Hacklink panel

Hacklink Panel

Hacklink panel

Hacklink

Hacklink panel

Backlink paketleri

Hacklink Panel

deneme bonusu veren siteler

deneme bonusu

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink

betzula

Hacklink

Hacklink

Hacklink

Hacklink panel

Eros Maç Tv

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink satın al

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

deneme bonusu

Hacklink panel

deneme bonusu

deneme bonusu veren siteler

Illuminati

Hacklink

Hacklink Panel

Hacklink

Hacklink Panel

Hacklink panel

Hacklink Panel

Hacklink

interbahis

Masal oku

Hacklink

Hacklink

Hacklink

Hacklink

alobet

Hacklink

Hacklink

Hacklink

anadoluslot

Hacklink panel

Postegro

Masal Oku

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

sezarcasino

Hacklink panel

Hacklink Panel

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink

Hacklink Panel

Hacklink

Hacklink

Hacklink

Buy Hacklink

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Masal Oku

Hacklink panel

Hacklink

Hacklink

หวยออนไลน์

Hacklink

Hacklink satın al

deneme bonusu

deneme bonusu veren siteler

deneme bonusu

deneme bonusu veren siteler

Hacklink Panel

scam clickbait

cloaking

cloaks content scam

impersonates doeda fake page

Jasminbet

marsbahis giriş

marsbahis giriş telegram

meritking giriş twitter

casibom

Brain Savior Review

betlike

https://letsrelaxspa.today/

Etiket: Yazılım

  • Hackerlar Yapay Zeka İle Sosyal Medyada Kötü Amaçlı Reklamlar Oluşturuyor

    Hackerlar Yapay Zeka İle Sosyal Medyada Kötü Amaçlı Reklamlar Oluşturuyor

    Yapay zekaya dair içerik üreticisi gibi davranan saldırganların, kendi profillerini tanıtmak için reklam verdiğini ve bu şekilde kullanıcıları kandırdığını ifade eden Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, sosyal medyada yer alan yapay zeka reklamlarına karşı kullanıcıları uyarıyor.

    Üretken yapay zeka platformlarının yükselişi, teknolojik gelişmeleri yakından takip eden kullanıcılar kadar siber suçluların da merceği altında. Öyle ki saldırganlar, yapay zeka destekli uygulamaları tanıtan içerik üreticilerini taklit ederek, sosyal medya kullanıcılarını tuzağa çekiyor. Bunun için kişilerin Facebook hesaplarını ele geçiren saldırganlar, sayfanın açıklamalarını, kapak ve profil fotoğrafını değiştirmeye başlıyor. Böylece, sayfanın yapay zeka tabanlı görüntü ve video oluşturucular tarafından yönetiliyormuş gibi görünmesini sağlayan saldırganlar, ürettikleri içeriklerle kötü amaçlı yazılımlarını reklamlar aracılığıyla yayıyor. Kötü amaçlı yazılım sunan reklamlarla etkileşime giren kullanıcıların, farkında olmadan cihazlarına zararlı dosyalar indirmiş ve dağıtmış olabileceğini belirten Akkoyunlu, sosyal medyada yer alan yapay zeka reklamlarına karşı kullanıcıları uyarıyor.

    Saldırılar, Meta’nın Sponsorlu Reklam İçerikleriyle Yayılıyor

    Siber suçluların, kötü amaçlı saldırılarını gerçekleştirebilmek için sosyal medyada yapay zeka reklamlarını kullandığını, bu sayede kuruluşların ve kişilerin bilgilerini ele geçirdiğini aktaran Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, “Araştırmacılarımız tarafından analiz edilen kötü amaçlı reklam kampanyaları, tüketicilerin cihazları, verileri ve kimlikleri için ciddi riskler oluşturan çeşitli kötü amaçlı yazılımları içeriyor. Bu saldırıları yaymak için Meta’nın sponsorlu reklam sistemini kullanan saldırganlar, Malware-as-a-service (MaaS) iş modeli aracılığıyla oldukça ilgi çekici bir dağıtım sistemi oluşturdu. Bu tür reklamlarla etkileşime giren kişi veya kuruluşlar hassas bilgilerin çalınması, çevrimiçi hesapların tehlikeye atılması, dolandırıcılık yapılması, iş süreçlerinin sekteye uğratılması veya tehlikeye atılmış bir sistemdeki verilerin şifrelenmesinin ardından fidye talep edilmesi gibi tehditlerle karşılaşabiliyor.” açıklamasında bulundu.

    Çok katmanlı koruma özelliklerine sahip kapsamlı bir güvenlik çözümü, yalnızca kötü amaçlı yazılımları tespit etmekle kalmaz, aynı zamanda kötü amaçlı bir web sayfasına gitmenizi de önleyerek güvenliğinizi ve gizliliğinizi etkileyebilecek izinsiz indirmeleri durdurur. En gelişmiş zararlı yazılımlara karşı bile zırhlı koruma sağlayan Bitdefender Total Security, tek seferde Windows, Mac, İOS ve Android cihazlarınızı koruma altına alır ve birden fazla platformda bulunan cihazlarınızdaki kişisel verilerinizi sistem performansını düşürmeden korumak için tasarlanmış özelliklere sahiptir. 

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Siber Saldırganlar Whatsapp Hesabınızı Klonlayarak Kişisel Konuşmaları Ele Geçiriyor

    Siber Saldırganlar Whatsapp Hesabınızı Klonlayarak Kişisel Konuşmaları Ele Geçiriyor

    Çeşitli siber saldırılarla, kullanıcıların WhatsApp hesaplarının ele geçirilebileceğini aktaran Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, WhatsApp saldırıları hakkında bilinmesi gerekenleri paylaşıyor.

    İletişim tercihlerinde hem bireysel hem de kurumsal hayatın vazgeçilmezi olan WhatsApp, günlük hayatın vazgeçilmezi haline geldi. 180 ülkede aylık 2,78 milyardan fazla aktif kullanıcısı olan WhatsApp, günde 140 milyar mesajın paylaşıldığı en popüler mobil mesajlaşma uygulaması oldu. Bu durumu fırsata çeviren siber dolandırıcılar, çeşitli saldırılarla kullanıcıların WhatsApp hesabını ele geçirmeye başladı. Bunun için kullanıcıların doğrulama kodlarını talep eden manipülatif mesajlar gönderen, casus yazılım kullanan ve kötü amaçlı yazılım gönderen saldırganlar, bu sayede WhatsApp hesaplarını klonlayabiliyor. Bu tür saldırıların yalnızca bir bağlantıya tıklandığında, dosya indirildiğinde veya spam mesaja yanıt vermekle başarılı olacağını belirten Akkoyunlu, WhatsApp saldırılarına karşı bilinmesi gerekenleri sıralıyor.

    1. Sosyal Mühendislikle WhatsApp Numarası Hackleme: Siber saldırganlar, şifreler veya doğrulama kodları gibi hassas bilgileri elde etmek için kullanıcıları manipüle eden spam mesajlar gönderiyor. Bu sayede numaraları kendi cihazlarına kaydederek, hesaplara erişmek için doğrulama kodu talep edebiliyor. WhatsApp doğrulama kodu içeren bir kısa mesaj alındığında ve ardından kişilerinizden biri hemen sizinle iletişime geçerek doğrulama kodunu paylaşmanızı isterse, kodu vermeyin. Çünkü bunu bir kez yaptığınızda, bilgisayar korsanı bunu WhatsApp hesabınıza erişmek için kullanabiliyor.

    2. WhatsApp Çağrı Yönlendirme: Çağrı yönlendirme, saldırganların kurbanın hesabına gelen tüm aramalara erişim sağlamak için kullandıkları bir yöntemdir. Bu durumdan kaçınmak için bilinmeyen kişilerden gelen mesajlara veya isteklere yanıt vermekten kaçınılması kritik rol oynuyor. Ayrıca, bilinmeyen numaraları aramaktan kaçınılması da önem taşıyor.

    3. WhatsApp Web Korsanlığı: WhatsApp Web’e erişmek ve giriş yapmak için kullanıcıların, web tarayıcı hizmetinde görünen bir QR kodunu taraması gerekiyor. Saldırganlar, bu kodu WhatsApp Web’den alarak, kötü amaçlı bir sayfaya yerleştiriyor. Bu sahte kod, WhatsApp aracılığıyla ya da telefon kamerasıyla taratıldığında kişisel bilgiler çalınabiliyor ve bu bilgiler hesabı ele geçirmek için kullanılabiliyor. Bu durumun önüne geçmek için mesaj olarak gönderilen bağlantılara tıklanmamalı, site adresinden önce, siteyle bağlantının güvenli olduğunu gösteren HTTPS ön eki aranmalıdır.

    4. WhatsApp Casus Yazılımı: Kullanıcıların telefonlarına casus yazılım bulaştırmalarının en yaygın yolları, tıkladıkları veya indirdikleri kötü amaçlı bağlantılar, üçüncü taraf uygulamalar ve e-posta ekleridir. Casus yazılım yüklendikten sonra ise kullanıcının WhatsApp mesajları kaydedilebiliyor. Bu nedenle telefonunuzdaki uygulamaların izinlerini düzenli olarak gözden geçirin ve şüpheli uygulamaları kontrol edin.

    5. WhatsApp Dark Web Saldırıları: Saldırganlar, ihtiyaç duydukları WhatsApp hackleme araçları ve hizmetlerini, telefon numaralarını ve kişisel bilgileri Dark Web’den kolaylıkla satın alabiliyor. Bu nedenle kişisel bilgilerin çevrimiçi ortamda bulunup bulunmadığı düzenli olarak kontrol edilmesi ve dijital ayak izini en aza indirgeyen adımlar atılması önem taşıyor.

    Tek seferde Windows, Mac, İOS ve Android cihazlarınızı korumak istiyorsanız, Bitdefender Total Security, sizin için mükemmel seçimdir. Bitdefender Total Security ürünü, en gelişmiş zararlı yazılımlara karşı bile zırhlı koruma sağlar ve birden fazla platformda bulunan cihazlarınızdaki kişisel verilerinizi sistem performansını düşürmeden korumak için tasarlanmış özelliklere sahiptir.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Rapsodo’nun Ar- Ge Merkezi tescil başvurusu, Sanayi ve Teknoloji Bakanlığı tarafından onaylandı…

    Rapsodo’nun Ar- Ge Merkezi tescil başvurusu, Sanayi ve Teknoloji Bakanlığı tarafından onaylandı…

    Okur: “Dışa bağımlılığı azaltmanın en önemli adımı teknoloji ihracatı”

    Dışa bağımlılığı azaltmanın en  önemli adımlarından biri olan teknoloji ihracatında; başta Amerika olmak üzere Asya ve Avrupa’da da Türkiye’nin adını  altın harflerle yazdıran Rapsodo’nun Türkiye’deki Ar-Ge Üssü için yaptığı tescil başvurusu, T.C. Sanayi ve Teknoloji Bakanlığı tarafından onaylandı.

    Nitelikli büyümeyi ilke edindiklerinin altını çizen Rapsodo Kurucusu ve CEO’su Batuhan Okur:   “Rapsodo olarak tescillenen Ar-Ge merkezimiz ile “Türkiye’nin Milli Teknoloji Hamlesi”nin bir parçası olmaktan büyük mutluluk duyuyoruz. Bu gelişme 2024 yılı ve sonrasında hedeflediğimiz yazılım ihracatında bize itici güç olacaktır” dedi. 

    Rapsodo Kurucusu ve CEO’su Batuhan Okur

    “Dünyaya golf ve beyzbol oynamanın teknolojik yolunu öğretiyoruz”

    Tersine beyin göçünün en güçlü yatırım örneklerinden biri olan Rapsodo, 2011 yılında Singapur’da kurulduğunda girişimci Batuhan Okur dışında kimse bu kadar başarılı olacağını öngörmemişti. Rapsodo, yüksek teknolojiyi erişilebilir kılma vizyonuyla Amerika’da önemli pazar verileri elde edince kuruluşunun 7. yılında Ar-Ge üssünü Türkiye’de kurma kararı alan Okur, o günden bugüne Türkiye’den dünyaya yazılım ihraç ederken, Türk yazılımcılara da dünyaya açılma fırsatı sunuyor. 

    Dört farklı kıtada, Singapur, Amerika, Türkiye   ve Japonya olmak üzere dört farklı ülkede 13 farklı ulustan çalışana istihdam sağlayan Türk girişimci Batuhan Okur, bugün dünyaya golf ve beyzbol oynamanın teknolojik yolunu öğretiyor. Globalde   200’ün  üzerinde çalışana sahip olan Rapsodo’nun yaklaşık %40’ı Türkiye’deki Ar-Ge merkezinde görev alıyor ve Türkiye’den dünyaya yazılım ihraç ediyor. 

    “2024 yılında ciroda %50, istihdamda %20 büyüyeceğiz”

    Merkezi Singapur’da, Ar-Ge Ofisi Türkiye’de yer alan Rapsodo, 2023 büyüme oranını %50 olarak açıkladı. Türk mühendislerin Türkiye’de geliştirdiği golf monitörü MLMPro2 ürünü ile Amerika’da en çok satan ürün ünvanını elinde bulunduran ve pazar lideri olan Rapsodo’nun Kurucusu ve CEO’su Batuhan Okur “2024 yılında globalde %50 büyümeyi sürdürecek, istihdamda ise %20 büyüyeceğiz.  Bu yıl Amerika, Avrupa ve Singapur’a odaklanacak, insan kaynağı yatırımlarımızda Türkiye, stratejik önemini ve önceliğini korumaya devam edecek. Türkiye’deki yeteneklere zaman ve mekan bağımsız her zaman kapımız açık” dedi. 

    Rapsodo Global Teknoloji Direktörü ve Türkiye Ülke Müdürü Savak: 

    “İnsan kaynağına yatırımda önceliğimiz Türkiye” 

    Türk yazılımcılarla global pazarda büyük başarılara imza attıklarına vurgu yapan Rapsodo Global Teknoloji Direktörü ve Türkiye Ülke Müdürü Burak Savak: “UX/UI (User Interface ve User Experience) tasarımcılar ve App 3D tasarım ekiplerimiz Türkiye’de görev alıyor. 2024’te bu alandaki açık pozisyonlar için de alım yapıyor olacağız ve bu alanda büyüme planlıyoruzTürkiye Ar-Ge Merkezi, istihdamda aktif ve stratejik yaklaşımı benimsediğimiz çok önemli hatta öncelikli yatırım alanımız. Yerli teknolojileri geliştirip, yerli üretimi artırmak için Türk mühendislere çağrımız:    Gelin kurduğunuz hayalleri Türkiye’den dünyaya yazılım ihraç ederek birlikte gerçekleştirelim” dedi.

    Bir sporcunun “Ben daha iyi nasıl olurum” sorusunun yanıtı Rapsodo

    Bir sporcunun “Ben daha nasıl iyi olurum, performansımı nasıl artırırım?” sorusunun yanıtı olan Rapsodo, beyzbol ve golf alanında sporculara ihtiyaç duydukları tüm verileri sunuyor.

    Spor performansı ölçüm ve analitiği pazarında, veri bilimi odaklı yazılımlar geliştiren Rapsodo, kamera ve radar kombinasyonundan oluşan donanımıyla bir sporcunun “Ben daha iyi nasıl olabilirim” sorusuna yanıt buluyor. Sporcu ürünü kullandıkça AI (yapay zeka) motoru, sporcuyu daha iyi anlıyor, artı ve eksileri karşılaştırmalı olarak sunuyor. Veri bazlı geliştirme üzerine kurulu sistem sayesinde bugün dünyaca ünlü kulüpler, sporcular ve antrenörler, pazar değerini artırma konusunda önemli adımlar atıyorlar. Spor teknolojileri pazarına yön veren bu verilerin üretimi ve analizi ise Rapsodo’nun  dünyaya Türkiye’den ihraç ettiği yazılımlarla gerçekleşiyor. 

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky, kullanıcı kimlik bilgilerinin peşinde olan veri hırsızlarına karşı uyardı

    Kaspersky, kullanıcı kimlik bilgilerinin peşinde olan veri hırsızlarına karşı uyardı

    Lumma gibi yeni hırsızlık yazılımlarıyla kötü niyetli yazılım pazarı genişlerken, son üç yıldır siber suçlular tarafından en yaygın kullanılan veri hırsızlığı aracı olan Redline, popülerliğini koruyor. Kaspersky Digital Footprint Intelligence, 2023’te parola hırsızlığı saldırılarının hedef aldığı cihazların yarısından fazlasına (%55) Redline zararlı yazılımının bulaştığını tespit etti. 

    Bilgi hırsızları, kurbanlarının cihazlarına sızarak oturum açma bilgileri ve parolalar gibi hassas kimlik bilgilerini yasadışı yollardan elde ediyor ve bu bilgileri daha sonra dark web üzerinden satarak kişisel ve kurumsal sistemler için önemli siber güvenlik tehditleri oluşturuyor.

    Dark web’de serbestçe satılan veya dağıtılan günlük dosyalarından elde edilen bilgilere göre, Redline 2020’den 2023’e kadar bilgi hırsızlığı vakalarının %51’inde kullanıldı. Diğer önde gelen kötü amaçlı yazılım aileleri arasında Vidar (%17) ve Raccoon (yaklaşık %12) yer aldı. Toplamda Kaspersky Digital Footprint Intelligence tarafından 2020 ile 2023 yılları arasında günlük dosyalarındaki meta veriler kullanılarak yaklaşık 100 farklı bilgi hırsızlığı türü tespit edildi.

    Veri çalmaya dair kötü amaçlı yazılım geliştirmeye yönelik yeraltı pazarı genişlemesi, yeni nesil hırsızlık yazılımlarının artan popülaritesinden de anlaşılıyor. 2021 ve 2023 yılları arasında bu yeni hırsızların neden olduğu enfeksiyonların oranı %4’ten %28’e yükseldi. Özellikle 2023 yılında yeni “Lumma” hırsızı tek başına tüm enfeksiyonların %6’sından fazlasından sorumluydu.

    Kaspersky Digital Footprint Intelligence Uzmanı Sergey Shcherbel, şunları söyledi: “Lumma 2022’de ortaya çıktı ve 2023’te Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) dağıtım modeli aracılığıyla popülerlik kazandı. Bu, herhangi bir siber suçlunun, hatta ileri teknik becerilere sahip olmayanların dahi önceden hazırlanmış kötü amaçlı çözümler için abonelik satın alabileceği ve siber saldırılar gerçekleştirmek için bu hırsızı kullanabileceği anlamına geliyor. Lumma öncelikle kripto para cüzdanlarından kimlik bilgilerini ve diğer bilgileri çalmak için tasarlandı ve genellikle e-posta, YouTube ve Discord spam kampanyaları yoluyla yayılıyor.”

    Verileri çalmaya yönelik kötü amaçlı yazılımlara karşı korunmak için, bireylerin tüm cihazları için koruma sağlayacak kapsamlı bir güvenlik çözümü kullanmaları tavsiye ediliyor. Bu, siber enfeksiyonların önlenmesine yardımcı olacak ve enfeksiyon için ilk vektör olabilecek şüpheli siteler veya kimlik avı e-postaları gibi tehlikelere karşı kullanıcıları uyarıyor.  

    Şirketler, sızıntıları proaktif bir şekilde izleyerek ve kullanıcılardan internete sızan şifrelerini derhal değiştirmelerini isteyerek kullanıcılarının, çalışanlarının ve iş ortaklarının kendilerini bu gibi tehditlerden korumalarına yardımcı olabilirler.

    Infostealer tehdit ortamı hakkında daha fazla bilgiyi Kaspersky Digital Footprint Intelligence web sitesinde bulabilirsiniz.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor

    Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor

    LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu.

    Söz konusu olayda siber suçlular, çalınan ayrıcalıklı kimlik bilgilerinden faydalanarak altyapıya sızmayı başardı. Olay Batı Afrika’da gerçekleşmiş olsa da, Kaspersky diğer bölgelerde de builder tabanlı fidye yazılımı saldırılarının yaşandığına dikkat çekiyor.

    Gine-Bissau’da meydana gelen son olay, özel fidye yazılımlarının bugüne dek görülmemiş teknikler kullandığını ortaya koydu. Virüs bulaşmış ana bilgisayarların kötü amaçlı yazılımı kurbanın ağında daha fazla yaymaya çalışması kontrolsüz bir çığ etkisi yaratabiliyor. 

    Kaspersky, yaşanan son olayın ardından konuyla ilgili olarak ayrıntılı bir analiz paylaştı.

    Kimlik taklidi: Yasadışı yollarla elde edilen kimlik bilgilerinden yararlanan tehdit aktörü, ayrıcalıklı haklara sahip sistem yöneticisinin kimliğine bürünüyor. Ayrıcalıklı hesaplar saldırıyı yürütmek ve kurumsal altyapının en kritik alanlarına erişim sağlamak için kapsamlı fırsatlar sunduğundan, bu adım kritik önem taşıyor.

    Kendi kendine yayılma: Özelleştirilmiş fidye yazılımı, yüksek ayrıcalıklı etki alanı kimlik bilgilerini kullanarak ağda bağımsız olarak yayılabiliyor. Ayrıca verileri şifrelemek ve eylemlerini gizlemek için Windows Defender’ı devre dışı bırakma, ağ paylaşımlarını şifreleme ve Windows Olay Günlüklerini silme gibi kötü amaçlı etkinlikler gerçekleştirebiliyor. Kötü amaçlı yazılımın davranışı, virüs bulaşmış her bir ana bilgisayarın ağdaki bir diğer ana bilgisayarlara virüs bulaştırmaya çalıştığı senaryoyla sonuçlanıyor.

    Uyarlanabilir özellikler: Özelleştirilmiş yapılandırma dosyaları, yukarıda belirtilen yeteneklerle birlikte, kötü amaçlı yazılımın kendisini mağdur şirketin mimarisinin belirli yapılandırmalarına göre uyarlamasını sağlıyor. Örneğin saldırgan, fidye yazılımını .xlsx ve .docx dosyaları gibi yalnızca belirli dosyalara veya yalnızca belli bir dizi sisteme bulaşacak şekilde yapılandırabiliyor.

    Kaspersky, bu özel yapıyı bir sanal makine üzerinde çalıştırdığında gerçekleştirdiği kötü amaçlı faaliyetlerin yanı sıra masaüstünde özel bir fidye notu oluşturduğunu gözlemledi. Gerçek saldırı durumunda bu not, kurbanın şifre çözücüyü elde etmek için saldırganlarla nasıl iletişime geçmesi gerektiğine dair ayrıntılar içeriyor.

    Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı Cristian Souza, şunları söylüyor: “LockBit 3.0 builder 2022 yılında sızdırıldı ve saldırganlar bunu özelleştirilmiş sürümler hazırlamak için aktif olarak kullanıyor. Bunun için ileri programlama becerileri de gerekmiyor. Bu esneklik, incelediğimiz son vakanın da gösterdiği üzere, saldırganlara saldırılarının etkinliğini arttırmak için pek çok fırsat sunuyor. Kurumsal kimlik bilgisi sızıntılarının artan sıklığı göz önüne alındığında, bu tür saldırılar daha da tehlikeli hale geliyor.”

    Kaspersky ayrıca saldırganların SessionGopher komut dosyasını kullanarak etkilenen sistemlerdeki uzak bağlantılar için kayıtlı parolaları bulup çıkardığını tespit etti.

    Sızdırılan LockBit 3.0 kurucusuna dayanan- ancak Gine-Bissau’da bulunan kendi kendine yayılma ve kimliğe bürünme yeteneklerinden yoksun- çeşitli diğer türleri içeren olaylar, çeşitli sektörlerde ve bölgelerde düzenli olarak meydana geliyor. Bunların Rusya, Şili ve İtalya’da gözlemlenmesi saldırıların coğrafyasının daha da genişlediğine dair bir gösterge niteliğinde.

    Kaspersky güvenlik ürünleri bu tehditleri Trojan-Ransom.Win32.Lockbit.gen, Trojan.Multi.Crypmod.gen ve Trojan-Ransom.Win32.Generic olarak tespit ediyor. SessionGopher komut dosyası HackTool.PowerShell.Agent.l veya HackTool.PowerShell.Agent.ad olarak algılanıyor.

    LockBit, hizmet olarak fidye yazılımı (RaaS) sunan bir siber suç grubu. Şubat 2024’te uluslararası kolluk kuvvetleri operasyonu grubun kontrolünü ele geçirdi. Operasyondan birkaç gün sonra fidye yazılım grubu meydan okurcasına tekrar faaliyete geçtiğini duyurdu.

    Kaspersky, fidye yazılımı saldırılarının etkinliğini azaltmak için aşağıdaki önlemleri öneriyor:

    • Sık sık yedekleme yapın ve yedeklerinizi düzenli testlerden geçirin.
    • Fidye yazılımının kurbanı olduysanız ve henüz bilinen bir şifre çözücü yoksa, kritik şifrelenmiş dosyalarınızı saklayın. Devam eden bir tehdit araştırma çabası sonucunda veya yetkililer tehdidin arkasındaki aktörün kontrolünü ele geçirmeyi başarırsa şifre çözmeye dair bir çözüm ortaya çıkabilir.
    • Yakın zamanda yetkililer LockBit fidye yazılımı grubunu çökertmek için bir operasyon düzenledi. Operasyon sırasında, kolluk kuvvetleri özel şifre çözme anahtarları elde etti ve bilinen kimliklere dayalı olarak dosyaların şifresini çözmek için araçlar hazırladı. check_decryption_id.exe ve check_decrypt.exe gibi bu araçlar, dosyaların kurtarılıp kurtarılamayacağını değerlendirmenize yardımcı olur.
    • Kaspersky Endpoint Security gibi sağlam bir güvenlik çözümünü yaygınlaştırın ve doğru şekilde yapılandırıldığından emin olun. Proaktif tehdit avcılığı için Yönetilen Algılama ve Yanıt (MDR) hizmetlerini değerlendirin.
    • Kullanılmayan hizmetleri ve bağlantı noktalarını devre dışı bırakarak saldırı yüzeyinizi azaltın.
    • Güvenlik açıklarını derhal yamayın, sistemlerinizi ve yazılımlarınızı güncel tutun.
    • Zayıflıkları tespit etmek ve uygun karşı önlemleri uygulamak için düzenli olarak sızma testleri ve güvenlik açığı taraması gerçekleştirin.
    • Siber tehditler ve azaltma stratejileri konusunda farkındalığı artırmak için çalışanlarınıza düzenli olarak siber güvenlik eğitimi verin.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Yapay Zekâ Projesi ile İşletmeler Ürün Maliyetlerini 60 Saniyede Hesaplayabilecekler

    Yapay Zekâ Projesi ile İşletmeler Ürün Maliyetlerini 60 Saniyede Hesaplayabilecekler

    Boğaziçi Üniversitesi Veri Bilimi ve Yapay Zekâ Enstitüsü’nden bilim insanları, “Teknik Resimden Yapay Zekâ Destekli Maliyet Tahmini Yazılımı Geliştirme Projesi” için çalışmalara başladılar. Geliştirilecek yazılımla işletmeler, üretecekleri ürünlerin maliyetlerini yapay zekâ algoritmaları ile teknik resimden yola çıkarak 60 saniyede belirleyebilecekler.

    Boğaziçi Üniversitesi Veri Bilimi ve Yapay Zekâ Enstitüsü öğretim üyeleri Doç. Dr. Şener Özönder ve Dr. Öğr. Üyesi Hüseyin Oktay Altun’un yürütücü, İstanbul Ticaret Üniversitesi Öğretim Üyesi Doç. Dr. Berk Ayvaz’ın da danışman olarak yer aldığı, “Teknik Resimden Yapay Zekâ Destekli Maliyet Tahmini Yazılımı Geliştirme Projesi” ile işletmelerin üretmeyi planladıkları ürünler için maliyet tahmini ve uygun fiyatlandırma politikası belirleme süreçlerinin makine öğrenmesi ile hızlandırılması hedefleniyor.

    MALİ ZARAR VE ZAMAN KAYBI AZALACAK

    TÜBİTAK’ın rekabetçi programları arasında yer alan TÜBİTAK 1711 Yapay Zekâ Ekosistem Çağrısı tarafından desteklenecek projenin, 18 ay süreceği bilgisini paylaşan Dr. Öğr. Üyesi Hüseyin Oktay Altun proje fikrinin ortaya çıkış sürecini şöyle ifade etti: “Şirketlerin ürettikleri ve üretecekleri ürünlerin fiyatlarını belirlemeleri uzun zaman alabiliyor. Bununla birlikte hatalı maliyet analizleriyle ortaya çıkan fiyat teklifleri de şirketleri mali açıdan olumsuz etkiliyor. Geliştirdiğimiz yazılım bu işi makine öğrenmesine bırakıyor. Böylece mali zarar ve zaman kaybının azaltılması da mümkün hale geliyor.”

    Proje kapsamında geliştirilen yazılımın fiyat belirlemesi için şirketin ilgili tüm verilerinin yapay zekâ algoritmaları ile çözümleneceğini ifade eden Dr. Öğr. Üyesi Altun şöyle devam etti: “Yazılım, şirketin yeni veya hâlihazırda pazarda yer alan ürünü için yapmak istediği maliyet tahminini, firmada bulunan ürünlerin teknik resimlerini inceleyerek otomatik olarak gerçekleştirecek. Makine öğrenmesi sayesinde üretim süreçlerinin gelişmesi sağlanacak. Bu çözüm şirketlere yol gösterici bir nitelikte olurken karar alma süreçlerini de hızlandıracak.”

    TÜRKİYE’DE YAPAY ZEKÂ EKOSİSTEMİ İVME KAZANIYOR

    Boğaziçi Üniversitesi Veri Bilimi ve Yapay Zekâ Enstitüsü Öğretim Üyesi Doç. Dr. Şener Özönder de TÜBİTAK 1711 Yapay Zekâ Ekosistem Çağrısı’nın, Türkiye’de hem derin teknoloji alanında faaliyet gösteren girişimlerin ürün geliştirmesi hem de kamuda ve özel sektörde yapay zekâ temelli etkin çözümlere olan ihtiyacın giderilmesi açısından çok kritik bir rolü üstlendiğini ifade etti. Geliştirilecek makine öğrenmesi destekli yazılım için kurulan iş birliği hakkında da şunları söyledi: “Bu proje, benim de öğretim üyesi olduğum Veri Bilimi ve Yapay Zekâ Enstitüsü, girişimim ArtificaX Bilişim ve geliştirdiğimiz yazılımın müşterisi olacak olan araç yönlendirme ve süspansiyon parçaları üreten Teknorot’ın, ortak bir üniversite-sanayi iş birliği projesi olacak. Hedefimiz; üretim aşamasında ve maliyet tahmininde kullanılan parçalara ait teknik resimlerden geometri, metin ve parça görsellerini aynı anda işleyecek çok kipli (multimodal) bir makine öğrenmesi algoritması geliştirmek. Bu algoritmanın gömülü olduğu yazılım, işletmenin ERP sisteminden üretilecek ürünün teknik resmini çekecek. Yapay zekâ algoritması ile maliyet tahmini, enerji kullanımı, üretim süresi ve karbon salınımı gibi nicelikleri tahmin edecek ve sonuçları yine ERP sistemine geri iletecek. Böylece normalde manüel olarak yapıldığında 10 güne kadar süren maliyet tahmini analizleri, 60 saniyeye indirilecek. Buradaki amaç; hem işletmenin bu süreçlerdeki maliyetini düşürmek hem de hızlı maliyet tahmini ve müşteri teklifi oluşturma ile işletmenin global rekabetçiliğini artırmak. Geliştirdiğimiz yazılım, otomotivden havacılığa kadar üretimde teknik resmin kullanıldığı her endüstri için fayda üretecek.”

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • ESET 2024 yılında bizi bekleyen dijital tehditler

    ESET 2024 yılında bizi bekleyen dijital tehditler

    Dijital güvenliğin önemi her geçen gün  artıyor. ESET uzmanları 2024 yılında  fidye yazılımı alanında ne gibi gelişmeler beklendiğini, dijital güvenlik tehditlerini şekillendirmede yapay zekanın dönüştürücü rolünü, kötü amaçlı yazılımlardaki güncellemeleri değerlendirdi. 

    ESET araştırma ekibi fidye yazılımı aktörlerinin 2024 yılı boyunca fidye taleplerinde daha aktif ve agresif olmalarını beklerken, 2024 yılında siber suç çeteleri kapsamında yeni büyük oyuncuların ortaya çıkmasını beklemiyor. 

    Nesnelerin İnterneti (IoT) ile ilgili  kötü amaçlı yazılımlar, zor tespit edilmesi, izlenmesi ve genellikle bertaraf edilememesi nedeni ile endişe yaratıyor.  Akıllı cihazlar büyük DDoS saldırıları için kullanılmak üzere anonim ağlar oluşturmak için kolayca istismar edilebileceğinden veya VIP kullanıcıların hedefli takibi için kullanılabileceğinden, 2024  yılında ve sonrasında önemli bir risk teşkil edecek. Son kullanıcılar akıllı cihazların yasadışı faaliyetlerde kullanılabileceği gerçeğini görmezden geliyorlar çünkü bu tür faaliyetler kullanıcı deneyimlerini doğrudan etkilemiyor. 

    ESET araştırma ekibi, siber suçluların mevcut saldırı kampanyalarını geliştirmek amacıyla, özellikle de kullanıcıları hedef alan dolandırıcılık, kimlik avı veya diğer manipülatif faaliyetler için içerik hazırlarken, üretken yapay zekanın genişleyen araçlarından yararlandıklarına dair göstergeler gözlemledi. 2024 yılında bu eğilimin hızlanması ve yapay zekanın saldırıların sosyal mühendislik bileşenlerinin oluşturulmasında merkezi bir rol oynaması bekleniyor.  Yapay zeka güdümlü araçlar, siyasi, ideolojik veya diğer amaçlarla kullanılan dezenformasyon kampanyaları ve deepfake kampanyaları gibi diğer alanlarda da hızlandırıcı bir etki yaratabilir. Üretici yapay zekanın, yakın gelecekte finansal tehditler alanında kötü amaçlı olarak kullanılabileceği öngörülüyor. 

    Kullanıcılar genellikle uygulamaların premium ya da ücretli  sürümlerini kullanmak  yerine kötü amaçlı yazılımlarla birlikte gelen ve genellikle üçüncü taraf mağazalarda bulunan ücretsiz, genellikle sahte sürümleri seçiyorlar. Bu nedenle ESET araştırma ekibi, 2024 yılında Android platformu için reklam yazılımları, çeşitli tıklayıcılar ve operatörleri kurbanlara büyük miktarda reklam göstererek gelir elde eden gizli uygulamalar gibi tehditlerin istikrarlı bir şekilde artmasını bekliyor. 

    Kötü amaçlı yazılım yaratıcılarının ve operatörlerinin, faaliyetlerinde kullandıkları dilin kalitesini geliştirerek kötü amaçlı uygulamalarının ve içeriklerinin güvenilirliğini artırmak için  de yapay zekâ araçlarını kullanmaları bekleniyor. Bu uygulamaların dağıtımı, tek bir tıklamayla yeni web sayfalarının oluşturulmasını sağlayan yapay zekâ modellerinin üretken yetenekleri sayesinde daha kolay ve hızlı hale gelecektir. Kötü niyetli Spyloan uygulamaları, yıllık % 285 gibi endişe verici bir büyüme oranı yaşıyor. Çoğunlukla üçüncü taraflar aracılığıyla yayılsa da bu uygulamaların bazı örnekleri Google Play’den kaldırıldı ama 2024’te yeniden ortaya çıkabilir. Spyloan uygulamalarının coğrafi etkisinin, şu anda yaygınlıklarının en yüksek olduğu Orta ve Güney Amerika ile Güneydoğu Asya’nın ötesine geçeceği tahmin ediliyor.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky uzmanları, 2022’den 2023’e kadar hedefli fidye yazılımı grup sayılarının %30 arttığına dikkat çekti!

    Kaspersky uzmanları, 2022’den 2023’e kadar hedefli fidye yazılımı grup sayılarının %30 arttığına dikkat çekti!

    Kaspersky uzmanları tarafından yapılan derinlemesine araştırma, 2022’den 2023’e kadar küresel olarak hedeflenen fidye yazılımı gruplarının sayısında %30’luk bir artış olduğunu gösterdi. Bu artışa paralel olarak, hedefli fidye yazılımı saldırılarının kurbanlarının sayısı aynı zaman diliminde %70 arttı. Bilgiler Kaspersky’nin Kuala Lumpur’da dokuzuncusu düzenlenen yıllık Cyber Security Weekend – META etkinliğinde paylaşıldı.

    Normal işletmelere benzer şekilde hedefli fidye yazılımı grupları, giderek daha karmaşık hale gelen hedefli fidye yazılımı saldırıları başlatmak için kapsamlı ve akıllı operasyonlar yürütmek üzere siber suçluları çalışanları olarak işe alıyor. Kurbanlarını rastgele hedef alan yaygın fidye yazılımı saldırılarının aksine, hedefli fidye yazılımı grupları kamu kurumlarına, belirli yüksek profilli kuruluşlara veya hedeflenen kurum içindeki seçkin gruplara saldırmakla ünlü.

    Kaspersky araştırmacıları, 2022’deki yaklaşık 46 gruba kıyasla 2023’te yaklaşık 60 hedefli fidye yazılımı grubunu yakından izledi ve hedefli fidye yazılımı grupları arasında iş birliğine işaret eden olaylar keşfetti. Bazı durumlarda kurumsal ağlara ve sistemlere erişim noktalarının ticaretini yaptığı bilinen gruplar, daha karmaşık saldırılar başlatabilen gelişmiş fidye yazılımı gruplarına ilk giriş noktalarını satıyor. Siber suçluların hedefli bir fidye yazılımı saldırısı başlatmak için birden fazla aşamadan geçmesi gerektiğinden, bu tür iş birlikleri zaman kazanmalarına ve doğrudan ağ keşfi veya bulaşmasına gitmelerine olanak tanıyor.

    Kaspersky, No More Ransom girişiminin yedinci yılında ücretsiz şifre çözme araçlarını 360 binden fazla kez indirerek fidye yazılımlarından etkilenen 2 milyondan fazla kullanıcının verilerinin kurtarılmasına yardımcı oldu. Ancak bu önemli başarılara rağmen, fidye yazılımı ödemeleri 2023 yılında küresel olarak 1,1 milyar ABD dolarını aşarak benzeri görülmemiş bir seviyeye ulaştı.

    Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout, şunları söyledi: “Hedefli fidye yazılımı grupları çok ısrarcıdır ve kazanç elde etmek için büyük bir iştahları vardır. Örneğin kurban fidye ödemeyi reddederse, siber suçlular genellikle çalınan verileri halka açıklamakla tehdit ederler. Bazı durumlarda siber suçlular, işi belirli bölgelerde veri koruma yasalarını ihlal ettikleri gerekçesiyle saldırdıkları kurumlar aleyhinde GDPR veya SEC şikayetlerinde bulunmaya kadar götürüyorlar.” 

    İşletmenizi hedefli fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:

    • Saldırganların güvenlik açıklarından yararlanmasını önlemek için tüm cihazları ve sistemleri güncel tutun.
    • Saldırganların kötüye kullanamayacağı çevrimdışı yedekler oluşturun ve acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun.
    • Sistemleri fidye yazılımlarına karşı kötü amaçlı yazılım dağıtımı ve yürütme aşamalarında koruyan, çok katmanlı güvenlik yaklaşımına dayalı bir siber güvenlik çözümü kurun.
    • Kaspersky Tehdit İstihbaratı hedeflenen fidye yazılımı gruplarının geçmişi, motivasyonları ve operasyonları hakkında derinlemesine veri ve gerçek zamanlı içgörüler sağlayabilen önemli bir araçtır.
    • Kaspersky’nin fidye yazılımlarını engellemeye ve dosyaların şifresini çözmeye yardımcı olan Kaspersky Anti-Ransomware aracı ve No more Ransom gibi genel kullanım için ücretsiz araçlarından faydalanabilirsiniz.  
    • İnsan hatası siber güvenlik ihlalinin yaygın bir nedeni olduğundan ve fidye yazılımı saldırıları için ilk erişim noktası olarak hizmet edebileceğinden, çalışanların eğitimi ve siber güvenlik eğitimine önem vermek gerekir.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Tehditler cebinizde: Mobil siber tehditler Türkiye’de %120 oranında arttı!

    Tehditler cebinizde: Mobil siber tehditler Türkiye’de %120 oranında arttı!

    Kaspersky, Cyber Security Weekend – META etkinliğinde Orta Doğu, Türkiye, Afrika (META) bölgesinde yer alan ülkelerdeki mobil siber tehdit dinamiklerine ilişkin yeni veriler yayınladı. Kullanıcılar kişisel verilerini paylaşmak ve kurumsal ağlara bağlanmak için mobil cihazlarına giderek daha fazla güvenirken, META bölgesinde tespit edilen mobil tehditlerin sayısı 2023’te 2022’ye kıyasla %22 arttı. Orta Doğu’daki mobil tehditlerdeki artış %40 ve Afrika’da %10 olurken, Türkiye’de oran %120’ye kadar tırmandı. Söz konusu tehditlerin tamamı Kaspersky mobil çözümleri tarafından engellendi.

    İstatistikler Android cihazlarda çalışan Kaspersky çözümlerinden geldi. Android mobil işletim sistemi Orta Doğu, Afrika ve Türkiye’de baskın bir pazar payına sahip. Apple cihazları da siber tehditlere karşı bağışıklı olmasa bile (Kaspersky tarafından ortaya çıkarılan Triangulation saldırısı bunun en son örneği), işletim sisteminin özellikleri nedeniyle izlenmesi oldukça zor.

    Kötü amaçlı yazılım bulaşma vektörleri büyük bir çeşitlilik gösteriyor. Kullanıcılar genellikle resmi olmayan kaynaklardan program yüklediklerinde kötü amaçlı yazılımlarla karşılaşabiliyorlar, ancak bazen kötü amaçlı uygulamalar mobil pazarlarda da bulunabiliyor. Saldırganlar, kurbanı kötü amaçlı bir uygulamayı indirmeye ikna etmek için çeşitli yemler kullanıyor ve bunu yararlı veya iyi bilinen bir uygulama kılığında gizlemeyi tercih ediyor. META bölgesinde siber suçlular tarafından en fazla kullanılan yemleme teknikleri, kötü amaçlı yazılımları WhatsApp veya Chrome uygulama modları, müzik indiriciler, reklam engelleme yazılımları ve sistem uygulamaları kılığında konumlandırmaktı. Kullanıcılar bu uygulamaları orijinal kopyalarıyla karıştırdığında cihazlarına zararlı yazılım bulaşmalarına sebep oluyor.

    Orta Doğu, Türkiye ve Afrika bölgesindeki mobil cihazlarda tespit edilen en yaygın mobil tehditler arasında reklam yazılımları, casus yazılımlar ve mobil bankacılık Truva atları yer aldı. Reklam yazılımları görünüşte zararsız bir şekilde davransa da kullanıcıyı reklamlarla spamlayabiliyor, pili tüketebiliyor ve hatta hassas verilere erişebiliyor. Casus yazılımlar, özellikle de META bölgesinde aktif bir Truva atı olan CanesSpy, virüs bulaşmış akıllı telefondan veri çalabiliyor, cihazdaki kişilerin ve kullanıcı hesap bilgilerinin bir listesini, belgeleri alabiliyor ve ayrıca alacağı bir komut üzerine cihazın mikrofonundan kayıt yapabiliyor.

    Kaspersky Rusya ve BDT Kaspersky GReAT Başkanı Dmitry Galov, şunları söylüyor: “Orta Doğu, Türkiye ve Afrika bölgesinde gözlemlenen mobil kötü amaçlı yazılım türlerinden biri de Truva atlarıdır. Bunlar genellikle meşru uygulamalar olarak gizlenen uygulamalardır. Genel olarak Truva atlarının işlevselliği, ait oldukları kötü amaçlı yazılım türüne bağlı olarak farklılık gösterir. Truva atları kurbanların cihazlarından veri çalabilir, istenmeyen abonelikler ekleyebilir ve zorla para alabilir. 2024 yılında mobil cihazlara yönelik gelişmiş saldırıların sayısının artacağına inanıyoruz, çünkü saldırganlar sürekli olarak kötü amaçlı yazılım sunmak için yeni yollar arıyor ve kötü amaçlı yazılımlar daha karmaşık hale geliyor. Sonuç olarak, saldırganlar çabalarından para kazanmanın yeni yollarını arıyor. Apple kullanıcıları için App Store’u atlayarak iOS’a jailbreak yapmadan alternatif mağazalardan uygulama yüklemek mümkün hale geldiğinde, mobil siber tehdit ortamının nasıl değişeceğini gözlemlemek ve analiz etmek önem kazanacak.”

    Kaspersky, kendinizi mobil tehditlerden korumanız için şunları öneriyor:

    • Uygulamaları yalnızca Apple AppStore, Google Play veya Amazon Appstore gibi resmi mağazalardan indirin. Bu marketlerdeki uygulamalar %100 güvenli değildir, ancak en azından moderatörler tarafından kontrol edilirler ve bazı filtreleme sistemleri vardır. Her uygulama bu mağazalara giremez. Bir uygulamanın işlevselliği hakkında herhangi bir olumsuz geri bildirim olup olmadığını görmek için kullanıcı yorumlarına bakın.
    • Kullandığınız uygulamaların izinlerini kontrol edin ve özellikle Erişilebilirlik Hizmetleri gibi yüksek riskli izinler söz konusu olduğunda uygulamaya izin vermeden önce dikkatlice düşünün.
    • Kaspersky Premium gibi güvenilir bir mobil güvenlik çözümü, kötü amaçlı uygulamaları ve reklam yazılımlarını cihazınızda kötü davranışlar göstermeye başlamadan önce tespit etmenize yardımcı olur.
    • Güncellemeler kullanıma sunulduğunda işletim sisteminizi ve önemli uygulamaları güncelleyin. Birçok güvenlik sorunu, yazılımların güncellenmiş sürümleri yüklenerek çözülebilir.
    • Kaspersky, mobil sektörü özel siber güvenlik hizmetleri sunarak kullanıcılar için güvenlik de dahil olmak üzere her düzeyde siber korumayı geliştirmeye çağırıyor. Kaspersky Consumer Business Alliances, şirketleri Kaspersky’nin global desteği ve uzmanlığı ile destekleyerek müşterilerine eksiksiz siber güvenlik portföyleri sunmalarını sağlıyor.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kişisel cihaz kullanımı şirketleri riske sokuyor

    Kişisel cihaz kullanımı şirketleri riske sokuyor

    Uzaktan ve hibrit çalışma modelleri şirketlerin kurallarını çalışanların da   alışkanlıklarını değiştirdi. Çalışanlar şirket verilerine her yerden, istedikleri saatte ve ellerinin altındaki herhangi bir cihazdan erişmek istiyor. Kurumsal ağlardaki kişisel cihazlar potansiyel olarak bir tehdit oluşturuyor. 

     

    Dijital güvenlik şirketi ESET, çalışanlara ait cihazlarla ilişkili siber risklerin nasıl azaltabileceğini; kurumsal verilerin ve müşteri verilerinin tehlikeye atılmasını nasıl önlenebileceğini inceledi. 

     

    Kişisel cihazların iş için kullanımı, sağlam güvenlik uygulamaları ve önlemlerle desteklenmediği takdirde giderek artan siber güvenlik risklerini beraberinde getiriyor. Kendi cihazını getir (BYOD) düzenlemelerine ilişkin endişeler yeni olmasa da iş için kişisel cihazlara artan bağımlılık, kurumsal verilerin güvenliğini sağlamanın zorluğunu daha da artırdı. Değişen çalışma ortamına uyum sağlamak için mevcut güvenlik politikaların yeniden değerlendirilmesi gerekiyor.

     

    Kurumsal saldırı yüzeyini azaltın

    Çalışanların, bilişim teknolojileri biriminin (BT) yetki alanı dışındaki cihazları kullanması, özellikle kontrol edilmediği takdirde, kurumsal veriler için büyük bir tehdit haline geldi. Kuruluşların ağlarına erişen her cihazın envanterini çıkarması ve temel bir koruma düzeyi sağlamak için çalışan cihazlarının karşılaması gereken güvenlik standartlarını ve yapılandırmalarını belirlemesi gerekiyor. Çalışanların sahip olduğu cihazlardaki onaylanmamış uygulamalar veya diğer yazılımlar, bir bütün olarak BT’nin kurumsal veri ve sistemlerin bütünlüğü, kullanılabilirliği ve gizliliği için yaygın bir risk kaynağıdır. 

    BYOD cihazlar için de yazılım ve işletim sistemlerini güncelleyin

    Çalışanların, şirket tarafından verilen dizüstü bilgisayarları ve akıllı telefonları kullanırken ve yazılım güncellemeleri yayımlandıktan hemen sonra makinelerine yüklemek için BT departmanının desteğini yanlarında bulmaları önemlidir. Bugünlerde pek çok işletme, yalnızca çalışanların cihazlarına güncellemeleri yüklemeye değil aynı zamanda güvenliklerini genel olarak sıkılaştırmaya da yardımcı olmak için cihaz yönetimi yazılımından yararlanıyor. Cihazlarındaki yazılımları güncel tutma görevi çalışanların kendilerine düşüyorsa, kuruluşlar en azından çalışanlarına yamaların mevcut olduğunu hatırlatmak, güncellemeleri uygulamak için onlara nasıl yapılır kılavuzları sağlamak ve ilerlemeyi izlemek konusunda destek olabilirler.

    Güvenli bir bağlantı kurun

    Uzaktaki bir çalışanın kuruluşun ağına erişmesi gerekiyorsa, kuruluşun bunun farkında olması gerekir. Uzaktan çalışanlar sadece evlerindeki Wi-Fi ağlarını değil, halka açık Wi-Fi ağlarını da kullanabilirler. Her iki senaryoda da uzaktan çalışanların kurumsal kaynaklara sanki ofiste oturuyorlarmış gibi erişmelerini sağlayan doğru yapılandırılmış bir sanal özel ağ (VPN), kurumun siber suçlular tarafından istismar edilebilecek zayıflıklara maruz kalmasını azaltmanın kolay bir yoludur. Bir kuruluşun BT ortamına uzaktan bağlantı sağlamanın bir başka yolu da Uzak Masaüstü Protokolü’dür (RDP). Dünya nüfusunun büyük bir kısmı evden çalışmaya geçtiğinde, RDP bağlantılarının sayısı hızla arttı ve RDP uç noktalarına yönelik saldırılar da arttı. Siber suçlu bulduğu açıkları kullanarak fikri mülkiyete sahip verileri ele geçirebilir, kurumsal dosyaları şifreleyip fidye için elinde tutabilir, muhasebe departmanını kandırarak kendi kontrolleri altındaki hesaplara para aktarmalarını sağlayabilir ya da şirketin veri yedeklemelerine zarar verebilir. RDP erişiminin, internete bakan RDP’nin devre dışı bırakılması ve RDP aracılığıyla oturum açılabilen tüm hesaplar için güçlü ve karmaşık parolalar gerektirmesi de dahil olmak üzere düzgün bir şekilde yapılandırılması gerekir.

    Verilerinizi Koruyun 

    Güçlü parola koruması, otomatik kilitleme, cihazın başkaları tarafından  kullanmasını engelleme şirketin verilerini zarardan korumak için önemli adımlardır.  Gizli bilgilere yetkisiz kişiler tarafından erişilmesi riskini sınırlamak için kuruluşlar hassas verileri hem aktarım sırasında hem de beklemede şifrelemelidir. Çok faktörlü kimlik doğrulama uygulanmalı, ağ bağlantılarını güvenli hale getirmelidir.

    Güvenli video konferans

    Pandemi sayesinde video konferans hizmetlerinde bir patlama yaşandı ve başlangıçta yüz yüze olan tüm toplantılar sanal dünyaya taşındı. Kuruluşlar, video konferans hizmetlerini kullanmak için hangi yazılımın kullanılacağı ve bağlantının nasıl güvence altına alınacağı gibi yönergeler oluşturmalıdır. 

    Gizli verileri uçtan uca şifreleme ve aramalar için parola koruması dahil olmak üzere sağlam güvenlik özellikleriyle birlikte gelen yazılımların kullanılması tavsiye edilir. Video konferans yazılımının en son güvenlik güncellemeleriyle güncel tutulması gerekir.

    BYOD: Yazılım ve insanlar

    Kurumsal sistemlere erişimi olan cihazlarda saygın çok katmanlı güvenlik yazılımları kullanılmalıdır. Bu yazılım en yeni kötü amaçlı yazılım tehditlerine karşı koruma sağlayabilir, kurumsal verileri güvence altına alabilir. Sistem yöneticilerinin cihazları şirketin güvenlik politikalarıyla uyumlu tutmasına yardımcı olabilir. 

    Cihazların ve verilerin düzenli olarak yedeklenmesini sağlamak, personele güvenlik bilinci eğitimi vermek diğer önemli hususlardır.

     

    Kaynak: (BYZHA) Beyaz Haber Ajansı