafından engellendi. Engellenen kimlik avı saldırılarının sayısını iki katına çıkaran Brezilya ikinci sıradaki yerini korurken, onu Telegram tabanlı kimlik avı faaliyetlerinin arttığı Türkiye, Hindistan, Almanya ve İtalya takip etti. Meksika’daki kullanıcılar bu kez yedinci sırada yer alarak Suudi Arabistan’ı ilk yediden çıkardı.

    Kaspersky Güvenlik Uzmanı Olga Svistunova, şunları söyledi: “Kimlik avı, günümüzün dijital ortamında yaygın bir tehdit olmaya devam ediyor ve şüphelenmeyen kullanıcıları kandırmak için sürekli bir gelişim gösteriyor. Dikkatli ve şüpheci olmak, bu kötü niyetli planların kurbanı olmaya karşı en güçlü savunmalarımızdır. Dikkatli olun, tıklamadan önce doğrulayın ve dijital kimliğinizi koruyun.” 

    Kimlik avı tehdit ortamı hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edebilirsiniz.

     

    Kimlik avı dolandırıcılıklarının kurbanı olmamak için Kaspersky uzmanları şunları öneriyor:

    • Yalnızca gönderene güvendiğinizden emin olduğunuz e-postaları açın ve bağlantılara tıklayın.
    • Bir gönderici düzgün ancak mesajın içeriği garip görünüyorsa, alternatif bir iletişim aracıyla göndericiyle iletişim kurun ve gönderinin doğruluğunu kontrol edin.
    • Bir kimlik avı sayfasıyla karşı karşıya olduğunuzdan şüpheleniyorsanız, web sitesinin URL’sinin yazımını kontrol edin. URL, I yerine 1 veya O yerine 0 gibi ilk bakışta fark edilmesi zor yazım farklılıkları içerebilir.
    • İnternette gezinirken Kaspersky Premium gibi kendini kanıtlamış bir güvenlik çözümü kullanın. Uluslararası tehdit istihbarat kaynaklarına erişim sayesinde, bu çözümler spam ve kimlik avı kampanyalarını tespit edip engelleme yeteneğine sahiptir.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky 2024 yılı endüstriyel siber güvenlik öngörülerini paylaştı!

    Kaspersky 2024 yılı endüstriyel siber güvenlik öngörülerini paylaştı!

    Kaspersky, 2024 yılı için Endüstriyel Kontrol Sistemleri Siber Acil Durum Müdahale Ekibi (ICS CERT) tahminlerini yayınlayarak önümüzdeki yıl endüstriyel işletmelerin karşılaşacağı temel siber güvenlik zorluklarının özetini derledi. Tahminler fidye yazılımı tehditlerinin sürekliliğine, kozmopolitik hacktivizmin yükselişine, “saldırgan siber güvenliğin” mevcut durumuna, lojistik ve taşımacılık tehditlerindeki dönüştürücü değişimlere dikkat çekiyor.

    Kaspersky, 2023 yılına bakıldığında endüstriyel siber güvenlik ortamının gelişmeye devam edeceğini ve birkaç önemli trendin ortaya çıkacağını öngördü. IIoT ve SmartXXX sistemlerinde verimlilik arayışı saldırı yüzeyini genişletirken, enerji iletim fiyatlarındaki artış donanım maliyetlerini artırarak bulut hizmetleri yönünde stratejik bir kaymaya neden oldu. Kamunun endüstriyel süreçlere artan katılımı, yetersiz nitelikli çalışanlar nedeniyle karşılaşılan veri sızıntıları ve sorumlu ifşa için yetersiz uygulamalara dair endişeler de dahil olmak üzere bazı yeni riskleri beraberinde getirdi.

    Bu retrospektif analiz, 2024 yılında sanayi kuruluşlarının karşılaşacağı siber güvenlik ortamının anlaşılması için zemin hazırlıyor.

    • Yüksek değere sahip kuruluşları hedef alan fidye yazılımları

    Fidye yazılımlarının 2024 yılında endüstriyel işletmeler için öncelikli endişe kaynağı olmaya devam edeceği öngörülüyor. Büyük kuruluşlar, özel ürün tedarikçileri ve büyük lojistik şirketleri, potansiyel olarak ciddi ekonomik ve sosyal sonuçlara neden olabilecek artan risklerle karşı karşıya kalıyor. Siber suçluların büyük miktarda fidye ödemesi yapabilecek kuruluşları hedef alarak, üretim ve teslimatta aksamalara neden olması bekleniyor.

    • Kozmopolitik protesto hacktivizmi

    Jeopolitik motivasyona sahip hacktivizmin yoğunlaşacağı ve daha yıkıcı sonuçlar doğuracağı tahmin ediliyor. Ülkelere özgü protesto hareketlerine ek olarak, eko-hacktivizm gibi sosyo-kültürel ve makro-ekonomik gündemler tarafından yönlendirilen kozmopolitik hacktivizm akımının yeni dönemde yükselmesi bekleniyor. Güdülerin bu şekilde çeşitlenmesi daha karmaşık ve zorlu bir tehdit ortamına katkıda bulunabilir.

    • Daha ince tehditler ve tespit etmede zorluk

    Siber tehdit istihbaratı toplamak için “saldırgan siber güvenlik” kullanımının tartışmalı sonuçlar doğuracağı beklentisi hakim. Bu yaklaşım potansiyel tehlikelerin erken işaretlerini ortaya koyarak kurumsal güvenliği artırabilirken, gri ve karanlık bölge arasındaki ince çizgiyi de ihlal edebilir. Ticari ve açık kaynaklı araçlarla donanmış kâr amaçlı siber faaliyetler, daha gizli bir şekilde çalışarak tespit ve soruşturmayı zorlaştırabilir.

    • Otomasyon ve dijitalleşmedeki zorluklara bağlı olarak lojistik ve taşımacılıkla ilgili tehditlerdeki değişimler

    Lojistik ve taşımacılığın hızlı otomasyonu ve dijitalleşmesi, siber ve geleneksel suçların iç içe geçerek yeni zorluklar ortaya çıkarmasına neden oluyor. Buna araç ve mal hırsızlığı, deniz korsanlığı ve kaçakçılık da dâhil. Hedefli olmayan siber saldırılar, özellikle nehir, deniz, kamyon ve özel amaçlı araçlarda fiziksel sonuçlara yol açabilir.

    Kaspersky ICS CERT Başkanı Evgeny Goncharov, şunları söylüyor: “Sanayi sektörünün siber güvenliği, hem yeni saldırı türleri hem de eskilerinin daha sofistike versiyonları eşliğinde sürekli bir değişim geçiriyor. Fidye yazılım saldırıları hala büyük bir sorun ve bilgisayar korsanları daha gelişmiş yöntemlerle büyük, karlı şirketleri hedef almakta giderek daha iyi hale geliyor. Sosyal konularla motive olan hacktivistler de daha aktif hale geliyor ve tehditlere farklı bir karmaşa boyutu ekliyor. Taşımacılık ve lojistik sektörü bu değişikliklere karşı özellikle savunmasız kalıyor, çünkü sistemleri giderek daha dijital hale geliyor. Siber ve geleneksel suçların bu birleşimi küresel tedarik zincirleri için ciddi bir tehdittir. Kendimizi korumak için siber güvenliğe öncelik vermeli, fidye ödemekten kaçınmalı ve savunmamızı geliştirmeye devam etmeliyiz.” 

    ICS CERT web sitesinde 2024 için ICS tahminlerinin tam listesini bulabilirsiniz.

    ICS tahminleri, Kaspersky Security Bulletin (KSB) bölümlerinden biri olan ve siber güvenlik dünyasındaki önemli değişimler hakkında yıllık tahminler ve analitik raporlar dizisi sunan Kaspersky’nin 2024 Dikey Tehdit Tahminleri kapsamında yayınlanıyor.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky, Güvenliği Şekillendirecek Siber Tehdit Öngörülerini Paylaştı: “Türkiye’deki siber tehdit dalgası 2023’te, 2022’ye kıyasla %5 yükseldi!”

    Kaspersky, Güvenliği Şekillendirecek Siber Tehdit Öngörülerini Paylaştı: “Türkiye’deki siber tehdit dalgası 2023’te, 2022’ye kıyasla %5 yükseldi!”

    Kaspersky uzmanları, Malezya’nın başkenti Kuala Lumpur’da düzenlenen 9. yıllık Cyber Security Weekend – META 2024 etkinliğinde bölgedeki siber tehdit ortamının gelişimini masaya yatırdı.

    Güvenlik konusundaki tartışmaların odak noktasını, modern tehditlerin ölçeğini etkileyen yapay zeka gibi gelişmekte olan teknoloji trendlerinin güvenliğe olan etkisi oluşturdu. Buna paralel olarak Orta Doğu, Afrika ve Asya’daki kritik altyapılarda endüstriyel kontrol sistemlerini hedef alan tehditler de masaya yatırıldı. Kaspersky’nin Siber Bağışıklık yaklaşımı, tehlikeye atılması neredeyse imkansız olan ve potansiyel güvenlik açıklarının sayısını en aza indiren çözümler oluşturmanın bir yolu olarak ön plana çıkıyor.

    Türkiye’deki tehdit ortamına bakıldığında Kaspersky telemetrisi, ülkedeki genel siber tehditlerin sayısının 2023’te 2022’ye kıyasla %5 arttığını gösterdi. Türkiye’deki tehdit ortamını daha ayrıntılı inceleyen araştırmacılar, virüs bulaşmış makinelerden çevrimiçi bankacılığa dair kimlik bilgilerini ve diğer hassas bilgileri toplamak için tasarlanan bankacılık kötü amaçlı yazılım saldırılarının %18 arttığını; kendilerini yasal bilgisayar programları kılığında gizleyen, ancak siber suçlular tarafından kötü amaçlı kodları çalıştırmak için kullanılan Truva atı saldırılarında %9’luk bir artış olduğunu; insanları hassas bilgileri ifşa etmeleri üzere dolandırmak ve kandırmak için sosyal mühendislik kullanan oltalama saldırılarında %9’luk bir artış olduğunu paylaştı. Türkiye ayrıca sistemlerdeki belli bir güvenlik açığından yararlanan istismar saldırılarında %8 oranında artış gördü.

    Kaspersky’nin analizine göre, web sayfalarındaki, e-postalardaki veya web hizmetlerindeki güvenlik açıklarından kaynaklanan çevrimiçi tehditler bölgede önemli ölçüde bir dalgalanmaya işaret ediyor. Bölgede çevrimiçi tehditlerden etkilenen en yüksek kullanıcı sayısı Türkiye’de görülürken (%41,8), onu Kenya (%39,2), Katar (38,8) ve Güney Afrika (%35) takip etti. Umman (%23,4) ve Mısır’da (%27,4) daha az kullanıcı saldırılardan etkilenirken, bunu Suudi Arabistan (%29,9) ve Kuveyt (%30,8) takip etti.

    META Araştırma Merkezi Küresel Araştırma ve Analiz Ekibi (GReAT) Direktörü Amin Hasbini, şunları söyledi: “Siber güvenlik ortamı geliştikçe siber tehditler de çeşitlenmeye ve karmaşıklaşmaya devam ediyor. Bu eğilim özellikle yapay zeka gibi ileri teknolojilerin ortaya çıkması ve META bölgesinde artan jeopolitik ve ekonomik çalkantılar nedeniyle belirgin hale geldi. Bu faktörler toplu olarak siber suçlardaki artışa ve siber saldırıların karmaşıklığının artmasına katkıda bulunuyor.” 

    Kaynak: (BYZHA) Beyaz Haber Ajansı