<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>fidye | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/fidye/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/fidye</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 01 Dec 2025 08:05:09 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>fidye | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/fidye</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, Gömülü Sistem Güvenliğini Davranışsal Savunmalar ve Fidye Yazılımı Korumasıyla Güçlendiriyor</title>
		<link>https://www.engazete.com.tr/kaspersky-gomulu-sistem-guvenligini-davranissal-savunmalar-ve-fidye-yazilimi-korumasiyla-guclendiriyor-595637</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 01 Dec 2025 08:05:09 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[cihazlar]]></category>
		<category><![CDATA[çözüm]]></category>
		<category><![CDATA[davranışsal]]></category>
		<category><![CDATA[düşük]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gömülü]]></category>
		<category><![CDATA[güç]]></category>
		<category><![CDATA[güvenliğini]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[koruma]]></category>
		<category><![CDATA[savunmalar]]></category>
		<category><![CDATA[sistem]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=595637</guid>

					<description><![CDATA[<p>ATM’ler ve satış noktası cihazlarından bilgisayarlı tıbbi ekipmanlara kadar uzanan gömülü cihazlar; doğrudan finansal kazanç sağlama potansiyeli ve hassas verilere erişim sağlamaları nedeniyle siber suçluların düzenli hedefleri hâline geldi.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-gomulu-sistem-guvenligini-davranissal-savunmalar-ve-fidye-yazilimi-korumasiyla-guclendiriyor-595637">Kaspersky, Gömülü Sistem Güvenliğini Davranışsal Savunmalar ve Fidye Yazılımı Korumasıyla Güçlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>ATM’ler ve satış noktası cihazlarından bilgisayarlı tıbbi ekipmanlara kadar uzanan gömülü cihazlar; doğrudan finansal kazanç sağlama potansiyeli ve hassas verilere erişim sağlamaları nedeniyle siber suçluların düzenli hedefleri hâline geldi. Bir dönem yalnızca üst düzey tehdit aktörlerinin kullandığı sofistike taktik, teknik ve prosedürlerin bugün çok daha geniş bir saldırgan kitlesinin erişimine açık hâle gelmesi, daha gelişmiş koruma ihtiyaçlarını da beraberinde getiriyor. Bu doğrultuda Kaspersky, düşük güç tüketimli ve eski gömülü cihazlar için özel olarak tasarladığı Kaspersky Embedded Systems Security (KESS) çözümüne önemli bir güncelleme yayınlayarak davranışsal analiz yeteneklerini genişletti ve özellikle düşük güçlü ve eski nesil gömülü cihazlar için tasarlanmış çok katmanlı koruma katmanlarını güçlendirdi.</strong></p>
<p>Yeni sürüm, gelişmiş bir davranışsal analiz yeteneği sunuyor. Temelindeki teknoloji; Otomatik Exploit Önleme (Automatic Exploit Prevention), bir İyileştirme Motoru (Remediation Engine) ve geliştirilmiş bir Şifrelemeyi Önleme (Anti-Cryptor) gibi kritik özelliklere güç veriyor. Bu alt sistemler, çözümün, istatistiksel veya statik algılama mekanizmalarını aşmak için ince ve kaçamak tekniklere dayanan veya gömülü ortamlara özgü güçlendirme tabanlı karşı önlemleri atlayan en karmaşık tehditleri bile tespit etmesini sağlıyor.</p>
<p>Buradaki temel amaç, gömülü cihazların daha önce yalnızca tam ölçekli uç noktalarda (full-scale endpoints) mevcut olan koruma mekanizmalarına erişebilmesini sağlanmasıdır.</p>
<p>Güçlü davranışsal savunmalara ek olarak, güncelleme gömülü ortamlara özgü zorluklara yönelik yeni özellikler de sunuyor. Bunların başında, kendisini klavye veya başka bir insan girdisi aygıtı gibi göstererek yetkisiz komutlar çalıştırmaya çalışan kötü amaçlı USB cihazlarını engelleyen BadUSB saldırı koruması geliyor.</p>
<p>KESS artık kurumlara, gömülü uygulamaların dış sistemlerle nasıl iletişim kurduğunu çok daha sıkı şekilde kontrol etme olanağı veren özel bir uygulama seviyesinde güvenlik duvarı (application-level firewall) sunuyor. Bir diğer pratik yenilik ise cihazın genel güvenlik duruşunu anında gösteren “trafik ışığı” güvenlik seviye göstergesi; bu sayede operatörler olası bir risk durumunda hızlıca aksiyon alabiliyor.</p>
<p>Genel uç nokta güvenliği çözümlerinden veya yalnızca sıkılaştırma (hardening) odaklı araçlardan farklı olarak KESS, gömülü sistem ekosisteminin çeşitliliği göz önünde bulundurularak geliştirildi. Çok eski veya düşük performanslı cihazları destekliyor, düşük bant genişliğinde güvenilir şekilde çalışıyor ve bulut altyapısına minimum düzeyde bağımlılık gösteriyor.[1]  İsteğe bağlı koruma yaklaşımı sayesinde kurumlar; düşük özellikli veya eski cihazlarda temel sıkılaştırma modunu, daha yeni ve güçlü cihazlarda ise kapsamlı koruma katmanlarını tercih ederek esnek bir güvenlik politikası uygulayabiliyor. Çözüm ayrıca Kaspersky’nin birleşik ekosistemiyle tamamen entegre çalışarak merkezi yönetim ve farklı cihaz gruplarında tutarlı politika uygulaması sağlıyor.</p>
<p><strong>Kaspersky Siber Güvenlik Uzmanı Oleg Gorobets</strong>: “<em>Korumaya değer görülmediği için bir zamanlar izole tutulan gömülü sistemler artık geleneksel uç noktalarla aynı sofistike tehditlerle karşı karşıya. Ancak bu cihazları korumak, sahip oldukları teknik kısıtları doğru adresleyen çözümler gerektiriyor. Bu güncelleme ile kurumlara daha güçlü, daha akıllı ve daha esnek bir koruma sunarken operasyonel karmaşıklığı da minimumda tutuyoruz. Gömülü altyapılar büyüdükçe, hem hafif hem de derinlemesine etkili güvenliğe duyulan ihtiyaç da artıyor – KESS’in bu sürümü tam olarak bu ihtiyacı karşılıyor</em>.”</p>
<p>Kaspersky Embedded Systems Security hakkında daha fazla bilgi edinmek için lütfen ilgili bağlantıyı ziyaret edin.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-gomulu-sistem-guvenligini-davranissal-savunmalar-ve-fidye-yazilimi-korumasiyla-guclendiriyor-595637">Kaspersky, Gömülü Sistem Güvenliğini Davranışsal Savunmalar ve Fidye Yazılımı Korumasıyla Güçlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025&#8217;te Küresel Üretimde Fidye Yazılımı Tehdidi: Potansiyel Kayıp 18 Milyar Dolar</title>
		<link>https://www.engazete.com.tr/2025te-kuresel-uretimde-fidye-yazilimi-tehdidi-potansiyel-kayip-18-milyar-dolar-594201</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 25 Nov 2025 09:17:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[bölge]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[Fidye Yazılımı]]></category>
		<category><![CDATA[finansal]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[küresel]]></category>
		<category><![CDATA[kuruluş]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[te]]></category>
		<category><![CDATA[tehdidi]]></category>
		<category><![CDATA[üretim]]></category>
		<category><![CDATA[üretimde]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=594201</guid>

					<description><![CDATA[<p>Kaspersky, VDC Research iş birliğiyle yaptığı açıklamada, 2025’in ilk üç çeyreğinde üretim kuruluşlarına yönelik fidye yazılımı saldırılarının 18 milyar dolardan fazla kayba yol açabileceğini duyurdu.</p>
<p><a href="https://www.engazete.com.tr/2025te-kuresel-uretimde-fidye-yazilimi-tehdidi-potansiyel-kayip-18-milyar-dolar-594201">2025&#8217;te Küresel Üretimde Fidye Yazılımı Tehdidi: Potansiyel Kayıp 18 Milyar Dolar</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, VDC Research iş birliğiyle yaptığı açıklamada, 2025’in ilk üç çeyreğinde üretim kuruluşlarına yönelik fidye yazılımı saldırılarının 18 milyar dolardan fazla kayba yol açabileceğini duyurdu. Bu rakam, yalnızca üretim hattının durması nedeniyle iş gücünün boşta kalmasının doğrudan maliyetini yansıtıyor; operasyonel ve finansal etkiler ise çok daha yüksek olabiliyor. </p>
<p>Tahminler, APAC, Avrupa, Orta Doğu, Afrika, BDT ve LATAM bölgelerinde, fidye yazılımı girişimlerinin tespit ve önlenme oranı, her bölgede toplam üretim kuruluşu sayısı, gerçek saldırılarda ortalama kesinti süresi, kuruluş başına ortalama çalışan sayısı ve ortalama saatlik ücret esas alınarak yapıldı.</p>
<p>Kaspersky, VDC Research iş birliğiyle yaptığı açıklamada, 2025’in ilk üç çeyreğinde üretim kuruluşlarına yönelik fidye yazılımı saldırılarının 18 milyar dolardan fazla kayba yol açabileceğini duyurdu. Bu rakam, yalnızca üretim hattının durması nedeniyle iş gücünün boşta kalmasının doğrudan maliyetini yansıtıyor; operasyonel ve finansal etkiler ise çok daha yüksek olabiliyor.</p>
<p>Kaspersky Security Network verilerine göre, Ocak-Eylül 2025 döneminde üretim sektöründe fidye yazılımı tespitlerinde bölgesel sıralama şu şekilde gerçekleşti: Orta Doğu (%7) ve Latin Amerika (%6,5) ilk sırada yer alırken; APAC (%6,3), Afrika (%5,8), BDT (%5,2) ve Avrupa (%3,8) bu sıralamayı izledi. Bu saldırıların tamamı Kaspersky çözümleri tarafından engellendi. Aşağıdaki potansiyel zarar tahmini, bu saldırılar başarılı olsaydı oluşabilecek finansal etkiyi gösteriyor.</p>
<p>Fidye yazılımı üretim tesislerini hedef aldığında, üretim hatları durur ve bu durum, hem iş gücünün boşta kalması nedeniyle anlık gelir kaybına hem de üretimdeki azalma nedeniyle uzun vadeli eksikliklere yol açıyor. Ortalama saldırı süresi 13 gün (Kaspersky Olay Müdahale Raporu temel alınmıştır). 2025’in ilk üç çeyreğinde fidye yazılımı nedeniyle boşta kalan iş gücünün maliyeti bölgeler bazında şu şekilde hesaplanmıştır:</p>
<ul>
<li>Avrupa: 4,4 milyar dolar</li>
<li>LATAM: 711 milyon dolar</li>
<li>Orta Doğu: 685 milyon dolar</li>
<li>BDT: 507 milyon dolar</li>
<li>Afrika: 446 milyon dolar</li>
</ul>
<p>Tedarik zinciri aksaklıkları, itibar kaybı ve kurtarma masrafları gibi ek faktörler göz önüne alındığında, gerçek işletme kayıpları çok daha yüksek olabiliyor.</p>
<p><strong>VDC Research, Endüstriyel Otomasyon ve Sensörler Araştırma Direktörü Jared Weiner</strong>: “<em>Araştırmamız, fidye yazılımının dünya genelindeki üretim sektöründe yaratabileceği finansal etkiyi tahmini olarak ortaya koyuyor. Üretim ortamlarının giderek karmaşıklaşması, uzmanlık açıklarının genişlemesi ve sürekli değişen iş gücü dinamikleri, çoğu kuruluşun siber güvenliği etkin bir şekilde yönetmesini zorlaştırıyor. Ancak bu konuda başarısız olmak, hem finansal kayıplara hem de itibar zedelenmesine yol açabilir. Etkin bir BT, OT ve IIoT koruması için güvenilir siber güvenlik sağlayıcılarıyla iş birliği yapmak kritik önem taşıyor</em>,” yorumunda bulundu</p>
<p><strong>Kaspersky GReAT, Rusya ve BDT Araştırma Merkezi Başkanı Dmitry Galov</strong> konuya ilişkin şunları söyledi:“<em>Hiçbir bölge fidye yazılımından muaf değil; ister Orta Doğu, LATAM, APAC, BDT, Afrika ya da Avrupa olsun, tüm üretim merkezleri sürekli hedef alınıyor. Daha önce tehdit aktörleri tarafından göz ardı edilebilecek orta ölçekli üreticiler de artık hedefte çünkü güvenlik bütçeleri daha küçük ve tedarik zinciri aksaklıklarının etkisi çoğu kişinin tahmin ettiğinden daha büyük olabiliyor. Üretim sektörü ve diğer tüm kuruluşlar, güvenilir ve kanıtlanmış savunma sistemlerine ve sürekli kullanıcı eğitimi programlarına ihtiyaç duyuyor</em>.” </p>
<p>Farklı bölgelerde fidye yazılımı ile ilgili daha fazla bilgi, Kaspersky’nin 2025 Fidye Yazılımı Durum Raporu’nda yer alıyor</p>
<p>Kaspersky, kuruluşların fidye yazılımına karşı korunmaları için şu en iyi uygulamaları takip etmelerini öneriyor:</p>
<ul>
<li>Tüm uç noktalarda fidye yazılımı korumasını etkinleştirin. Ücretsiz Kaspersky Anti-Ransomware Tool for Business ,bilgisayar ve sunucuları fidye yazılımı ve diğer kötü amaçlı yazılımlardan korur, istismar girişimlerini engeller ve mevcut güvenlik çözümleriyle uyumludur.</li>
<li>Endüstriyel ve kritik sektörlerin kapsamlı korunması için Kaspersky, OT sınıfı teknolojiler, uzman bilgi ve tecrübeyi birleştiren özel bir ekosistem sunar. Bu ekosistemin merkezinde, kritik altyapı koruması için tasarlanmış) is Kaspersky Industrial CyberSecurity (KICS) platformu bulunur. KICS, güçlü ağ trafiği analizi ve uç nokta koruma, tespit ve müdahale yeteneklerini sağlar. Geleneksel BT güvenlik önlemleri ile endüstriyel güvenlik teknolojilerini birleştirerek şirketinizi her türlü tehdide karşı donanımlı hâle getirir.</li>
<li>Endüstriyel olmayan sektörlerdeki şirketler, gelişmiş tehdit tespiti, araştırma ve hızlı müdahale yetenekleri sağlayan anti-APT ve EDR çözümlerini kullanabilir. Kuruluşlar ayrıca SOC ekiplerine en güncel tehdit istihbaratına erişim sağlayabilir ve profesyonel eğitimlerle ekiplerini düzenli olarak geliştirebilir. Tüm bunlar Kaspersky Next Expert çatısı altında sunulmaktadır.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/2025te-kuresel-uretimde-fidye-yazilimi-tehdidi-potansiyel-kayip-18-milyar-dolar-594201">2025&#8217;te Küresel Üretimde Fidye Yazılımı Tehdidi: Potansiyel Kayıp 18 Milyar Dolar</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber saldırı tespit edildikten sonra atılması gereken 5 adım</title>
		<link>https://www.engazete.com.tr/siber-saldiri-tespit-edildikten-sonra-atilmasi-gereken-5-adim-592105</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 17 Nov 2025 07:42:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[Adım]]></category>
		<category><![CDATA[atılması]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[edildikten]]></category>
		<category><![CDATA[edin]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gereken]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hızlı]]></category>
		<category><![CDATA[İhlal]]></category>
		<category><![CDATA[olay]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[tespit]]></category>
		<category><![CDATA[veri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=592105</guid>

					<description><![CDATA[<p>Veri ihlallerinin sayısı her yıl artış gösteriyor. Her dakikanın önemli olduğu siber saldırı durumlarında hazırlık ve hassasiyet, aksaklık ile felaket arasındaki farkı belirliyor.</p>
<p><a href="https://www.engazete.com.tr/siber-saldiri-tespit-edildikten-sonra-atilmasi-gereken-5-adim-592105">Siber saldırı tespit edildikten sonra atılması gereken 5 adım</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Veri ihlallerinin sayısı her yıl artış gösteriyor. Her dakikanın önemli olduğu siber saldırı durumlarında hazırlık ve hassasiyet, aksaklık ile felaket arasındaki farkı belirliyor. Siber güvenlik alanında dünya lideri olan ESET, siber saldırı tespit edildikten sonra atılması gereken beş adım ile ilgili önerilerini paylaştı. </strong></p>
<p>Hazırlık, etkili olay müdahalesinin (IR) anahtarıdır. Olay müdahale ekibindeki herkes ne yapacağını tam olarak biliyorsa hızlı, tatmin edici ve düşük maliyetli bir çözümün şansı daha yüksektir.  Tehdit aktörleri bir ağa girdikten sonra, zaman kurbanın aleyhine işlemeye başlar. İster hassas verileri çalmak ve fidye istemek, ister fidye yazılımı veya diğer kötü amaçlı yükleri dağıtmak istiyor olsunlar, önemli olan onları en değerli varlıklarınıza ulaşmadan durdurmaktır. Son araştırmalara göre, saldırganlar 2024 yılında ilk erişimden yanal harekete (diğer adıyla “kaçış süresi”) önceki yıla göre  yüzde 22 daha hızlı ilerlemiştir. Ortalama kaçış süresi 48 dakikaydı ancak kaydedilen en hızlı saldırı bunun neredeyse yarısı kadar olan 27 dakika. </p>
<p><strong>İhlal sonrası atılması gereken 5 adım </strong></p>
<p>Hiçbir kuruluş ihlalden yüzde 100 korunamaz. Bir olayla karşılaşırsanız ve yetkisiz erişimden şüphelenirseniz hızlı ama aynı zamanda metodik bir şekilde hareket edin. ESET uzmanlarının paylaştığı  beş adım, ilk 24 ila 48 saatte size yol gösterebilir. Odak noktası hız olmalı ancak doğruluk veya kanıtlardan ödün vermeden titizlik de önemlidir. </p>
<p><strong>1. Bilgi toplayın ve kapsamı anlayın</strong></p>
<p>İlk adım, tam olarak ne olduğunu anlamak ve bir yanıt üzerinde çalışmaya başlamaktır. Bu, önceden oluşturulmuş IR planınızı etkinleştirmek ve ekibi bilgilendirmek anlamına gelir. Bu grup, İK, Halkla İlişkiler ve İletişim, Hukuk ve Yönetici Liderlik dâhil olmak üzere tüm işletmeden paydaşları içermelidir.  Ardından, saldırının etki alanını belirleyin: Düşmanınız şirket ağına nasıl girdi?  Hangi sistemler tehlikeye girdi? Saldırganlar hâlihazırda hangi kötü niyetli eylemleri gerçekleştirmişler?   </p>
<p>Saldırının etkisini değerlendirmek için değil, aynı zamanda adli soruşturma ve muhtemelen yasal amaçlar için de her adımı belgelemeniz ve kanıtları toplamanız gerekecektir. Zincirleme sorumluluk, kolluk kuvvetleri veya mahkemelerin müdahil olması gerektiğinde güvenilirliği sağlar.  </p>
<p><strong>2. İlgili üçüncü tarafları bilgilendirin</strong></p>
<p>Olayın ne olduğunu belirledikten sonra, ilgili makamları bilgilendirmek gerekir. </p>
<ul>
<li>Düzenleyici kurumlar: Kişisel olarak tanımlanabilir bilgiler (PII) çalındıysa veri koruma veya sektöre özgü yasalar kapsamında ilgili yetkililerle iletişime geçin. </li>
<li>Sigorta şirketleri: Çoğu sigorta poliçesi, bir ihlal meydana gelir gelmez sigorta sağlayıcınızın bilgilendirilmesini şart koşar.</li>
<li>Müşteriler, ortaklar ve çalışanlar: Şeffaflık güven oluşturur ve yanlış bilgilerin yayılmasını önler. Olayı sosyal medyadan veya televizyon haberlerinden öğrenmemeleri daha iyidir.</li>
<li>Kolluk kuvvetleri: Olayları, özellikle fidye yazılımlarını bildirmek, daha büyük kampanyaların tespit edilmesine yardımcı olabilir ve bazen şifre çözme araçları veya istihbarat desteği sağlayabilir.</li>
<li>Dışarıdan uzmanlar: Özellikle şirket içinde bu tür kaynaklara sahip değilseniz dışarıdan hukuk ve BT uzmanlarıyla da iletişime geçmeniz gerekebilir.</li>
</ul>
<p><strong>3. İzole edin ve kontrol altına alın</strong></p>
<p>İlgili üçüncü taraflarla iletişim devam ederken saldırının yayılmasını önlemek için hızlı bir şekilde çalışmanız gerekir. Etkilenen sistemleri internetten izole edin ancak kanıtları yok etme riskine karşı cihazları kapatmayın. Amaç değerli kanıtları yok etmeden saldırganın erişimini sınırlamaktır.  Saldırganların bunları ele geçirememesi ve fidye yazılımının bunları bozamaması için tüm yedeklemeler çevrim dışı ve bağlantısı kesilmiş olmalıdır. Tüm uzaktan erişim devre dışı bırakılmalı, VPN kimlik bilgileri sıfırlanmalı ve gelen kötü amaçlı trafiği ve komut ve kontrol bağlantılarını engellemek için güvenlik araçları kullanılmalıdır. </p>
<p><strong>4. Kaldırma ve kurtarma</strong></p>
<p>Yayılma engellendikten sonra, ortadan kaldırma ve kurtarma aşamasına geçin. Saldırganın taktik, teknik ve prosedürlerini (TTP) anlamak için adli analiz yapın; ilk girişten yanal harekete ve (ilgiliyse) veri şifrelemeye veya sızdırmaya kadar. Kalan tüm kötü amaçlı yazılımları, arka kapıları, sahte hesapları ve diğer güvenlik ihlali belirtilerini kaldırın.  </p>
<p>Kurtarma ve geri yükleme kapsamında önemli eylemler şunlardır:  Kötü amaçlı yazılımları ve yetkisiz hesapları kaldırmak, kritik sistemlerin ve verilerin bütünlüğünü doğrulamak, temiz yedeklemeleri geri yüklemek (güvenlik ihlali olmadığından emin olduktan sonra), yeniden tehlikeye girme veya kalıcılık mekanizmalarına dair işaretleri yakından izlemek.</p>
<p>Kurtarma aşamasını sadece sistemleri yeniden kurmak için değil, güçlendirmek için de kullanın. Bu, ayrıcalık kontrollerinin sıkılaştırılması, daha güçlü kimlik doğrulama uygulamaları ve ağ segmentasyonunun uygulanmasını içerebilir. Geri yüklemeyi hızlandırmak için ortakların yardımını alın veya süreci hızlandırmak için ESET’in Fidye Yazılımı İyileştirme gibi araçları kullanmayı düşünün. </p>
<p><strong>5. İnceleme ve iyileştirme</strong></p>
<p>Acil tehlike geçtikten sonra, işiniz henüz bitmiş sayılmaz. Düzenleyiciler, müşteriler ve diğer paydaşlar  nezdindeki yükümlülüklerinizi yerine getirin. İhlalin boyutunu anladıktan sonra, düzenleyici kurumlara bildirimde bulunmak da dâhil olmak üzere, güncellenmiş iletişim kurmanız gerekecektir. Bu konuda halkla ilişkiler ve hukuk danışmanlarınız öncülük etmelidir.  </p>
<p>Olay sonrası inceleme, acı verici bir olayı dayanıklılık için bir katalizöre dönüştürmeye yardımcı olur. Ortam sakinleştikten sonra, gelecekte benzer bir olayın tekrar yaşanmasını önlemek için neler olduğunu ve hangi derslerin çıkarılabileceğini belirlemek de iyi bir fikirdir. Nelerin yanlış gittiğini, nelerin işe yaradığını ve algılama veya iletişimde nerede gecikmeler yaşandığını inceleyin. IR planınızı, oyun kitaplarınızı ve eskalasyon prosedürlerinizi buna göre güncelleyin. IR planında yapılacak herhangi bir değişiklik veya yeni güvenlik kontrolleri ve çalışan eğitimi ipuçları için öneriler faydalı olacaktır.  Güçlü bir olay sonrası kültürü, her ihlali bir sonraki olay için bir eğitim alıştırması olarak değerlendirir ve stres altında savunma ve karar verme becerilerini geliştirir. </p>
<p>İhlalleri önlemek her zaman mümkün olmayabilir ancak hasarı en aza indirmek mümkündür. Kuruluşunuzun tehditleri 7/24 izlemek için gerekli kaynakları yoksa güvenilir bir üçüncü tarafın sunduğu yönetilen tespit ve müdahale (MDR) hizmetini değerlendirin. Ne olursa olsun, IR planınızı test edin ve ardından tekrar test edin. Çünkü başarılı bir olay müdahalesi sadece BT’nin görevi değildir. Kuruluşun içinden ve dışından birçok paydaşın uyum içinde çalışmasını gerektirir. Hepinizin ihtiyaç duyduğu türden bir kas hafızası geliştirmek için genellikle bol miktarda pratik yapmak gerekir. </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-saldiri-tespit-edildikten-sonra-atilmasi-gereken-5-adim-592105">Siber saldırı tespit edildikten sonra atılması gereken 5 adım</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET&#8217;ten VPN odaklı yeni nesil dijital güvenlik</title>
		<link>https://www.engazete.com.tr/esetten-vpn-odakli-yeni-nesil-dijital-guvenlik-591403</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 07:40:08 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[cihaz]]></category>
		<category><![CDATA[dijital]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[koruma]]></category>
		<category><![CDATA[koruması]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[nesil]]></category>
		<category><![CDATA[odaklı]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[ten]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=591403</guid>

					<description><![CDATA[<p>Siber güvenlik çözümlerinde dünya lideri olan ESET, geliştirilmiş  tüketici ürünü ESET HOME Security ve Küçük Ofis-Ev Ofis (SOHO) ürünü ESET Small Business Security'yi piyasaya sunduğunu duyurdu.</p>
<p><a href="https://www.engazete.com.tr/esetten-vpn-odakli-yeni-nesil-dijital-guvenlik-591403">ESET&#8217;ten VPN odaklı yeni nesil dijital güvenlik</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik çözümlerinde dünya lideri olan ESET, geliştirilmiş  tüketici ürünü ESET HOME Security ve Küçük Ofis-Ev Ofis (SOHO) ürünü ESET Small Business Security&#8217;yi piyasaya sunduğunu duyurdu. Güncelleme, Fidye Yazılımı İyileştirme gibi yeni özelliklerin yanı sıra Mikrofon İzleyici ve Web Sitesi Güvenlik Denetçisi gibi mevcut özelliklerin geliştirilmiş işlevlerini de içeriyor. VPN&#8217;i kritik bir siber güvenlik aracı olarak da değerlendiren ESET, ESET VPN&#8217;i yalnızca ESET HOME Security Ultimate kullanıcılarına değil, ESET HOME Security Premium kullanıcılarına da sunuyor.</strong></p>
<p>Dolandırıcılığı, neredeyse herkes için her yerde ve her an zarar verebilecek küresel bir tehdit olarak gören ESET, artık SMS, e-posta, telefon görüşmeleri, URL&#8217;ler, QR kodları, kötü amaçlı dosyalar ve daha fazlası dâhil olmak üzere her türlü kaynaktan gelen saldırıları ele alan gelişmiş dolandırıcılık koruması sunuyor.  Güncellenen ESET HOME güvenlik yönetimi platformu, basitleştirilmiş güvenlik yönetimi özelliğiyle dijital korumayı karmaşadan arındırıyor. Bu sayede ev yöneticilerinin ailelerini korumalarını, SOHO sahiplerinin kimin ve neyin korunduğunu tam olarak gözlemlemelerini, güvenlik uygulamalarını tutarlı ve basitleştirilmiş bir deneyimle dağıtmalarını kolaylaştırıyor.</p>
<p>ESET Tüketici ve IoT Segmenti Başkan Yardımcısı Viktória Ivanová yaptığı açıklamada &#8220;İlerici bir dijital yaşam koruma sağlayıcısı olarak ESET, mevcut tehdit ortamını dikkatle izliyor ve buna göre koruma çözümleri geliştiriyor. Gelişmiş dolandırıcılık koruması, eklenen Fidye Yazılımı İyileştirme ve çok sayıda gizlilik koruması iyileştirmesi, ESET&#8217;in tüketici ve SOHO ürünlerini, performansa etkisi düşük ve kullanımı kolay, güvenilir güvenlik arayan evler ve küçük ofisler/ev ofisleri için sağlam, hepsi bir arada çözümler hâline getiriyor.&#8221; dedi.</p>
<p><strong>VPN’de ESET farkı</strong></p>
<p>ESET’in Avrupa merkezli ve finansal olarak tamamen bağımsız yapısı, kullanıcı gizliliği açısından büyük önem taşıyor. Bu yapı hem ESET’i kullanıcılara karşı sorumlu kılıyor hem de  ESET VPN’in sunduğu güvenliğin temelini oluşturuyor. Kullanıcı bilgilerini asla paylaşmayan ESET, RAM disk altyapısıyla hiçbir kimlik bilgisini saklamıyor. ESET VPN, WireGuard®, IKEv2 ve OpenVPN gibi 6 farklı bağlantı protokolü ve çok çeşitli bağlantı noktaları sunarak her kullanıcıya ve coğrafi konuma uygun esnek çözümler sağlıyor. Bölünmüş Tünelleme özelliği sayesinde kullanıcılar, hangi uygulamaların VPN üzerinden bağlanacağını seçebiliyor. </p>
<p><strong>ESET VPN ile Güvenliğin Ötesine Geçin</strong></p>
<p>69’dan fazla ülke ve 134’ten fazla şehirde fiziksel sunucularla hizmet veren ESET VPN, sanal sunucu kullanmıyor çünkü internette gizleniyorsanız sizi kimin gizlediğini bilmeniz gerekir. İnternetin olduğu her yerde erişim olanağı sağlayan ESET VPN’in sunduğu avantajlar yalnızca güvenlikle sınırlı değil. ESET VPN ile uçuş ve otel fiyatlarını karşılaştırabilir, ürün fırsatlarını daha kolay bulabilir ve tasarruf edebilirsiniz. Dünyanın her yerinden spor, eğlence ve uygulamalara güvenli bir şekilde erişim sağlayarak maçları, filmleri ya da dizileri rahatlıkla izleyebilirsiniz. </p>
<p>ESET HOME Security ve ESET Small Business Security, Windows, macOS, Android ve iOS gibi tüm büyük işletim sistemlerinde kullanılabiliyor ve tüm tipik akıllı ev cihazlarını kapsıyor. Ayrıca ESET Small Business Security, Windows sunucularını da koruyor.</p>
<p><strong>ESET HOME Security (Windows için) &#8211; iyileştirmeler şunları içeriyor:</strong></p>
<p><strong>Fidye Yazılımı İyileştirme </strong>— Başlangıçta büyük işletmeler için geliştirilen Fidye Yazılımı İyileştirme, fidye yazılımı saldırılarının etkisini en aza indirir. ESET Ransomware Shield tarafından potansiyel bir fidye yazılımı tehdidi tespit edildiğinde ESET Fidye Yazılımı İyileştirme etkilenen dosyaların yedeklerini hemen oluşturur ve tehdit ortadan kaldırıldıktan sonra dosyaları geri yükleyerek sistemi önceki durumuna etkili bir şekilde geri döndürür. </p>
<p><strong>Gelişmiş gizlilik koruması </strong>— Yeni Mikrofon İzleyici, Windows cihazlarda mikrofon donanımına yetkisiz erişim girişimlerini algılar ve kullanıcıları uyarır. </p>
<p><strong>Gelişmiş tarayıcı güvenliği </strong>— Yeni Web Sitesi Güvenlik Denetçisi, kimlik avı, dolandırıcılık ve kötü amaçlı web sitelerine karşı ek bir koruma katmanı ekler. Bu özellik, tarayıcıda görüntülenen HTML&#8217;yi tarayarak ağ düzeyinde ve URL kara listesi ile tespit edilemeyen kötü amaçlı içeriği algılar.</p>
<p><strong>ESET Cyber Security (macOS için) temel geliştirmeleri – (yeni özellikler ve güncellemeler): </strong></p>
<p><strong>macOS 26 Tahoe desteği </strong>— Kullanıcılar, ESET Cyber Security&#8217;yi en son macOS sürümünde kullanabilir.</p>
<p><strong>HTTPS ve HTTP/3 desteği </strong>— Çevrimiçi ortamda son kullanıcıların genel korumasını iyileştirir.</p>
<p><strong>Cihaz Kontrolü </strong>— Bu özellik, Mac&#8217;e bağlı harici cihazları izler ve yönetir. Belirli cihaz türlerine veya hatta tek tek cihazlara erişimi kısıtlayarak kötü amaçlı yazılımlara ve yetkisiz veri aktarımlarına karşı koruma sağlar.</p>
<p>Tüm bu iyileştirmeler, önlemeye özel önem vererek gelişen tehdit ortamına yanıt vermek üzere tasarlandı. ESET, gerçekten etkili bir siber güvenliğin kurulumu ve yönetimi kolay olması gerektiğinden siber hijyen ve kullanıcı deneyiminin önemine de inanıyor.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/esetten-vpn-odakli-yeni-nesil-dijital-guvenlik-591403">ESET&#8217;ten VPN odaklı yeni nesil dijital güvenlik</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber casusluk ve fidye yazılımları üretimi felce uğratıyor</title>
		<link>https://www.engazete.com.tr/siber-casusluk-ve-fidye-yazilimlari-uretimi-felce-ugratiyor-583025</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 09:00:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[casusluk]]></category>
		<category><![CDATA[felce]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hızlı]]></category>
		<category><![CDATA[İhlal]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[operasyon]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[şirket]]></category>
		<category><![CDATA[süre]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[uğratıyor]]></category>
		<category><![CDATA[üretimi]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yazılımları]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=583025</guid>

					<description><![CDATA[<p>Üretim sektörü, birden fazla riski aynı anda yönetmek zorunda olan hassas iş alanlarından birisi konumunda. Kesinti sürelerine karşı toleransı son derece düşük olan bu sektör, karmaşık ve geniş tedarik zincirlerinin merkezinde yer alıyor.</p>
<p><a href="https://www.engazete.com.tr/siber-casusluk-ve-fidye-yazilimlari-uretimi-felce-ugratiyor-583025">Siber casusluk ve fidye yazılımları üretimi felce uğratıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Üretim sektörü, birden fazla riski aynı anda yönetmek zorunda olan hassas iş alanlarından birisi konumunda. Kesinti sürelerine karşı toleransı son derece düşük olan bu sektör, karmaşık ve geniş tedarik zincirlerinin merkezinde yer alıyor. Rekabet avantajı ise çoğunlukla tescilli tasarımlar ve ticari sırlar gibi yüksek değerli fikri mülkiyetlere dayanıyor. Bu özellikler, üretim şirketlerini siber suçlular için cazip hedefler hâline getiriyor. </strong></p>
<p><strong>Siber güvenlik şirketi ESET, üretim sektöründeki kurumları, bu alanda görev yapan BT ve güvenlik liderlerini artan tehditler konusunda uyararak siber güvenlik önlemlerinin nasıl güçlendirilebileceğine yönelik stratejik önerilerini paylaştı.</strong></p>
<p>Siber  saldırılar giderek daha karmaşık, sofistike ve acımasız hâle geldi. Tehdit aktörleri genellikle teknik istismarları sosyal mühendislik ve kimlik bilgisi hırsızlığı ile birleştirir ve saldırıdan önce uzun süre tespit edilmeden kalarak istihbarat toplar ve sistemleri haritalandırır. Son yıllarda meydana gelen bir dizi yüksek profilli fidye yazılımı ihlali, risklerin yüksek olduğunu doğruluyor. Dijital şantajcılar, üretim sektörünü hedeflerine almış durumda. IBM tarafından paylaşılan verilere göre, üretim sektörü geçen yıl dünya çapında en çok hedef alınan sektör oldu. </p>
<p>Eski teknolojiler,  endüstriyel kontrol sistemleri ve robotik gibi bağlı operasyonel teknolojiler birçok imalatçının saldırı yüzeyini genişletti. Halka açık uygulamalar, geçerli hesaplar ve harici uzaktan hizmetlerin istismar edilmesi, en yaygın ilk erişim vektörleri oldu. Sunucu erişimi (%16) ve kötü amaçlı yazılım-fidye yazılımı (%16) en sık gözlemlenen eylemlerdi, bu da saldırganların ana hedeflerinin operasyonel kesinti ve finansal şantaj olduğunu gösteriyor. Gasp, veri hırsızlığı, kimlik bilgisi hırsızlığı ve itibar kaybı, ihlal edilen üreticiler için en büyük etkilerdi.</p>
<p>Verizon, sektördeki doğrulanmış ihlallerin 2025 yılında yıllık yüzde 89 arttığını ve 1.000&#8217;den az çalışanı olan KOBİ&#8217;lerin ihlal edilen kuruluşların yüzde 90&#8217;ından fazlasını oluşturduğunu belirtiyor. İhlallerin beşte birinin casuslukla ilgili nedenlerden kaynaklandığını ortaya koyuyor; bu oran bir önceki yıl sadece %3 idi.  Hassas planlar, raporlar ve e-postalar en sık çalınan veri türü oldu ve bu da IP&#8217;ye yönelik riskin basit bir şantajın ötesine geçtiğini gösteriyor. Bununla birlikte, üretim sektöründeki ihlallerde kötü amaçlı yazılımların varlığı, fidye yazılımları ve en yaygın tehdit modeli olarak &#8220;Sistem İhlali&#8221;nin tercih edilmesi nedeniyle bu dönemde yüzde 50&#8217;den yüzde 66&#8217;ya yükselmiştir. Bu, hedeflerine ulaşmak için &#8220;kötü amaçlı yazılım veya hackleme&#8221;yi kullanan karmaşık saldırıları ifade ediyor.</p>
<p>ESET Research, WinRAR’da iş başvuru belgeleri kisvesi altında yaygın olarak kullanılan bir sıfırıncı gün güvenlik açığı keşfetti; silah hâline getirilmiş arşivler, hedeflerini ele geçirmek için yol geçişi kusurunu kullanıyordu. ESET tarafından tespit edilen son kampanya, üreticilerin yanı sıra diğer sektörlerdeki şirketleri de hedef alındığını ortaya koyuyor. Bu kampanya, fırsatçı kampanyalar ve casusluk faaliyetlerini birleştiren RomCom grubuna atfedilmiştir. WinRAR&#8217;daki sıfır gün güvenlik açığını kullanarak hassas bilgileri gizlice çalmış ve bu sektörü hedef alan bazı tehdit aktörlerinin sofistike olduğunu ortaya koymuştur. </p>
<p><strong>Siber güvenlik için atılması gereken adımlar </strong></p>
<p>İlk adım, çok faktörlü kimlik doğrulama (MFA), hızlı yama uygulama ve veri şifreleme gibi en iyi uygulamalarla dayanıklılık oluşturmak olmalıdır. Bu, ilk erişimi engellemenin ve mümkün olduğunda yanal hareketi önlemenin anahtarıdır. Ancak bu, sihirli bir çözüm değildir. Üreticiler ayrıca e-posta, bulut, sunucu, ağ ve diğer ortamlarında sürekli tespit ve müdahaleye yatırım yapmalıdır. Yeterli bütçeye sahip büyük bir işletmeyseniz bunu XDR araçlarıyla bir güvenlik operasyon merkezi (SOC) içinde çalışan şirket içi güvenlik operasyonları (SecOps) ekibi aracılığıyla yapabilirsiniz. Ancak çoğu işletme, özellikle 1.000&#8217;den az çalışanı olan ve saldırıya uğrayan üreticilerin yüzde 90&#8217;ı için daha mantıklı seçenek uzman bir yönetilen tespit ve müdahale (MDR) sağlayıcısına dış kaynak kullanımı olabilir. İyi seçilmiş bir MDR sağlayıcısı, bunları şirket içinde oluşturmaktan daha hızlı ve daha uygun maliyetli bir şekilde bir dizi yetenek sunabilir. Bunlar arasında şunlar yer alır:</p>
<ul>
<li>Uzman bir ekip tarafından 7/24/365 tehdit izleme,</li>
<li>SOC personelini istihdam etmek ve sürdürmek için gereken yüksek sermaye ve işletme giderlerine kıyasla daha düşük maliyet,</li>
<li>En sofistike tehditleri bulmak için uzman tehdit avcılığı,</li>
<li>Finansal, itibar ve uyum risklerini en aza indirmek için tehditlerin hızlı tespiti, yanıtlanması ve kontrol altına alınması,</li>
<li>Saldırıdan sonra bile kuruluşun üretime devam etmesini sağlayarak finansal ve operasyonel dayanıklılığın artırılması,</li>
<li>Gelecekte benzer saldırılara karşı dayanıklılık oluşturmak için ortaya çıkan içgörüler.</li>
</ul>
<p>7/24 kapsama, tehdit avcılığı ve adli tıp becerilerine sahip olgun bir SOC oluşturmak genellikle yıllar sürer ve önemli yatırımlar gerektirir, oysa MDR sağlayıcıları hızlı bir şekilde yerleşik bir yığın ve deneyimli bir ekip sunar. Şirket içi bir SOC&#8217;un CapEx/OpEx giderleri ve birleşik ortamları izlemek için gereken özel güvenlik uzmanlığı, özellikle KOBİ&#8217;ler için genellikle çok yüksektir. Ayrıca MDR kılavuzları, üretim için kritik bir ölçüt olan üretim kesinti süresini en aza indirgemeyi amaçlayan kontrol altına alma ve hızlı kurtarma işlemlerine vurgu yapar. Birçok üretici için MDR, operasyonel dayanıklılık için en hızlı ve en uygun maliyetli yolu sunar.</p>
<p><strong>Üretim için saniyeler önemlidir</strong></p>
<p>İster IP&#8217;nizi ister müşteri verilerinizi hedefliyor ister sadece şantaj amacıyla maksimum kesintiye neden olmak istiyor olsunlar, tehdit aktörleri saldırdığında onları bulmak ve kontrol altına almak için yarış başlar. MDR, olay müdahale planlarını uygulamaya koymak için ihtiyacınız olan erken uyarıyı sağlamak üzere bu süreci hızlandırabilir. Uç noktalar, ağ ve bulut ortamlarında sağladığı sürekli izleme ve farkındalık, siber güvenliğe yönelik en iyi uygulama olan Sıfır Güven yaklaşımıyla da mükemmel bir uyum içindedir. İnsan uzmanlığının en iyisi ile ileri teknolojiyi bir araya getiren MDR, sadece işletmeniz için değil, genişletilmiş tedarik zincirinizin güvenliğini sağlamak için de anahtar rol oynayabilir.</p>
<p> </p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-casusluk-ve-fidye-yazilimlari-uretimi-felce-ugratiyor-583025">Siber casusluk ve fidye yazılımları üretimi felce uğratıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, fidye yazılımı grubu OldGremlin&#8217;in geri döndüğünü bildirdi</title>
		<link>https://www.engazete.com.tr/kaspersky-fidye-yazilimi-grubu-oldgremlinin-geri-dondugunu-bildirdi-568567</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 27 Aug 2025 08:26:54 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[tarafından]]></category>
		<category><![CDATA[tek]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=568567</guid>

					<description><![CDATA[<p>Kaspersky Tehdit Araştırması, 2025 yılının başlarında OldGremlin fidye yazılımı grubu tarafından gerçekleştirilen yeni saldırılar tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-fidye-yazilimi-grubu-oldgremlinin-geri-dondugunu-bildirdi-568567">Kaspersky, fidye yazılımı grubu OldGremlin&#8217;in geri döndüğünü bildirdi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Tehdit Araştırması, 2025 yılının başlarında OldGremlin fidye yazılımı grubu tarafından gerçekleştirilen yeni saldırılar tespit etti. Bu saldırılar üretim, sağlık, perakende ve teknoloji şirketlerini hedef alan ve bir örneğinde tek bir kurbandan yaklaşık 17 milyon dolar talep eden bir operasyonun geri dönüşünü işaret ediyor.</strong></p>
<p>Beş yıl önce tespit edilen OldGremlin siber grubu, saldırılarını gerçekleştirmek için gelişmiş teknikler, taktikler ve prosedürler kullanıyor. Saldırganlar, kurbanın sisteminde uzun süre kalabiliyor ve dosyaları şifrelemek için ortalama 49 gün bekliyor. Rusça konuşan grup, 2020&#8217;den 2022&#8217;ye kadar aktifti ve en son 2024&#8217;te görüldü. Önceki vakalarda, bir örnekte yaklaşık 17 milyon ABD doları gibi büyük fidye taleplerinde bulunmuşlardı.</p>
<p>2025 yılında saldırganlar, saldırı araçlarını güncelleyerek geri döndüler. Kurbanların bilgisayarlarına erişim sağlamak ve verilerini şifrelemek için saldırganlar, kimlik avı e-postaları gönderiyor ve çeşitli kötü amaçlı araçlar kullanıyor. Enfekte olmuş cihazlara uzaktan erişim sağlamak ve bunları kontrol etmek için bir arka kapıdan faydalanıyor, Windows korumasını devre dışı bırakmak ve kendi imzalanmamış kötü amaçlı sürücülerini çalıştırmak için meşru bir sürücüdeki bir güvenlik açığını kullanıyorlar. Bu sürücü, fidye yazılımını çalıştırmalarına olanak tanıyor. Saldırganlar ayrıca kötü amaçlı komut dosyalarını çalıştırmak için meşru bir Node.js platformu (JavaScript runtime) kullanıyor. Grup ayrıca fidye mesajlarında araştırmacılar tarafından kendilerine daha önce atanan ve biraz değiştirilmiş bir isim olan OldGremlins&#8217;i kullanarak saldırılarını &#8220;markalaştırmaya&#8221; başladı.</p>
<p>Yeni kampanyada kötü amaçlı yazılım yalnızca dosyaları şifrelemekle kalmıyor, aynı zamanda saldırganlara mevcut durumu bildiriyor. Son olarak, dördüncü araç olan &#8220;closethedoor&#8221;, şifreleme işlemi sırasında cihazı ağdan izole ediyor, fidye notlarını bırakıyor ve izleri temizliyor. Böylece olayın daha fazla araştırılmasını zorlaştırıyor.</p>
<p><strong>Kaspersky&#8217;nin Tehdit Araştırması Uzmanı</strong> <strong>Yanis Zinchenko</strong>, şunları söylüyor: <em>&#8220;OldGremlin tarafından gerçekleştirilen yeni bir siber saldırı dalgası, aktif olmayan grupların bile işletmeler için tehdit oluşturabileceğini doğruladı. Saldırganlar, geliştirilmiş araçlarla geri döndüler ve şirketlerin gelecekteki saldırıları önlemek için saldırganların kullandığı teknik ve taktikleri sürekli olarak izlemesinin önemini vurguladılar. 2025 yılında, grup faaliyetlerine yeniden başlamanın yanı sıra siber güvenlik uzmanları tarafından verilen adı da benimsediler.&#8221; </em></p>
<p>Kaspersky ürünleri bu fidye yazılımını Trojan-Ransom.Win64.OldGremlin, Backdoor.JS.Agent.og, HEUR:Trojan.JS.Starter.og ve HEUR:Trojan-Ransom.Win64.Generic olarak algılıyor.</p>
<p>Kaspersky, kuruluşların fidye yazılımlarından korunmak için aşağıdaki önlemleri almasını öneriyor:</p>
<ul>
<li>Her büyüklükteki ve sektördeki kuruluşlar için EDR ve XDR&#8217;nin gerçek zamanlı koruma, tehdit görünürlüğü, araştırma ve yanıt yeteneklerini sağlayan Kaspersky Next ürün serisindeki çözümleri kullanın.</li>
<li>Saldırganların güvenlik açıklarını istismar etmesini ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlarda yazılımları daima güncel tutun.</li>
<li>Savunma stratejinizi yanal hareketleri ve internete veri sızdırılmasını tespit etmeye odaklayın. Siber suçluların ağınıza bağlanmasını tespit etmek için giden trafiğe özellikle dikkat edin.</li>
<li>Saldırganların müdahale edemeyeceği çevrimdışı yedekler hazırlayın. Gerektiğinde veya acil durumlarda bunlara hızlı bir şekilde erişebileceğinizden emin olun.</li>
<li>Tehdit aktörleri tarafından kullanılan gerçek Taktikler, Teknikler ve Prosedürler (TTP&#8217;ler) hakkında bilgi sahibi olmak için en son  Kaspersky Threat Intelligence  bilgilerini kullanın.</li>
</ul>
<p><a href="https://www.engazete.com.tr/kaspersky-fidye-yazilimi-grubu-oldgremlinin-geri-dondugunu-bildirdi-568567">Kaspersky, fidye yazılımı grubu OldGremlin&#8217;in geri döndüğünü bildirdi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hedefli fidye yazılımı grupları, küresel kesintilere rağmen tahribata devam ediyor</title>
		<link>https://www.engazete.com.tr/hedefli-fidye-yazilimi-gruplari-kuresel-kesintilere-ragmen-tahribata-devam-ediyor-527315</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 08 May 2025 08:15:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[devam]]></category>
		<category><![CDATA[ediyor]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[grupları]]></category>
		<category><![CDATA[hedefli]]></category>
		<category><![CDATA[kesintilere]]></category>
		<category><![CDATA[küresel]]></category>
		<category><![CDATA[rağmen]]></category>
		<category><![CDATA[tahribata]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=527315</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, hedefli fidye yazılımı faaliyetlerinde önemli bir artış olduğunu ve 2023 ile 2024 yılları arasında aktif fidye yazılımı gruplarının sayısının %35 artarak dünya genelinde 81 gruba ulaştığını bildirdi.</p>
<p><a href="https://www.engazete.com.tr/hedefli-fidye-yazilimi-gruplari-kuresel-kesintilere-ragmen-tahribata-devam-ediyor-527315">Hedefli fidye yazılımı grupları, küresel kesintilere rağmen tahribata devam ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, hedefli fidye yazılımı faaliyetlerinde önemli bir artış olduğunu ve 2023 ile 2024 yılları arasında aktif fidye yazılımı gruplarının sayısının %35 artarak dünya genelinde 81 gruba ulaştığını bildirdi. Bu artışa rağmen, virüs bulaşan kurban sayısı aynı dönemde %8 oranında düşerek dünya çapında tahmini 4 bin 300 kurbana ulaştı.</strong></p>
<p>Kaspersky&#8217;nin hedeflenen fidye yazılımı gruplarının veri sızıntısı sitelerinde yaptığı araştırmaya göre, 2024&#8217;te LockBit ve BlackCat&#8217;i hedef alan iki büyük kesintiye rağmen fidye yazılımı gruplarının sayısı art arda ikinci yıl da artmaya devam etti. Bu da bu tür saldırıların siber suçlular açısından oldukça kazançlı olmaya devam ettiğini gösteriyor.</p>
<p>Maksimum kesinti ve ödeme için belirli kuruluşları hedef alan hedefli fidye yazılımı saldırıları, 2024&#8217;teki olayların büyük çoğunluğunu oluşturdu. Bu saldırılar hastaneler, finans kurumları ve kamu kurumları gibi yüksek değerli hedeflere odaklanıyor ve hassasiyet için keşif ve sıfırıncı gün istismarlarından yararlanıyor. Kimlik avı veya harici cihazlar yoluyla gelişigüzel yayılan genel fidye yazılımları, tüm saldırıların yaklaşık üçte birini oluşturuyor ve genellikle daha küçük işletmeleri veya savunması daha zayıf olan bireyleri etkiliyor. Hedefli saldırılara odaklanma eğilimi, siber suçluların daha büyük fidyeleri tercih ettiğini gösterse de genel fidye yazılımları da gerektirdikleri düşük çaba ve yüksek hacim potansiyeli nedeniyle varlığını sürdürüyor. Hedefli fidye yazılımı grupları, kurbanların ağlarına sızmak için savunmasız internet hizmetlerinden yararlanma, sosyal mühendislik ve dark webdeki ticari ilk erişimden faydalanma gibi teknikler kullanıyor. Ayrıca hedeflerine ulaşmak için kötü amaçlı yazılım ve bilgisayar korsanlığı araçlarının değişimi de dahil olmak üzere bu gruplar arasında artan işbirliğine işaret eden kanıtlar da giderek artıyor.</p>
<p>Kaspersky Orta Doğu, Türkiye ve Afrika Baş Güvenlik Araştırmacısı <strong>Maher Yamout</strong>, şunları söylüyor: <em>&#8220;Şirketler, kurumsal ağların giriş noktalarını belirleyip güvenliğini sağlayarak ve fidye yazılımı gruplarının kullandığı taktikleri anlayarak dijital varlıklarını hedefli fidye yazılımı saldırılarına karşı daha iyi koruyabilirler. Her iki hususu da etraflıca ele almamak, bir şirketin savunmasızlığını önemli ölçüde artırır.&#8221;</em></p>
<p><strong>Kaspersky, kurumların savunmalarını güçlendirmelerine yardımcı olmak için aşağıdakileri öneriyor:</strong></p>
<ul>
<li>İnsan hataları siber güvenlik ihlalinin yaygın bir nedeni olduğundan ve fidye yazılımı saldırıları için ilk erişim noktası olarak hizmet edebileceğinden, çalışan eğitimi ve siber güvenlik eğitimi gereklidir.</li>
<li>Kaspersky Tehdit İstihbaratı, hedeflenen fidye yazılımı gruplarının geçmişi, motivasyonları ve operasyonları hakkında derinlemesine tehdit istihbaratı ve gerçek zamanlı içgörüler sağlayan önemli bir araçtır. Ayrıca Kaspersky&#8217;nin Dijital Ayak İzi İstihbaratı, şirketlerin Surface, Deep ve Dark web&#8217;deki varlıkları için harici tehditleri izleyerek kimlik bilgisi sızıntılarına karşı savunmayı güçlendirir.</li>
<li>Saldırganların bilinen güvenlik açıklarından yararlanmasını önlemek için tüm cihazlarınızı ve sistemlerinizi güncel tutun.</li>
<li>Saldırganların kötüye kullanamayacağı çevrimdışı yedeklemeler oluşturun ve acil bir durumda bunlara hızla erişebileceğinizden emin olun.</li>
<li>Kaspersky&#8217;nin çok katmanlı, yeni nesil koruması, fidye yazılımlarını saldırının hem dağıtım aşamasında hem de yürütme aşamasında tespit eder. Kaspersky Next, istismarın önlenmesi, davranış tabanlı algılama ve kötü amaçlı eylemleri geri alabilen güçlü bir düzeltme motorunu bir araya getirir. Ayrıca saldırganlar tarafından kurcalanmasını veya kaldırılmasını önlemek için yerleşik savunma mekanizmalarına sahiptir.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/hedefli-fidye-yazilimi-gruplari-kuresel-kesintilere-ragmen-tahribata-devam-ediyor-527315">Hedefli fidye yazılımı grupları, küresel kesintilere rağmen tahribata devam ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, her üç siber olaydan birinin fidye yazılımı nedeniyle gerçekleştiğini raporladı</title>
		<link>https://www.engazete.com.tr/kaspersky-her-uc-siber-olaydan-birinin-fidye-yazilimi-nedeniyle-gerceklestigini-raporladi-457728</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 09 May 2024 08:38:09 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[birinin]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gerçekleştiğini]]></category>
		<category><![CDATA[her]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[nedeniyle]]></category>
		<category><![CDATA[olaydan]]></category>
		<category><![CDATA[raporladı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=457728</guid>

					<description><![CDATA[<p>Kaspersky'nin son araştırması, 12 Mayıs Uluslararası Fidye Yazılımı ile Mücadele Günü öncesinde küresel siber güvenlik ortamındaki endişe verici eğilimi ortaya koyuyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-her-uc-siber-olaydan-birinin-fidye-yazilimi-nedeniyle-gerceklestigini-raporladi-457728">Kaspersky, her üç siber olaydan birinin fidye yazılımı nedeniyle gerçekleştiğini raporladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>2023 yılında her üç siber olaydan biri fidye yazılımı saldırılarından oluşuyor. Rapor, 2022&#8217;ye kıyasla küresel olarak %30 artış gösteren hedefli fidye yazılımı gruplarının artan tehdidine ve bilinen kurban sayısındaki %71&#8217;lik artışa ışık tutuyor.</strong></p>
<p>Kaspersky&#8217;nin 2022 ve 2023 yıllarını kapsayan araştırması, hedefli fidye yazılımı gruplarında endişe verici bir artış olduğunu ortaya koydu. Veriler, 2022&#8217;ye kıyasla bu grupların sayısında küresel çapta %30&#8217;luk şaşırtıcı bir artış olduğunu ve saldırılarının bilinen kurbanlarında %71 artış olduğunu gösterdi. Rastgele saldırıların aksine, bu hedefli gruplar gözlerini kamu kurumlarına, önde gelen kuruluşlara ve işletmelerdeki belirli kişilere dikmiş durumda. Siber suçlular sofistike ve kapsamlı saldırılar düzenlemeye devam ettikçe, siber güvenliğe yönelik tehdit daha da belirginleşiyor.</p>
<p>2023&#8217;te Lockbit 3.0 en yaygın fidye yazılımı olarak öne çıktı ve 2022&#8217;deki bir sızıntıdan yararlanarak dünya çapındaki kuruluşları hedef alan özel varyantlar üretti. BlackCat/ALPHV, FBI ve diğer kurumların ortak çalışmasıyla faaliyetlerinin sekteye uğratıldığı Aralık 2023&#8217;e kadar ikinci sırada yer aldı. Ancak BlackCat hızla toparlanarak fidye yazılım gruplarının ne kadar dayanıklı olabileceğini gösterdi. Yeni Zelanda güvenlik firması Emsisoft&#8217;a göre listenin üçüncü sırasında, yönetilen dosya aktarım sistemi MOVEIt&#8217;i ihlal ederek Aralık 2023&#8217;e kadar 2,5 binden fazla kuruluşu etkileyen Cl0p yer aldı.</p>
<p>Kaspersky, 2023 Fidye Yazılımlarının Durumu raporunda BlackHunt, Rhysida, Akira, Mallox ve 3AM gibi birkaç kayda değer fidye yazılımı ailesi de belirledi. Fidye yazılımı ortamı geliştikçe, daha küçük, daha yakalanması zor gruplar ortaya çıkıyor ve kolluk kuvvetleri için yeni zorluklar oluşturuyor. Araştırmaya göre, Hizmet Olarak Fidye Yazılımı (RaaS) platformlarının yükselişi siber güvenlik ortamını daha da karmaşık hale getirerek proaktif önlemlere duyulan ihtiyacı vurguluyor.</p>
<p>Kaspersky&#8217;nin olay müdahale ekibi, fidye yazılımı saldırılarının 2023&#8217;te her üç siber güvenlik olayından birini oluşturduğunu belirtti. Araştırmada, yükleniciler ve hizmet sağlayıcılar aracılığıyla yapılan saldırılar, endişe verici bir verimlilikle büyük ölçekli saldırıları kolaylaştıran önemli vektörler olarak ortaya çıktı. Genel olarak, fidye yazılımı grupları, hedeflerine ulaşmak için çeşitli araçlar ve teknikler kullanarak ağ güvenliği açıklarını sofistike bir şekilde anladıklarını gösteriyor. Fidye yazılım saldırılarına ve etki alanı ele geçirmelerine karşı savunmak için sağlam siber güvenlik önlemlerine duyulan ihtiyacı vurgulayarak, kurbanlarına sızmak için iyi bilinen güvenlik araçlarını kullanıyorlar ve halka açık güvenlik açıklarının yanında yerel Windows komutlarından yararlanıyorlar.</p>
<p>Kaspersky GReAT Araştırma Merkezi Başkanı <strong>Dmitry Galov</strong>, şunları söyledi: <em>&#8220;Hizmet olarak fidye yazılımları yaygınlaştıkça ve siber suçlular giderek daha sofistike saldırılar gerçekleştirdikçe, siber güvenliğe yönelik tehditler daha da önemli hale geliyor. Fidye yazılım saldırıları, kritik sektörlere sızan ve küçük işletmeleri ayrım gözetmeksizin avlayan korkunç bir tehdit olarak varlığını sürdürüyor. Bu yaygın tehditle mücadele etmek için, bireylerin ve kuruluşların savunmalarını sağlam siber güvenlik önlemleriyle güçlendirmeleri zorunludur. Kaspersky Endpoint Security gibi çözümlerin kullanılması ve Yönetilen Tespit ve Yanıt (MDR) özelliklerinin benimsenmesi, gelişen fidye yazılımı tehditlerine karşı korunmada çok önemli adımlardır.&#8221;</em></p>
<p>Fidye yazılımlarının durumu hakkındaki raporun tamamını Securelist adresinde bulabilirsiniz.</p>
<p>Kaspersky, 12 Mayıs <strong>Fidye Yazılımı ile Mücadele Gününde</strong> kurumları fidye yazılımı saldırılarına karşı operasyonlarını korumaları için aşağıdaki en iyi uygulamalara uymaya çağırıyor:</p>
<ul>
<li>
<p><b>Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için tüm cihazlarınızdaki yazılımları her zaman güncel tutun. </b></p>
</li>
<li>
<p><b>Savunma stratejinizi yanal hareketleri ve internete veri çıkışını tespit etmeye odaklayın. Siber suçluların ağınıza bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun. </b></p>
</li>
<li>
<p><b>Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, açıkları önleyen ve önceden yüklenmiş güvenlik çözümleriyle uyumlu olan ücretsiz Kaspersky Anti-Ransomware Tool for Business ürününü bunun için kulanabilirsiniz.</b></p>
</li>
</ul>
<ul>
<li>Anti-APT ve EDR çözümleri kurarak gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yeteneklerinizi artırın. SOC ekibinizin en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle düzenli olarak becerilerini artırın. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.</li>
<li>SOC ekibinize en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky&#8217;nin TI&#8217;sına erişim noktasıdır ve ekibimiz tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. Bu teklife buradan erişim talep edebilirsiniz.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-her-uc-siber-olaydan-birinin-fidye-yazilimi-nedeniyle-gerceklestigini-raporladi-457728">Kaspersky, her üç siber olaydan birinin fidye yazılımı nedeniyle gerçekleştiğini raporladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</title>
		<link>https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 16 Apr 2024 11:54:15 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[builder]]></category>
		<category><![CDATA[çalışanları]]></category>
		<category><![CDATA[ederek]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kendiliğinden]]></category>
		<category><![CDATA[lockbit]]></category>
		<category><![CDATA[sızdırılan]]></category>
		<category><![CDATA[tabanlı]]></category>
		<category><![CDATA[taklit]]></category>
		<category><![CDATA[yayılıyor]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=451249</guid>

					<description><![CDATA[<p>LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249">Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu. </strong></p>
<p><strong>Söz konusu olayda siber suçlular, çalınan ayrıcalıklı kimlik bilgilerinden faydalanarak altyapıya sızmayı başardı. Olay Batı Afrika&#8217;da gerçekleşmiş olsa da, Kaspersky diğer bölgelerde de builder tabanlı fidye yazılımı saldırılarının yaşandığına dikkat çekiyor.</strong></p>
<p>Gine-Bissau&#8217;da meydana gelen son olay, özel fidye yazılımlarının bugüne dek görülmemiş teknikler kullandığını ortaya koydu. Virüs bulaşmış ana bilgisayarların kötü amaçlı yazılımı kurbanın ağında daha fazla yaymaya çalışması kontrolsüz bir çığ etkisi yaratabiliyor. </p>
<p>Kaspersky, yaşanan son olayın ardından konuyla ilgili olarak ayrıntılı bir analiz paylaştı.</p>
<p><strong>Kimlik taklidi:</strong> Yasadışı yollarla elde edilen kimlik bilgilerinden yararlanan tehdit aktörü, ayrıcalıklı haklara sahip sistem yöneticisinin kimliğine bürünüyor. Ayrıcalıklı hesaplar saldırıyı yürütmek ve kurumsal altyapının en kritik alanlarına erişim sağlamak için kapsamlı fırsatlar sunduğundan, bu adım kritik önem taşıyor.</p>
<p><strong>Kendi kendine yayılma:</strong> Özelleştirilmiş fidye yazılımı, yüksek ayrıcalıklı etki alanı kimlik bilgilerini kullanarak ağda bağımsız olarak yayılabiliyor. Ayrıca verileri şifrelemek ve eylemlerini gizlemek için Windows Defender&#8217;ı devre dışı bırakma, ağ paylaşımlarını şifreleme ve Windows Olay Günlüklerini silme gibi kötü amaçlı etkinlikler gerçekleştirebiliyor. Kötü amaçlı yazılımın davranışı, virüs bulaşmış her bir ana bilgisayarın ağdaki bir diğer ana bilgisayarlara virüs bulaştırmaya çalıştığı senaryoyla sonuçlanıyor.</p>
<p><strong>Uyarlanabilir özellikler:</strong> Özelleştirilmiş yapılandırma dosyaları, yukarıda belirtilen yeteneklerle birlikte, kötü amaçlı yazılımın kendisini mağdur şirketin mimarisinin belirli yapılandırmalarına göre uyarlamasını sağlıyor. Örneğin saldırgan, fidye yazılımını .xlsx ve .docx dosyaları gibi yalnızca belirli dosyalara veya yalnızca belli bir dizi sisteme bulaşacak şekilde yapılandırabiliyor.</p>
<p>Kaspersky, bu özel yapıyı bir sanal makine üzerinde çalıştırdığında gerçekleştirdiği kötü amaçlı faaliyetlerin yanı sıra masaüstünde özel bir fidye notu oluşturduğunu gözlemledi. Gerçek saldırı durumunda bu not, kurbanın şifre çözücüyü elde etmek için saldırganlarla nasıl iletişime geçmesi gerektiğine dair ayrıntılar içeriyor.</p>
<p>Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı <strong>Cristian Souza</strong>, şunları söylüyor: <em>&#8220;LockBit 3.0 builder 2022 yılında sızdırıldı ve saldırganlar bunu özelleştirilmiş sürümler hazırlamak için aktif olarak kullanıyor. Bunun için ileri programlama becerileri de gerekmiyor. Bu esneklik, incelediğimiz son vakanın da gösterdiği üzere, saldırganlara saldırılarının etkinliğini arttırmak için pek çok fırsat sunuyor. Kurumsal kimlik bilgisi sızıntılarının artan sıklığı göz önüne alındığında, bu tür saldırılar daha da tehlikeli hale geliyor.&#8221;</em></p>
<p>Kaspersky ayrıca saldırganların SessionGopher komut dosyasını kullanarak etkilenen sistemlerdeki uzak bağlantılar için kayıtlı parolaları bulup çıkardığını tespit etti.</p>
<p>Sızdırılan LockBit 3.0 kurucusuna dayanan- ancak Gine-Bissau&#8217;da bulunan kendi kendine yayılma ve kimliğe bürünme yeteneklerinden yoksun- çeşitli diğer türleri içeren olaylar, çeşitli sektörlerde ve bölgelerde düzenli olarak meydana geliyor. Bunların Rusya, Şili ve İtalya&#8217;da gözlemlenmesi saldırıların coğrafyasının daha da genişlediğine dair bir gösterge niteliğinde.</p>
<p>Kaspersky güvenlik ürünleri bu tehditleri Trojan-Ransom.Win32.Lockbit.gen, Trojan.Multi.Crypmod.gen ve Trojan-Ransom.Win32.Generic olarak tespit ediyor. SessionGopher komut dosyası HackTool.PowerShell.Agent.l veya HackTool.PowerShell.Agent.ad olarak algılanıyor.</p>
<p>LockBit, hizmet olarak fidye yazılımı (RaaS) sunan bir siber suç grubu. Şubat 2024&#8217;te uluslararası kolluk kuvvetleri operasyonu grubun kontrolünü ele geçirdi. Operasyondan birkaç gün sonra fidye yazılım grubu meydan okurcasına tekrar faaliyete geçtiğini duyurdu.</p>
<p><strong>Kaspersky, fidye yazılımı saldırılarının etkinliğini azaltmak için aşağıdaki önlemleri öneriyor:</strong></p>
<ul>
<li>Sık sık yedekleme yapın ve yedeklerinizi düzenli testlerden geçirin.</li>
<li>Fidye yazılımının kurbanı olduysanız ve henüz bilinen bir şifre çözücü yoksa, kritik şifrelenmiş dosyalarınızı saklayın. Devam eden bir tehdit araştırma çabası sonucunda veya yetkililer tehdidin arkasındaki aktörün kontrolünü ele geçirmeyi başarırsa şifre çözmeye dair bir çözüm ortaya çıkabilir.</li>
<li>Yakın zamanda yetkililer LockBit fidye yazılımı grubunu çökertmek için bir operasyon düzenledi. Operasyon sırasında, kolluk kuvvetleri özel şifre çözme anahtarları elde etti ve bilinen kimliklere dayalı olarak dosyaların şifresini çözmek için araçlar hazırladı. check_decryption_id.exe ve check_decrypt.exe gibi bu araçlar, dosyaların kurtarılıp kurtarılamayacağını değerlendirmenize yardımcı olur.</li>
<li>Kaspersky Endpoint Security gibi sağlam bir güvenlik çözümünü yaygınlaştırın ve doğru şekilde yapılandırıldığından emin olun. Proaktif tehdit avcılığı için Yönetilen Algılama ve Yanıt (MDR) hizmetlerini değerlendirin.</li>
<li>Kullanılmayan hizmetleri ve bağlantı noktalarını devre dışı bırakarak saldırı yüzeyinizi azaltın.</li>
<li>Güvenlik açıklarını derhal yamayın, sistemlerinizi ve yazılımlarınızı güncel tutun.</li>
<li>Zayıflıkları tespit etmek ve uygun karşı önlemleri uygulamak için düzenli olarak sızma testleri ve güvenlik açığı taraması gerçekleştirin.</li>
<li>Siber tehditler ve azaltma stratejileri konusunda farkındalığı artırmak için çalışanlarınıza düzenli olarak siber güvenlik eğitimi verin.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249">Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky uzmanları, 2022&#8217;den 2023&#8217;e kadar hedefli fidye yazılımı grup sayılarının %30 arttığına dikkat çekti!</title>
		<link>https://www.engazete.com.tr/kaspersky-uzmanlari-2022den-2023e-kadar-hedefli-fidye-yazilimi-grup-sayilarinin-30-arttigina-dikkat-cekti-443895</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 23 Feb 2024 21:01:20 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttığına]]></category>
		<category><![CDATA[çekti]]></category>
		<category><![CDATA[den]]></category>
		<category><![CDATA[dikkat]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[grup]]></category>
		<category><![CDATA[hedefli]]></category>
		<category><![CDATA[kadar]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[sayılarının]]></category>
		<category><![CDATA[uzmanları]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=443895</guid>

					<description><![CDATA[<p>Kaspersky uzmanları tarafından yapılan derinlemesine araştırma, 2022'den 2023'e kadar küresel olarak hedeflenen fidye yazılımı gruplarının sayısında %30'luk bir artış olduğunu gösterdi. Bu artışa paralel olarak, hedefli fidye yazılımı saldırılarının kurbanlarının sayısı aynı zaman diliminde %70 arttı. Bilgiler Kaspersky'nin Kuala Lumpur'da dokuzuncusu düzenlenen yıllık Cyber Security Weekend - META etkinliğinde paylaşıldı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-uzmanlari-2022den-2023e-kadar-hedefli-fidye-yazilimi-grup-sayilarinin-30-arttigina-dikkat-cekti-443895">Kaspersky uzmanları, 2022&#8217;den 2023&#8217;e kadar hedefli fidye yazılımı grup sayılarının %30 arttığına dikkat çekti!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları tarafından yapılan derinlemesine araştırma, 2022&#8217;den 2023&#8217;e kadar küresel olarak hedeflenen fidye yazılımı gruplarının sayısında %30&#8217;luk bir artış olduğunu gösterdi. Bu artışa paralel olarak, hedefli fidye yazılımı saldırılarının kurbanlarının sayısı aynı zaman diliminde %70 arttı. Bilgiler Kaspersky&#8217;nin Kuala Lumpur&#8217;da dokuzuncusu düzenlenen yıllık Cyber Security Weekend &#8211; META etkinliğinde paylaşıldı.</strong></p>
<p>Normal işletmelere benzer şekilde hedefli fidye yazılımı grupları, giderek daha karmaşık hale gelen hedefli fidye yazılımı saldırıları başlatmak için kapsamlı ve akıllı operasyonlar yürütmek üzere siber suçluları çalışanları olarak işe alıyor. Kurbanlarını rastgele hedef alan yaygın fidye yazılımı saldırılarının aksine, hedefli fidye yazılımı grupları kamu kurumlarına, belirli yüksek profilli kuruluşlara veya hedeflenen kurum içindeki seçkin gruplara saldırmakla ünlü.</p>
<p>Kaspersky araştırmacıları, 2022&#8217;deki yaklaşık 46 gruba kıyasla 2023&#8217;te yaklaşık 60 hedefli fidye yazılımı grubunu yakından izledi ve hedefli fidye yazılımı grupları arasında iş birliğine işaret eden olaylar keşfetti. Bazı durumlarda kurumsal ağlara ve sistemlere erişim noktalarının ticaretini yaptığı bilinen gruplar, daha karmaşık saldırılar başlatabilen gelişmiş fidye yazılımı gruplarına ilk giriş noktalarını satıyor. Siber suçluların hedefli bir fidye yazılımı saldırısı başlatmak için birden fazla aşamadan geçmesi gerektiğinden, bu tür iş birlikleri zaman kazanmalarına ve doğrudan ağ keşfi veya bulaşmasına gitmelerine olanak tanıyor.</p>
<p>Kaspersky, No More Ransom girişiminin yedinci yılında ücretsiz şifre çözme araçlarını 360 binden fazla kez indirerek fidye yazılımlarından etkilenen 2 milyondan fazla kullanıcının verilerinin kurtarılmasına yardımcı oldu. Ancak bu önemli başarılara rağmen, fidye yazılımı ödemeleri 2023 yılında küresel olarak 1,1 milyar ABD dolarını aşarak benzeri görülmemiş bir seviyeye ulaştı.</p>
<p>Kaspersky Kıdemli Güvenlik Araştırmacısı <strong>Maher Yamout</strong>, şunları söyledi: <em>&#8220;Hedefli fidye yazılımı grupları çok ısrarcıdır ve kazanç elde etmek için büyük bir iştahları vardır. Örneğin kurban fidye ödemeyi reddederse, siber suçlular genellikle çalınan verileri halka açıklamakla tehdit ederler. Bazı durumlarda siber suçlular, işi belirli bölgelerde veri koruma yasalarını ihlal ettikleri gerekçesiyle saldırdıkları kurumlar aleyhinde GDPR veya SEC şikayetlerinde bulunmaya kadar götürüyorlar.&#8221;</em> </p>
<p>İşletmenizi hedefli fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:</p>
<ul>
<li>Saldırganların güvenlik açıklarından yararlanmasını önlemek için tüm cihazları ve sistemleri güncel tutun.</li>
<li>Saldırganların kötüye kullanamayacağı çevrimdışı yedekler oluşturun ve acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun.</li>
<li>Sistemleri fidye yazılımlarına karşı kötü amaçlı yazılım dağıtımı ve yürütme aşamalarında koruyan, çok katmanlı güvenlik yaklaşımına dayalı bir siber güvenlik çözümü kurun.</li>
<li>Kaspersky Tehdit İstihbaratı hedeflenen fidye yazılımı gruplarının geçmişi, motivasyonları ve operasyonları hakkında derinlemesine veri ve gerçek zamanlı içgörüler sağlayabilen önemli bir araçtır.</li>
<li>Kaspersky’nin fidye yazılımlarını engellemeye ve dosyaların şifresini çözmeye yardımcı olan Kaspersky Anti-Ransomware aracı ve No more Ransom gibi genel kullanım için ücretsiz araçlarından faydalanabilirsiniz.  </li>
<li>İnsan hatası siber güvenlik ihlalinin yaygın bir nedeni olduğundan ve fidye yazılımı saldırıları için ilk erişim noktası olarak hizmet edebileceğinden, çalışanların eğitimi ve siber güvenlik eğitimine önem vermek gerekir.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-uzmanlari-2022den-2023e-kadar-hedefli-fidye-yazilimi-grup-sayilarinin-30-arttigina-dikkat-cekti-443895">Kaspersky uzmanları, 2022&#8217;den 2023&#8217;e kadar hedefli fidye yazılımı grup sayılarının %30 arttığına dikkat çekti!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2023 Yılında sağlık kuruluşlarının yüzde 60&#8217;ı fidye yazılım saldırılarına maruz kaldı</title>
		<link>https://www.engazete.com.tr/2023-yilinda-saglik-kuruluslarinin-yuzde-60i-fidye-yazilim-saldirilarina-maruz-kaldi-439580</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 08 Feb 2024 10:10:22 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kaldı]]></category>
		<category><![CDATA[kuruluşlarının]]></category>
		<category><![CDATA[maruz]]></category>
		<category><![CDATA[sağlık]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yılında]]></category>
		<category><![CDATA[yüzde]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=439580</guid>

					<description><![CDATA[<p>Sağlık sektöründe hastalara ait özel bilgilerin güvenliği, sağlık operasyonlarının aksatılmadan sürdürülmesinde hayati bir rol oynuyor.</p>
<p><a href="https://www.engazete.com.tr/2023-yilinda-saglik-kuruluslarinin-yuzde-60i-fidye-yazilim-saldirilarina-maruz-kaldi-439580">2023 Yılında sağlık kuruluşlarının yüzde 60&#8217;ı fidye yazılım saldırılarına maruz kaldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Sağlık sektöründe hastalara ait özel bilgilerin güvenliği, sağlık operasyonlarının aksatılmadan sürdürülmesinde hayati bir rol oynuyor. Sağlık kuruluşları, hastaya ait haklar ve hassas verilere sahip olduğundan kapsamlı bir siber güvenlik yaklaşımına ihtiyaç duyuyor. Yakın zamanda yapılan bir araştırmaya göre 2023 yılında sağlık kuruluşlarının %60’ı fidye yazılım saldırılarına maruz kaldı. Bu sebeple sağlık kuruluşlarının potansiyel tehditlerin tespiti ve hasta güvenliği için siber güvenlik önlemlerini öncelikli hale getirmesi önem taşıyor. Sektörün teknolojiyle olan ilişkisinin güçlendikçe siber saldırı riskinin de arttığını söyleyen WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber güvenliğin sağlık sektörüne sağladığı 3 avantajı sıralıyor.  </strong></p>
<p>Her sektörde yaygın olarak kullanılan teknoloji, sağlık ve ilaç endüstrisinde de önemli bir konuma yükseldi. Teknoloji aracılığıyla tıbbi sistemlerdeki ilerlemeler hasta bakımını önemli ölçüde iyileştirerek maliyetleri düşürdü ve verimliliği artırdı. Ancak sektörün veri kalabalığı dikkate alındığında dışardan gelecek tehditlere karşı açık olduğundan, sağlık kuruluşlarının siber güvenlik önlemlerini güçlendirmesi gerekiyor. Yakın zamanda yapılan bir araştırma, 2023 yılında sağlık kuruluşlarının %60’ının fidye yazılım saldırılarına maruz kaldığını gösteriyor. Bu sebeple sağlık sektörünün kapsamlı bir güvenlik yaklaşımını benimsemesi önem teşkil ediyor. Sektörün teknolojiyle olan ilişkisinin güçlendikçe siber saldırı riskinin de arttığını vurgulayan WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber güvenliğin sağlık kuruluşlarına sağladığı 3 avantajı paylaşıyor.  </p>
<p><em><strong> </strong></em></p>
<p><em><strong>1. Mevzuata uygunluk sağlar:</strong></em><strong> </strong>Güvenlik duvarları, HIPAA (Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası) gibi düzenlemelere uyum açısından kritik önem taşıyor. Ancak gerçekten etkili olabilmeleri için doğru şekilde yapılandırılmaları gerekiyor. Bu amaçla, yetkili ağ adreslerinden yalnızca gerekli veri trafiğine izin veren belirli kurallara ihtiyaç vardır. PHI verilerine yetkisiz erişime izin verebilecekleri için kapsamlı &#8220;izin&#8221; kurallarından kaçınılmalıdır.</p>
<p> </p>
<p><em><strong>2. Tıbbi cihazları korur:</strong></em> Tıbbi Nesnelerin İnterneti (IoMT) cihazlarının yükselişi nedeniyle artık çok sayıda tıbbi cihaz birbirine bağlanarak gerçek zamanlı izlemeyi ve kesintisiz veri paylaşımını kolaylaştırıyor. Bu durumun en önemli dezavantajı, kritik güvenlik riskleri barındırması. Riskler, ağı bölümlere ayıran, bağımsız alt ağlar oluşturan ve aralarındaki trafiği kontrol eden bir güvenlik duvarı ile önlenebiliyor ve ağın tamamını etkilemeyeceğinden tehditlerin yayılma olasılığını azaltıyor. İyi yürütülen erişim kontrolü politikaları aktif trafik izlemeyle birleştiğinde ağ üzerinde daha fazla kontrol sağlayarak yüksek güvenlik sağlıyor.</p>
<p> </p>
<p><em><strong>3. Ağ performansını iyileştirir:</strong></em> Güvenlik duvarları güvenliği artırmanın yanı sıra ağ performansını da optimize ediyor. Trafik akışını yöneterek gereksiz bant genişliği kullanımını önleyebilirken kritik tıbbi uygulamaların düzgün çalışmasını sağlıyor. Böylece gecikmeyi azaltarak ve yanıt sürelerini iyileştirerek genel ağ verimliliğinin optimize edilmesine yardımcı oluyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/2023-yilinda-saglik-kuruluslarinin-yuzde-60i-fidye-yazilim-saldirilarina-maruz-kaldi-439580">2023 Yılında sağlık kuruluşlarının yüzde 60&#8217;ı fidye yazılım saldırılarına maruz kaldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky&#8217;nin ücretsiz şifre çözme araçları, fidye yazılımları saldırılarına maruz kalan 360 binden fazla kişiye yardımcı oldu!</title>
		<link>https://www.engazete.com.tr/kasperskynin-ucretsiz-sifre-cozme-araclari-fidye-yazilimlari-saldirilarina-maruz-kalan-360-binden-fazla-kisiye-yardimci-oldu-436697</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 16 Jan 2024 07:54:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araçları]]></category>
		<category><![CDATA[binden]]></category>
		<category><![CDATA[çözme]]></category>
		<category><![CDATA[fazla]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kalan]]></category>
		<category><![CDATA[kasperskynin]]></category>
		<category><![CDATA[kişiye]]></category>
		<category><![CDATA[maruz]]></category>
		<category><![CDATA[oldu]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[şifre]]></category>
		<category><![CDATA[ücretsiz]]></category>
		<category><![CDATA[yardımcı]]></category>
		<category><![CDATA[yazılımları]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=436697</guid>

					<description><![CDATA[<p>Kaspersky'nin “No More Ransom” girişimi ve özel “No Ransom” portalı üzerinden erişilebilen şifre çözme araçları, 360 bin indirmeyi aştı. Şirketin sunduğu bu ücretsiz araçlar, fidye yazılımı mağdurları için etkili veri kurtarma çözümleri sunarak iş birliğine dayalı siber güvenlik çabalarının etkisinin altını çiziyor.</p>
<p><a href="https://www.engazete.com.tr/kasperskynin-ucretsiz-sifre-cozme-araclari-fidye-yazilimlari-saldirilarina-maruz-kalan-360-binden-fazla-kisiye-yardimci-oldu-436697">Kaspersky&#8217;nin ücretsiz şifre çözme araçları, fidye yazılımları saldırılarına maruz kalan 360 binden fazla kişiye yardımcı oldu!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky&#8217;nin “No More Ransom” girişimi ve özel “No Ransom” portalı üzerinden erişilebilen şifre çözme araçları, 360 bin indirmeyi aştı. Şirketin sunduğu bu ücretsiz araçlar, fidye yazılımı mağdurları için etkili veri kurtarma çözümleri sunarak iş birliğine dayalı siber güvenlik çabalarının etkisinin altını çiziyor.</strong></p>
<p>2023 yılının sonunda Kaspersky, No More Ransom girişiminin önemli bir katılımcısı olarak yedinci yılını kutladı. Bu dönem, fidye yazılımlarıyla mücadele taahhüdü doğrultusunda Kaspersky&#8217;nin ücretsiz şifre çözme araçlarına erişimin genişletilmesine sahne oldu. Europol tarafından bildirildiği üzere 39 farklı fidye yazılımı ailesini hedef alan bu araçlar, Kaspersky tarafından desteklenen No More Ransom girişiminin derin etkisinin altını çizerek dünya çapında yaklaşık 2 milyon kurbanın verilerini geri almasına yardımcı oldu.</p>
<p>Kaspersky, No More Ransom&#8217;a yaptığı katkıların ötesinde, fidye yazılımlarıyla mücadele etmek için kapsamlı bir kaynak ve araç paketi sunan bir merkez olan kendi &#8216;No Ransom&#8217; web sitesini kurarak bu konudaki taahhüdünü daha da sağlamlaştırdı. &#8216;No Ransom&#8217; portalı 2015 yılında Kaspersky tarafından Hollanda Ulusal Polisi ile işbirliğinin sonucu olarak başlatıldı ve ardından dünya çapında bir girişime dönüşerek insanların hiçbir ücret ödemeden verilerini kurtarmasına yardımcı oldu.</p>
<p>2023 yılı sonu itibariyle Kaspersky&#8217;nin şifre çözme araçları, 2018&#8217;den bu yana 360 binden fazla kez indirildi ve fidye taleplerine boyun eğmeden kritik verileri kurtarmak isteyen kurbanlar için adeta can simidi oldu. Mart 2023&#8217;te Kaspersky, daha önce sızdırılan Conti kaynak koduna dayalı bir fidye yazılımı modifikasyonunun kurbanlarına yardımcı olmak için, özel olarak tasarlanmış bir şifre çözme aracının yeni sürümünü yayınladı.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı <strong>Jornt van der Wiel</strong>, şunları söyledi: <em>&#8220;Siber tehditler gelişmeye devam ettikçe, kamu ve özel sektör arasındaki işbirliği giderek daha önemli hale geliyor. &#8216;No More Ransom&#8217; ve Kaspersky&#8217;nin &#8216;No Ransom&#8217; portalı, ortak çabaların mağdurlara yardım etme ve zararı önlemeye dair tavsiyeler verme konusunda önemli bir fark yaratabileceğinin somut bir örneğidir. Bunun yanında siber suçlulara istedikleri fidyeyi ödemenin asla bir çözüm olmadığını anlamak çok önemlidir. Bunun yerine, bireyleri ve kuruluşları ortak çabalar yoluyla sağlanan mevcut şifre çözme araçlarına ve kaynaklara güvenmeye teşvik ediyoruz. Bu da gaspa boyun eğmeden verilerini geri almalarına olanak tanıyor,&#8221;</em> </p>
<p><strong>No More Ransom: Kaspersky&#8217;nin Fidye Yazılımlarıyla Mücadelesinde Öncü Rolü</strong></p>
<p>Kaspersky, tarihi boyunca siber saldırılara karşı ücretsiz yardım girişimleri ortaya koyma konusunda kanıtlanmış bir geçmişe sahip. Kaspersky, &#8216;No More Ransom&#8217;ın kurucu ortağı olmadan ve No Ransom portalını başlatmadan önce, 2008 yılında fidye yazılımına karşı uluslararası bir girişim olan Stop Gpcode’u başlatmıştı.</p>
<p>Fidye yazılımı, kullanıcıların verilerini şifreleyen ve şifreyi çözmek için ödeme talep eden kötü amaçlı bir yazılım türüdür. Siber suçlular endişe verici bir hızla yeni fidye yazılımı teknikleri ortaya koymaya devam ediyor. Kaspersky Ekim 2023&#8217;te 4 binden fazla yeni fidye yazılımı dosyası tespit etti. Bu rakam Kasım 2022&#8217;ye göre 2,5 kat daha fazla (1.602). Bu durum, sağlam koruma önlemlerinin devam eden öneminin altını çiziyor.</p>
<p>Kaspersky, Europol, Hollanda Ulusal Polisi ve diğer kurucu üyeler tarafından 2016 yılında başlatılan No More Ransom girişimi, fidye yazılımlarıyla mücadele etmek için kolluk kuvvetleri ve özel sektörle iş birliği yapıyor. Bu girişim şifre çözme araçları sağlıyor, toplumu fidye yazılımı riskleri konusunda eğitiyor ve yaygın siber tehditlere karşı koymak için en iyi siber güvenlik uygulamalarını teşvik ediyor.</p>
<p>Fidye yazılımlarına karşı mücadeleye yardımcı olmak ve No More Ransom girişimi hakkında daha fazla bilgi edinmek için nomoreransom.org adresini ziyaret edebilirsiniz. Kaspersky&#8217;nin tüm şifre çözme araçlarını https://noransom.kaspersky.com/ adresinde bulabilirsiniz.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kasperskynin-ucretsiz-sifre-cozme-araclari-fidye-yazilimlari-saldirilarina-maruz-kalan-360-binden-fazla-kisiye-yardimci-oldu-436697">Kaspersky&#8217;nin ücretsiz şifre çözme araçları, fidye yazılımları saldırılarına maruz kalan 360 binden fazla kişiye yardımcı oldu!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Şirketlerin fidye yazılımları için kolay bir hedef olduğunu gösteren 5 işaret</title>
		<link>https://www.engazete.com.tr/sirketlerin-fidye-yazilimlari-icin-kolay-bir-hedef-oldugunu-gosteren-5-isaret-428322</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 05 Dec 2023 09:24:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gösteren]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[işaret]]></category>
		<category><![CDATA[kolay]]></category>
		<category><![CDATA[olduğunu]]></category>
		<category><![CDATA[şirketlerin]]></category>
		<category><![CDATA[yazılımları]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=428322</guid>

					<description><![CDATA[<p>Fidye yazılımlarının yükselişi ve gelişimi, kuruluşların siber güvenlik hazırlıklarını iş riski çerçevesinde yeniden değerlendirmesini zorunlu hale getirdi. Bitdefender Antivirüs’ün 2023 Siber Güvenlik Değerlendirme Raporu kapsamında yapılan bir anketine göre, katılımcı işletmelerin yarısından fazlası son 12 ay içinde en az bir güvenlik ihlali yaşadı.</p>
<p><a href="https://www.engazete.com.tr/sirketlerin-fidye-yazilimlari-icin-kolay-bir-hedef-oldugunu-gosteren-5-isaret-428322">Şirketlerin fidye yazılımları için kolay bir hedef olduğunu gösteren 5 işaret</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>ŞİRKETLERİN FİDYE YAZILIMLARI İÇİN </strong></p>
<p><strong>KOLAY BİR HEDEF OLDUĞUNU GÖSTEREN </strong></p>
<p><strong>5 İŞARET</strong></p>
<p> </p>
<p><strong>Fidye yazılımlarının yükselişi ve gelişimi, kuruluşların siber güvenlik hazırlıklarını iş riski çerçevesinde yeniden değerlendirmesini zorunlu hale getirdi. Bitdefender Antivirüs’ün 2023 Siber Güvenlik Değerlendirme Raporu kapsamında yapılan bir anketine göre, katılımcı işletmelerin yarısından fazlası son 12 ay içinde en az bir güvenlik ihlali yaşadı. Yaşanan ihlallerin çoğunlukla fidye yazılımı girişimleri olduğu göz önüne alındığında, şirketlerin bu saldırı türüne karşı daha fazla hazırlıklı olması kritik bir önem taşıyor.</strong> <strong>Kuruluşların siber tehditlere karşı koymak için güvenlik açıklarını kapatmaya çalışmak yerine önleme ve tespit yöntemlerinin birleştirmesinin daha etkili sonuçlar verdiğini belirten</strong> <strong>Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, işletmelerin fidye yazılımları için kolay bir hedef olduğunu gösteren 5 işareti sıralıyor.</strong></p>
<p> </p>
<p>Günümüzde siber güvenlik tehditlerinin yaygınlaşması ve takip edilemeyecek kadar hızlı gelişmesi, kurumları maliyetli ve yıkıcı güvenlik ihlallerine her zamankinden daha savunmasız hale getirdi. Bitdefender Antivirüs’ün 2023 Siber Güvenlik Değerlendirme Raporu’nda yer alan bir ankete göre, katılımcı işletmelerin yarısından fazlası son 12 ay içinde en az bir siber güvenlik ihlali yaşadı ve bu saldırıların çoğu fidye yazılımı girişimleriydi. Ayrıca kamuya ve internete dönük varlıklar üzerine yapılan bir araştırmada ise Fortune 500 şirketlerinden 471&#8217;inde 148 binden fazla kritik güvenlik açığı bulunduğu keşfedildi. Elde edilen bulgular, küresel ölçekteki kuruluşlardan kar amacı gütmeyen kuruluşlara kadar her şirketin tehlike altında olduğunu gösteriyor. Günümüzün siber tehdit unsurlarının eşi benzeri görülmemiş bir hızla genişlediğini belirten Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, “Kurumsal güvenlik ekiplerinin şirketteki her güvenlik açığını tespit etmesi ve düzeltmesi neredeyse imkansız bir durum. Bu nedenle üretkenliği ve verileri etkileyen güvenlik açıkları ele alınarak, daha iyi ve güvenlik yönetiminin yapılması şirketler için hayati önem taşıyor.” açıklamasında bulunarak işletmelerin fidye yazılımları için kolay bir hedef olduğunu gösteren 5 işareti sıralıyor.</p>
<p> </p>
<p><strong>1. Güncellenmeyen Yazılımlar: </strong>Kullanılan yazılımlar, her zaman stabil olmayabilir. Çoğu zaman, yamalar veya güncellemeler stabil bir süreci bozabilir veya otomatik giden bir iş sürecine engel olabilir. Kuruluşun nerede savunmasız olduğunu ararken, hangi yazılımın kullanıldığının, diğer iş uygulamalarına nasıl bağlandığının ve hangi sürümün (ve neden) yüklü olduğunun net bir şekilde anlaşılması kritik öneme sahiptir. Örneğin, tedarik zinciri yönetim sistemi desteklenmeyen bir Windows sürümünde çalışıyor olabilir, ancak güncelleme temel bir iş sürecini bozabilir. Yazılımın üretkenliği nasıl etkileyebileceğini doğru bir şekilde bilmek, riski uygun bağlamda değerlendirmenize yardımcı olur.</p>
<p> </p>
<p><strong>2. Rol Bazlı Eğitim Eksikliği: </strong>Siber güvenlik eğitimleri, zorunluluk nedenleriyle işaretlediğiniz bir onay kutusu olmamalıdır. Bunun bir anlamı olmalı. Farklı rollerin farklı risk faktörleri vardır ve çalışanların belirli sorumlulukları için yeterli düzeyde eğitim almaları önemlidir.<strong> </strong>Finansal veya kritik müşteri bilgilerine erişimi olan çalışanların, gizlilik konusunda kendilerinden beklenen sorumlulukları yerine getirebilecek ve ayrıntılı süreçleri takip edebilecek kişiler arasından seçilmesi, kritik bilgilerin korunması noktasında ilk adımı oluşturuyor. Giderek daha sofistike hale gelen oltalama ve sosyal mühendislik saldırıları, bu durumu zorunlu kılıyor.</p>
<p> </p>
<p><strong>3. Yetersiz Yedekleme Sistemleri: </strong>Güvenilir yedekleme senaryoları, fidye yazılımı saldırılarına karşı sigorta görevi görüyor ancak her şeyi gerçek zamanlı olarak üst düzey sürücülerde saklamak pratik bir çözüm sağlamıyor. Nelerin yedeklenmesi gerektiğini, bunlara tekrar nasıl erişileceğini ve hangi hızda kurtarılması gerektiğinin değerlendirilmesi önem taşıyor. Bunu bir iş riski çerçevesine oturtmak, kuruluşların çeşitli depolama ortamlarına güvenmesine ve sağlayıcılar arasında doğru ayrımı yapabilmesine olanak tanıyor.</p>
<p> </p>
<p><strong>4. Ağ Güvenliğindeki Açıklar: </strong>Günümüzde işletmeler birbirine bağlı olarak faaliyetlerini sürdürüyor. İç ve dış kullanıcılar işlerini yapmak için çeşitli araçlara, süreçlere, uygulamalara, SaaS platformuna ve diğer web hizmetlerine güveniyor. Bu hizmetlerin tamamı her yerde erişim gerektiriyor. Haftalık ve aylık taramalar, açık ağ bağlantılarının ve olası güvenlik açıklarının tespit edilmesine, genişleyen tehdit alanının daha iyi yönetilmesine ve korunmasına yardımcı oluyor.</p>
<p> </p>
<p><strong>5. Siber Güvenlik Uygulamalarına Uyulmaması: </strong>Neredeyse her kuruluş, özellikle de dünya çapında birden fazla ülkede ve bölgede faaliyet gösteriyorsa, düzenlemeye ve denetim gereksinimine tabi oluyor. Güvenlik ekibinin, kuruluşun hangi alanlarda eksik olduğunu ve uyum sağlayıp sağlamadığını anlaması gerekiyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/sirketlerin-fidye-yazilimlari-icin-kolay-bir-hedef-oldugunu-gosteren-5-isaret-428322">Şirketlerin fidye yazılımları için kolay bir hedef olduğunu gösteren 5 işaret</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky ürünleri, AV-TEST incelemesinde fidye yazılımlarına karşı mutlak etkinliğini kanıtladı</title>
		<link>https://www.engazete.com.tr/kaspersky-urunleri-av-test-incelemesinde-fidye-yazilimlarina-karsi-mutlak-etkinligini-kanitladi-426625</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 30 Nov 2023 07:25:07 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avtest]]></category>
		<category><![CDATA[etkinliğini]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[incelemesinde]]></category>
		<category><![CDATA[kanıtladı]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[mutlak]]></category>
		<category><![CDATA[ürünleri]]></category>
		<category><![CDATA[yazılımlarına]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=426625</guid>

					<description><![CDATA[<p>Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Standard, AV-TEST tarafından düzenlenen düzenli ‘Gelişmiş Tehdit Koruması’ değerlendirmelerinin tamamını başarıyla geçti. Testte her üç ürün de 10 farklı gerçek hayat saldırı senaryosunda fidye yazılımlarına karşı tam koruma sağladığını gösterdi.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-urunleri-av-test-incelemesinde-fidye-yazilimlarina-karsi-mutlak-etkinligini-kanitladi-426625">Kaspersky ürünleri, AV-TEST incelemesinde fidye yazılımlarına karşı mutlak etkinliğini kanıtladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky ürünleri, AV-TEST incelemesinde fidye yazılımlarına karşı mutlak etkinliğini kanıtladı</strong></p>
<p> </p>
<p><strong>Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Standard, AV-TEST tarafından düzenlenen düzenli ‘Gelişmiş Tehdit Koruması’ değerlendirmelerinin tamamını başarıyla geçti. Testte her üç ürün de 10 farklı gerçek hayat saldırı senaryosunda fidye yazılımlarına karşı tam koruma sağladığını gösterdi.</strong></p>
<p>Kaspersky çözümleri, 2022&#8217;de 2021&#8217;e kıyasla %20 daha fazla olmak üzere 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti. Kolluk kuvvetleri küresel olarak HIVE ve Emotet gibi APT gruplarını engellemeyi başarmış olsa da, tehdit aktörleri tarafından oluşturulan kötü amaçlı yazılımlar ve zararlı kodlar dolaşımda kalmaya devam ediyor. Sonuç olarak, diğer gruplar artık yeni kötü amaçlı yazılımlar geliştirmek için sahte kodu değiştirebiliyor, daha sofistike ve daha hedefli hale getirebiliyor.</p>
<p>AV-TEST, 2023 yılı Ağustos ayında 33 kurumsal ve son kullanıcı siber güvenlik ürününü, beşi fidye yazılımı ve beşi veri hırsızlığı saldırısı dahil olmak üzere on farklı gerçek hayat senaryosuna karşı incelemeye aldı. Test, bazı kötü amaçlı yazılım örneklerinin Rust programlama dilinde yazılmış olması nedeniyle güvenlik ürün sağlayıcıları için daha da karmaşık hale getirildi. Rust programlama dili, saldırganlara yüksek işlem hızını kullanabilme avantajının yanı sıra paralel olarak birden fazla işlem gerçekleştirme ve kötü amaçlı yazılım tespit sisteminin istatistiksel analizinden kaçınma imkanı veriyor.</p>
<p>Üç Kaspersky ürünü &#8211; kurumsal kullanıcılar için Kaspersky Endpoint Security for Business ve Kaspersky Small Office Security ve son kullanıcılar için Kaspersky Standard testlerde değerlendirmeye alındı. Ürünler 30 üzerinden 30 tam puan aldı iş güvenliği çözümleri için &#8220;Gelişmiş Onaylı Uç Nokta Koruması&#8221; ve son kullanıcı ürünü için &#8220;Gelişmiş Sertifikalı&#8221; sertifikaları almaya hak kazandı.</p>
<p>Kaspersky çözümleri fidye yazılımlarına karşı etkinliğini sürekli olarak kanıtlıyor. Örneğin, bu yıl AV-TEST tarafından yapılan Şubat, Nisan ve Haziran Gelişmiş Tehdit Koruması testlerinde Kaspersky mükemmel puanlara imza attı. Kaspersky daha önce de Şubat, Nisan, Ağustos, Ekim ve Aralık 2022 ile Kasım 2021&#8217;deki çeşitli testlerde, ayrıca Haziran-Ağustos 2021&#8217;deki karma araştırmada karmaşık tehditlere karşı en yüksek koruma etkinliğini göstermişti.</p>
<p>AV-TEST CTO&#8217;su <strong>Maik Morgenstern</strong>, şunları söyledi: <em>&#8220;Ağustos ayındaki test turunun 10 senaryosunda saldırganlar DNS TXT kaydı, şifreli bağlantılar, spearphishing eki ve diğerleri gibi çeşitli teknikler kullandılar. Ayrıca, siber güvenlik çözümlerinin hedeflenen kötü amaçlı yazılımı anında tespit etme ve sistemi buna karşı derhal savunma yeteneğini test etmek için Rust programlama diline başvurdular. Tüm Kaspersky ürünleri değerlendirmede bir kez daha olağanüstü sonuçlar gösterdi. Ürünlerinin kusursuz bir performansla yüzde 100 etkinliklerini düzenli olarak kanıtlamalarından dolayı kendilerini tebrik ediyoruz.&#8221;</em></p>
<p>Kaspersky Anti-Malware Araştırma Başkanı <strong>Vladimir Kuskov</strong> da şunları ekledi: <em>&#8220;Fidye yazılımı saldırıları küresel bir sorun ve tüketicilerden küçük işletmelere, çok uluslu şirketlere kadar herkes için gerçek bir tehdit olmaya devam ediyor. Sistemleri bu tehdide karşı korumak, uç nokta korumasının güçlü temeli olmadan inşa edilemeyecek karmaşık bir siber güvenlik yaklaşımı gerektiriyor. Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Standard çözümlerimizin AV-Test enstitüsü tarafından yapılan Gelişmiş Tehdit Koruma Testinde fidye yazılımlarına karşı yüzde 100 etkinliğini kanıtladığını bir kez daha görmekten gurur duyuyoruz.&#8221;</em></p>
<p>AV-TEST tarafından Ağustos 2023&#8217;te gerçekleştirilen &#8220;Fidye Yazılımı ve Veri Hırsızlarına Karşı Güçlü Savunma&#8221; raporunun tamamını görmek için lütfen bu bağlantıyı takip edin.</p>
<p>Fidye yazılımlarına karşı korumada maksimum verimlilik gösteren Kaspersky ürünleri hakkında daha fazla bilgi için Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Standard sayfalarını ziyaret edin.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-urunleri-av-test-incelemesinde-fidye-yazilimlarina-karsi-mutlak-etkinligini-kanitladi-426625">Kaspersky ürünleri, AV-TEST incelemesinde fidye yazılımlarına karşı mutlak etkinliğini kanıtladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye Virüsünden Nasıl Korunulur?</title>
		<link>https://www.engazete.com.tr/fidye-virusunden-nasil-korunulur-407579</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 22 Sep 2023 13:24:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[korunulur]]></category>
		<category><![CDATA[nasıl]]></category>
		<category><![CDATA[virüsünden]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=407579</guid>

					<description><![CDATA[<p>ITServ’e göre fidye (ransomware) yazılımları için binlerce dolarlık siber güvenlik çözümleri bile yeterli olmuyor</p>
<p><a href="https://www.engazete.com.tr/fidye-virusunden-nasil-korunulur-407579">Fidye Virüsünden Nasıl Korunulur?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>ITServ’e göre fidye (ransomware) yazılımları için binlerce dolarlık siber güvenlik çözümleri bile yeterli olmuyor. Fidye yazılımlarından etkilenmemek için kurumların doğru yedekleme hizmetlerini kullanmaları gerekiyor. </strong></p>
<p><strong> </strong></p>
<p><strong>Türkiye’de kurumların teknolojiye açılan penceresi ITServ, tüm yedeklerin silinmesi ihtimaline karşı şirketleri kendi hatalarından bile koruyor. ITServ, yedeklerin farklı konumlarda depolanmasını ve şifrelenmesini sağlıyor. Ayrıca, yedeklerin silinmesini önlemek için bir dizi güvenlik önerileri sunuyor</strong></p>
<p> </p>
<p>Ransomware yani fidye yazılımları, kurumlara büyük bir mali kayıp ve iş kesintisi yaşatıyor.  Bilgisayar sistemlerine sızarak dosyalara erişimi engelleyen kötü amaçlı bu saldırılardan sonra veriler yalnızca fidye ödendikten sonra geri alınabiliyor. Binlerce dolar harcanan güvenlik çözümleri bile bazı sebeplerden dolayı yeterli olmayabiliyor ve tüm önlemlere rağmen sızıntılar yaşanıyor. Peki fidye yazılımlarından zarar görmemek mümkün mü? Türkiye’de kurumlara uçtan uca dijital dönüşüm hizmetleri sunan ITServ’e göre bu saldırılarda zarar görmemenin yolu doğru yedekleme çözümünden geçiyor. </p>
<p> </p>
<p><strong>Veri kaybetmeden atlatmak mümkün</strong></p>
<p><strong>ITserv Kurumsal Çözümler Genel Müdür Yardımcısı Gökhan Dikmen</strong>, “Hiçbirimiz ransomware saldırısından korunabileceğimizi garanti edemesek de artık ransomware saldırısı yediğimiz durumlarda bile yedeklerimizin etkilenmeyeceğini yada silinmeyeceğini garantiye alabilir teknolojilere sahibiz” diyor. ITServ, fidye saldırısında bile yedeklerin etkilenmeyeceği ve bilgilerin hızlı bir şekilde geri gelebileceği sistemler sunuyor. </p>
<p> </p>
<p>İçerden yada dışardan yapılan bir siber saldırı ile domain yada yedekleme yöneticisinin hesabı ele geçirilerek yedekleme yazılımında tüm yedekler silinebiliyor. Bu senaryoda yıllar boyunca çalışılan yedekleme çözümü alt yapısı korunmasız kalıyor. </p>
<p> </p>
<p>Gökhan Dikmen, “ITServ olarak kurumların verilerini belirtilen sürede silinmez hale getirebiliyoruz. Bir başka deyişle, ITServ olarak kurumları kendisinden bile koruyoruz” diye konuşuyor.</p>
<p> </p>
<p><strong>Yedekleme kutusu bile korunmalı</strong></p>
<p>Ransomware ve siber saldırılara karşı yedekler korunuyor olsa bile yedeklerin bulunduğu disk kutusunun koruma altında olması gerekiyor. Çünkü bu kutuların da bir yönetim IP’si ve kullanıcı şifresi var. Saldırganlar bu IP üzerinden yedekleme cihazının yönetim konsoluna erişerek diskleri silebiliyor. ITServ, bu tip saldırılar karşısında da yedeklerin silinmesini engelleyebiliyor.</p>
<p> </p>
<p><strong>Ransomware saldırısı alırsanız ne yapmalısınız?</strong></p>
<ul>
<li>Saldırı öncesinde kesinlikle saldırıya karşı önlemlerinizi alın!</li>
<li>Panik yapmayın.</li>
<li>Fidye ödemeyin.</li>
<li>Şifrelenmiş dosyalarınızın bir kopyasını alın.</li>
<li>Bir siber güvenlik uzmanına başvurun.</li>
</ul>
<p>  </p>
<p><strong>ITGroup Hakkında:</strong></p>
<p><em>Bünyesinde ITServ, ITBackup, ITOC, Cloud4Next ve ITAkademi’yi barındıran ITGroup, 2012 yılından bu yana kamu ve özel sektör kurumlarını teknoloji liginde üst sıralara taşıyor. Yeni nesil bir teknoloji şirketi olarak sektöre yönelik yazılımlarla beraber bir işletmenin ihtiyaç duyduğu tüm çözümleri A’dan Z’ye tek bir merkezden sunuyor. ITGroup, Türki Cumhuriyetler’den Katar’a, Portekiz’den Ekvador’a kadar farklı ülkelerde projeler gerçekleştiriyor. </em></p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/fidye-virusunden-nasil-korunulur-407579">Fidye Virüsünden Nasıl Korunulur?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cuba Grubu Kaynaklı Fidye Yazılımı, Yeni Kötü Amaçlı Yazılımlar Yayıyor!</title>
		<link>https://www.engazete.com.tr/cuba-grubu-kaynakli-fidye-yazilimi-yeni-kotu-amacli-yazilimlar-yayiyor-404137</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 10:40:14 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[amaçlı]]></category>
		<category><![CDATA[cuba]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[grubu]]></category>
		<category><![CDATA[kaynaklı]]></category>
		<category><![CDATA[kötü]]></category>
		<category><![CDATA[yayıyor]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yazılımlar]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=404137</guid>

					<description><![CDATA[<p>Kaspersky, Cuba olarak bilinen tanınmış fidye yazılımı grubunun faaliyetlerine ilişkin yeni araştırmasını açıkladı</p>
<p><a href="https://www.engazete.com.tr/cuba-grubu-kaynakli-fidye-yazilimi-yeni-kotu-amacli-yazilimlar-yayiyor-404137">Cuba Grubu Kaynaklı Fidye Yazılımı, Yeni Kötü Amaçlı Yazılımlar Yayıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, Cuba olarak bilinen tanınmış fidye yazılımı grubunun faaliyetlerine ilişkin yeni araştırmasını açıkladı. Bu siber suç çetesi, yakın zamanda gelişmiş tespitlerden kaçan zararlı yazılımlar yaymaya devam etti ve dünya genelindeki kuruluşları hedef alarak arkasında çeşitli sektörlerde güvenliği ihlal edilmiş şirketlerden oluşan bir iz bıraktı.</p>
<p>Kaspersky, Aralık 2022&#8217;de müşterilerinden birinin sisteminde şüpheli bir olay tespit etti ve ardından üç şüpheli dosyayı ortaya çıkardı. Bu dosyalar, BUGHATCH olarak da bilinen komar65 kütüphanesinin yüklenmesine yol açan bir dizi eylemi tetikliyordu.</p>
<p>BUGHATCH, bellekte konuşlandırılan sofistike bir arka kapıya karşılık geliyor. Bu arka kapı çeşitli işlevler içeren Windows API&#8217;sini kullanarak kendisine tahsis edilen bellek alanında gömülü bir kabuk kodu bloğu çalıştırıyor. Daha sonra bir komuta kontrol (C2) sunucusuna bağlanarak sıradaki talimatları bekliyor. Bu yolla Cobalt Strike Beacon ve Metasploit gibi yazılımları indirmek için komutlar alabiliyor. Saldırıda Veeamp&#8217;ın kullanılması, Cuba’nın bu işe dahil olduğu ihtimalini artırıyor.</p>
<p>Özellikle PDB dosyası, Rusça &#8220;sivrisinek&#8221; anlamına gelen &#8220;komar&#8221; klasörüne atıfta bulunarak grup içinde Rusça konuşan üyelerin olası varlığına işaret ediyor. Kaspersky tarafından yapılan ileri analizler, Cuba grubu tarafından dağıtılan ve zararlı yazılımın işlevselliğini artıran ek modülleri de ortaya çıkardı. Bu modüllerden biri, HTTP POST istekleri aracılığıyla bir sunucuya gönderilen sistem bilgilerini toplamaktan sorumluydu.</p>
<p>Araştırmalarını derinleştiren Kaspersky, VirusTotal&#8217;de Cuba grubuna atfedilen yeni kötü amaçlı yazılım örnekleri ortaya çıkardı. Bu örneklerden bazıları diğer güvenlik sağlayıcıları tarafından tespit edilmekten kurtulmayı başarmıştı. Bu örnekler, antivirüs tespitinden kaçmak için şifrelenmiş veriler kullanan BURNTCIGAR kötü amaçlı yazılımının yinelemelerini temsil ediyor.</p>
<p>Kaspersky Siber Güvenlik Uzmanı <strong>Gleb Ivanov</strong>, şunları söyledi: <em>&#8220;Bulgularımız, en son raporlara ve tehdit istihbaratına erişimin öneminin altını çiziyor. Cuba gibi fidye yazılımı çeteleri evrim geçirip taktiklerini geliştirdikçe, potansiyel saldırıları etkili bir şekilde azaltmak için bunların kullandıkları taktiklerin önüne geçmek çok önemli. Siber tehditlerin sürekli değiştiği bir ortamda, yeni ortaya çıkan siber suçlulara karşı en büyük savunmamız bilgi olacaktır.&#8221;</em></p>
<p><strong>Derleme Zaman Damgasını Değiştiriyor!</strong></p>
<p>Cuba, ek kütüphanelere ihtiyaç duymadan çalışabilmesi nedeniyle tespit edilmesi zor olan tek dosyalı bir fidye yazılımı türü oluşuyla dikkat çekiyor. Rusça konuşan bu grup, Kuzey Amerika, Avrupa, Okyanusya ve Asya&#8217;da perakende, finans, lojistik, hükümet ve üretim gibi sektörleri hedef alan geniş erişim ağıyla tanınıyor. Halka açık ve tescilli araçların bir karışımını kullanıyor, araç setlerini düzenli olarak güncelliyor ve BYOVD (Bring Your Own Vulnerable Driver) gibi taktiklerden yardım alıyor. Operasyonların ayırt edici özelliklerinden biri de araştırmacıları yanıltmak için derleme zaman damgalarını değiştirmesi.</p>
<p>Örneğin 2020&#8217;de bulunan bazı örneklerin derleme tarihi 4 Haziran 2020 iken, daha yeni sürümlerdeki zaman damgaları 19 Haziran 1992&#8217;den kalma gibi gösteriliyor. Grubun benzersiz yaklaşımları sadece verileri şifrelemeyi değil, aynı zamanda finansal belgeler, banka kayıtları, şirket hesapları ve kaynak kodu gibi hassas bilgileri elde etmek üzere saldırıların uyarlanmasını da içeriyor. Yazılım geliştirme firmaları özellikle risk altında bulunuyor. Grup dinamik yapısını koruyor ve tekniklerini sürekli olarak geliştiriyor.</p>
<p>Raporun tamamını Securelist.com adresinde bulabilirsiniz.</p>
<p>Kaspersky, kuruluşlarınızı fidye yazılımlarına karşı korumaya yardımcı olacak en iyi uygulamaları şöyle sıralıyor:</p>
<ul>
<li>
<p><b>Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.</b></p>
</li>
<li>
<p><b>Savunma stratejinizi yanal hareketleri ve internete veri sızıntısını tespit etmeye odaklayın. Siber suçluların ağınıza bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebildiğinizden emin olun.</b></p>
</li>
<li>
<p><b>Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, açıkları önleyen ve önceden yüklenmiş güvenlik çözümleriyle uyumlu olan ücretsiz  Kaspersky Anti-Ransomware Tool for Business ürününü kullanabilirsiniz.</b></p>
</li>
<li>
<p><b>Anti-APT ve EDR çözümleri kurarak gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için gerekli yetenekleri ortamınıza dahil edin. SOC ekibinize en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle ekibinizin becerilerini düzenli olarak artırın. Yukarıdakilerin tümü Kaspersky Expert Security framework üzerinde mevcuttur.</b></p>
</li>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky ekibinin 20 yılı aşkın süredir topladığı siber saldırı verilerini ve içgörülerini sağlayan tehdit istihbaratı için tek bir ortak erişim noktasıdır. Kaspersky, işletmelerin bu zor zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. Teklife buradan erişim talep edebilirsiniz.</li>
</ul>
<p><strong>Kaspersky hakkında</strong></p>
<p>Kaspersky, 1997 yılında kurulmuş küresel bir siber güvenlik ve dijital gizlilik şirketidir. Kaspersky&#8217;nin derin tehdit istihbaratı ve güvenlik uzmanlığı, dünya genelinde işletmeleri, kritik altyapıları, hükümetleri ve tüketicileri korumak için sürekli olarak yenilikçi çözümlere ve hizmetlere dönüşmektedir. Şirketin kapsamlı güvenlik portföyü, gelişmiş ve gelişen dijital tehditlerle mücadele etmek için önde gelen uç nokta koruması, özel güvenlik ürünleri ve hizmetleri ile Siber Bağışıklık çözümlerini içeriyor. 400 milyondan fazla kullanıcı Kaspersky teknolojileri tarafından korunmaktadır ve şirket 220.000&#8217;den fazla kurumsal müşterinin kendileri için en önemli olanı korumalarına yardımcı oluyor. kaspersky.com adresinden daha fazla bilgi edinin.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/cuba-grubu-kaynakli-fidye-yazilimi-yeni-kotu-amacli-yazilimlar-yayiyor-404137">Cuba Grubu Kaynaklı Fidye Yazılımı, Yeni Kötü Amaçlı Yazılımlar Yayıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, işletmelere ve devlet kurumlarına karşı kullanılan fidye yazılımlarının şifresini çözmek için bir araç yayınladı</title>
		<link>https://www.engazete.com.tr/kaspersky-isletmelere-ve-devlet-kurumlarina-karsi-kullanilan-fidye-yazilimlarinin-sifresini-cozmek-icin-bir-arac-yayinladi-401155</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 01 Sep 2023 20:10:12 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araç]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[çözmek]]></category>
		<category><![CDATA[devlet]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[işletmelere]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanılan]]></category>
		<category><![CDATA[kurumlarına]]></category>
		<category><![CDATA[şifresini]]></category>
		<category><![CDATA[yayınladı]]></category>
		<category><![CDATA[yazılımlarının]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=401155</guid>

					<description><![CDATA[<p>Kaspersky, daha önce sızdırılan Conti kaynak koduna dayanan bir fidye yazılımı modifikasyonunun kurbanlarına yardımcı olan bir şifre çözme aracının yeni bir sürümünü yayınladı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-isletmelere-ve-devlet-kurumlarina-karsi-kullanilan-fidye-yazilimlarinin-sifresini-cozmek-icin-bir-arac-yayinladi-401155">Kaspersky, işletmelere ve devlet kurumlarına karşı kullanılan fidye yazılımlarının şifresini çözmek için bir araç yayınladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, daha önce sızdırılan Conti kaynak koduna dayanan bir fidye yazılımı modifikasyonunun kurbanlarına yardımcı olan bir şifre çözme aracının yeni bir sürümünü yayınladı. Conti, 2019&#8217;dan beri siber suç sahnesine hakim olan ve kaynak kodu da dahil olmak üzere verileri Avrupa&#8217;daki jeopolitik krizin neden olduğu bir iç çatışmanın ardından Mart 2022&#8217;de sızdırılan bir fidye yazılımı çetesidir. Keşfedilen değişiklik, bilinmeyen bir fidye yazılımı grubu tarafından dağıtıldı ve şirketlere ve devlet kurumlarına karşı kullanıldı. </p>
<p>Şubat 2023&#8217;ün sonlarında Kaspersky uzmanları, forumlarda yayınlanan sızdırılmış verilerin yeni bir bölümünü ortaya çıkardı. Kaspersky, 258 özel anahtar, kaynak kodu ve önceden derlenmiş bazı şifre çözücüleri içeren verileri analiz ettikten sonra, Conti fidye yazılımının bu modifikasyonunun kurbanlarına yardımcı olmak için genel şifre çözücünün yeni bir sürümünü yayınladı.</p>
<p>Conti fidye yazılımı, 2019&#8217;un sonlarında ortaya çıktı ve 2020 boyunca oldukça etkin bir şekilde faaliyet gösterdi. Bu dönemde tüm fidye yazılımı kurbanlarının %13&#8217;ünden fazlasını oluşturdu. Ancak bir yıl önce, kaynak kodu sızdırıldıktan sonra, çeşitli suç çeteleri tarafından Conti fidye yazılımının çeşitli değişiklikleri oluşturuldu ve saldırılarında kullanıldı.</p>
<p>Özel anahtarları sızdırılan kötü amaçlı yazılım varyantı, Kaspersky uzmanları tarafından Aralık 2022&#8217;de keşfedildi. Bu tür, şirketlere ve devlet kurumlarına karşı birçok saldırıda kullanıldı.</p>
<p><strong>257 klasörün 14&#8217;ünde, kurbanların saldırganlara fidye ödediği görülüyor</strong></p>
<p>Sızdırılan özel anahtarlar 257 klasörde bulunuyor (bu klasörlerden sadece biri iki anahtar içeririyor). Bunlardan bazıları daha önce oluşturulmuş şifre çözücüler ve : belgeler, fotoğraflar gibi birkaç normal dosya içeriyor. Muhtemelen bunlar kurbanın dosyaların şifresini çözebileceğinden emin olmak için saldırganlara gönderdiği birkaç test dosyası. Bu klasörlerin otuz dördünde belirli şirket ve devlet kurumları adlarıyla belirtiiyor. Bir klasörün bir kurbanı temsil ettiği ve şifre çözücülerin fidye ödeyen kurbanlar için oluşturulduğu varsayıldığında, 257 klasörün 14&#8217;ünün kurbanların saldırganlara fidye ödediği düşünülebilir.</p>
<p>Verileri analiz ettikten sonra uzmanlar, Conti fidye yazılımının bu varyasyonunun kurbanlarına yardımcı olmak için yeni bir sürümü açık şifre çözücüsünü yayınladı. Şifre çözme kodu ve tüm 258 anahtar, Kaspersky&#8217;nin RakhniDecryptor 1.40.0.00 adlı aracının en son sürümüne eklenmiştir. Dahası, şifre çözme aracı Kaspersky&#8217;nin No Ransom sitesine (noransom.kaspersky.com) eklendi. </p>
<p>Kaspersky&#8217;nin baş kötü amaçlı yazılım analisti Fedor Sinitsyn, <em>“Eksik “Art arda birçok yıl boyunca fidye yazılımları, siber suçlular tarafından kullanılan önemli bir araç olarak kalmaya devam etti. Ancak farklı fidye yazılımı çetelerinin taktiklerini, tekniklerini ve prosedürlerini (TTP&#8217;leri) incelediğimiz ve birçoğunun benzer şekillerde faaliyet gösterdiğini belirlediğimiz için saldırıları önlemek daha kolay hale geliyor. Yeni bir Conti tabanlı varyasyona karşı şifre çözme aracı zaten No Ransom web sayfamızda mevcut. Ancak en iyi stratejinin, savunmayı güçlendirmek ve saldırganları saldırının erken aşamalarında durdurmak, fidye yazılımının dağıtılmasını engellemek ve saldırının sonuçlarını en aza indirmek olduğunu vurgulamak isteriz,&#8221; </em>diyor </p>
<p> </p>
<p>Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky uzmanları şu önerilerini sunuyor;</p>
<ul>
<li>Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara açmayın ve bunlar için her zaman güçlü parolalar kullanın.</li>
<li>Uzaktan çalışan çalışanlarınız için erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları derhal yükleyin.</li>
<li>Savunma stratejinizi yanal hareketleri ve internete veri sızıntısını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin.</li>
<li>Verileri düzenli olarak yedekleyin. Gerektiğinde acil bir durumda hızlıca erişebileceğinizden emin olun. </li>
<li>Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response  hizmeti gibi, saldırganlar nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit etmeye ve durdurmaya yardımcı olan çözümleri kullanın.</li>
<li>Tehdit aktörleri tarafından kullanılan gerçek TTP&#8217;lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky TI için tek bir erişim noktasıdır ve 25 yıldır ekibimiz tarafından toplanan siber saldırı verilerini ve içgörülerini sağlar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. </li>
</ul>
<p> </p>
<p><strong>Kaspersky hakkında</strong></p>
<p>Kaspersky, 1997 yılında kurulmuş küresel bir siber güvenlik ve dijital gizlilik şirketidir. Kaspersky&#8217;nin derin tehdit istihbaratı ve güvenlik uzmanlığı, dünya genelinde işletmeleri, kritik altyapıları, hükümetleri ve tüketicileri korumak için sürekli olarak yenilikçi çözümlere ve hizmetlere dönüşmektedir. Şirketin kapsamlı güvenlik portföyü, gelişmiş ve gelişen dijital tehditlerle mücadele etmek için önde gelen uç nokta koruması, özel güvenlik ürünleri ve hizmetleri ile Siber Bağışıklık çözümlerini içeriyor. 400 milyondan fazla kullanıcı Kaspersky teknolojileri tarafından korunmaktadır ve 220.000&#8217;den fazla kurumsal müşterinin kendileri için en önemli olanı korumalarına yardımcı oluyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-isletmelere-ve-devlet-kurumlarina-karsi-kullanilan-fidye-yazilimlarinin-sifresini-cozmek-icin-bir-arac-yayinladi-401155">Kaspersky, işletmelere ve devlet kurumlarına karşı kullanılan fidye yazılımlarının şifresini çözmek için bir araç yayınladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modern Yedekleme İle Fidye Yazılımlarından Korunmanın 5 Yolu</title>
		<link>https://www.engazete.com.tr/modern-yedekleme-ile-fidye-yazilimlarindan-korunmanin-5-yolu-394802</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 07 Aug 2023 12:54:24 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[ile]]></category>
		<category><![CDATA[korunmanın]]></category>
		<category><![CDATA[modern]]></category>
		<category><![CDATA[yazılımlarından]]></category>
		<category><![CDATA[yedekleme]]></category>
		<category><![CDATA[yolu]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=394802</guid>

					<description><![CDATA[<p>Fidye yazılımları, etkisini her geçen yıl artıran yüksek profilli saldırılarla tüm kuruluşlar için önemli riskler barındırarak küresel bir tehdit oluşturuyor.</p>
<p><a href="https://www.engazete.com.tr/modern-yedekleme-ile-fidye-yazilimlarindan-korunmanin-5-yolu-394802">Modern Yedekleme İle Fidye Yazılımlarından Korunmanın 5 Yolu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Fidye yazılımları, etkisini her geçen yıl artıran yüksek profilli saldırılarla tüm kuruluşlar için önemli riskler barındırarak küresel bir tehdit oluşturuyor. Bu durum işletmeleri ve siber güvenlik uzmanlarını gelişmiş önlemler almaya ve virüsleri daha dikkatli bir şekilde inceleyeme zorluyor. </strong><strong>Siber koruma alanında küresel bir lider olan Acronis, gelişen teknolojiler çerçevesinde oluşturulan modern yedeklemenin, fidye yazılımlarına karşı koruma sağlamasının 5 yolunu paylaşıyor.</strong></p>
<p>Fidye yazılımlarıyla kuruluşların yerel ve ağ depolamasını hedef alarak önemli verileri şifreleyen saldırganlar, dosya anahtarlarını teslim etmek için yüklü miktarlarda fidye talep ediyor. Ancak talep edilen ücret ödendiğinde dahi verileri tümüyle geri alamayan kuruluşlar yeni gelişmiş ürünlere ihtiyaç duyuyor. Bağımsız endüstri araştırma firması Gartner’in ortaya koyduğu rapor, veri korumadan sorumlu altyapı ve operasyon liderlerinin, yedekleme platformlarını seçerken fidye yazılımlarıyla ilgili yeni özellikleri dikkatle değerlendirmesi gerektiğini vurguluyor. Siber koruma alanında küresel bir lider olan Acronis, Gartner raporundaki önemli noktaları belirleyerek modern yedeklemenin, fidye yazılımlarına karşı koruma sağlamasının 5 yolunu paylaşıyor.</p>
<p><strong>1. Geriye Dönük Kötü Amaçlı Yazılım Taraması: </strong>Kötü amaçlı yazılım taraması, daha önce tespit edilemeyen zararlı yazılımların tespiti için geriye dönük olarak fayda sağlıyor. Geriye dönük taramalar, sistemlere ne zaman girildiğini belirlemek için mevcut yedekleme verilerine geri dönüyor ve en son temiz yedeklemenin bir göstergesini oluşturuyor.</p>
<p><strong>2. Değişmez Yedekleme: </strong>Yedekleme deposunun değişmezliği, yedekleme sistemine güvenli giriş ve kritik sistem yapılandırma değişikliklerinde kullanılan tekil yetkinin kaldırılması gibi özellikler ile yedekleme sisteminin saldırılara karşı korunmasında önem taşıyor.</p>
<p><strong>3. Çok Faktörlü Kimlik Doğrulama (MFA): </strong>Modern yedekleme özelliklerinin kullanılması sağlanarak yedekleme sistemi koruma altına alınıyor. Çok faktörlü kimlik doğrulama (MFA), Ortak İnternet Dosya Sistemi (CIFS) gibi basit ağ paylaşım protokollerinin ortadan kaldırılması ve idari rollerin ayrılmasını da içerebiliyor.</p>
<p><strong>4. Yedeklerin Birden Fazla Kopyası: </strong>Kuruluşlar uzun yıllardır yedek verileri korumak için 3-2-1 yedekleme kuralını kullanıyor. Ancak birçok kuruluş bunu ek kopyanın değişmez olduğu 3-2-1-1&#8217;e genişletebiliyor.</p>
<p><strong>5. Kurtarma Sürecinin Düzenlenmesi: </strong>Birden fazla uygulama için büyük miktarlarda veri ile uğraşmak, kurtarma süresi hedeflerini (RTO&#8217;lar) karşılamak için verilerin doğru sırada geri yüklenmesini gerektiriyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/modern-yedekleme-ile-fidye-yazilimlarindan-korunmanin-5-yolu-394802">Modern Yedekleme İle Fidye Yazılımlarından Korunmanın 5 Yolu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</title>
		<link>https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 26 Jul 2023 10:24:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttı]]></category>
		<category><![CDATA[çeyreğe]]></category>
		<category><![CDATA[çeyreğinde]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[göre]]></category>
		<category><![CDATA[ilk]]></category>
		<category><![CDATA[kullanıcılara]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[türkiyedeki]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yılının]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=390504</guid>

					<description><![CDATA[<p>Fidye yazılımları, küresel anlamda ve META bölgesinde bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504">Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Fidye yazılımları, küresel anlamda ve META bölgesinde bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. IBM&#8217;in veri ihlali raporuna göre 2022&#8217;de bir fidye yazılımı saldırısının ortalama maliyeti 4,54 milyon ABD dolarıydı ve Kaspersky çözümleri 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti (bu rakam 2021&#8217;e göre %20 artışa karşılık geliyor). 2023&#8217;ün başında fidye yazılımı saldırılarının sayısında bir düşüş görülürken, 2. çeyrekte bazı bölgelerde 2022&#8217;nin aynı dönemine kıyasla artış eğilimi görüldü. Kaspersky Security Network verilerine göre, 2023&#8217;ün 2. çeyreğinde Türkiye&#8217;de kurumsal kullanıcılara yönelik fidye yazılımı saldırı girişimlerinde 2023&#8217;ün 1. çeyreğine kıyasla %8 artış yaşandı. Tüm bu girişimler Kaspersky çözümleri tarafından engellendi.</p>
<p>Fidye yazılımı sayıları bazı bölgelerde artarken diğerlerinde azalabiliyor. Dinamikler ne olursa olsun, fidye yazılımları daha sofistike ve hedef odaklı hale geliyor. Fidye yazılımı saldırganları, sağlık ve eğitim kurumlarından hizmet sağlayıcılara ve endüstriyel işletmelere kadar her tür kuruluşu hedef alıyor.</p>
<p>2023&#8217;ün başında dünyanın en üretken fidye yazılımı gruplarından biri olan LockBit, en etkili ve üretken ilk beş fidye yazılımı grubu arasında ilk sıradaki yerini korudu. REvil ve Conti&#8217;nin yerini Vice Society ve BlackCat aldı. 2023&#8217;ün başında ilk beşi oluşturan diğer fidye yazılım grupları ise Clop ve Royal oldu.</p>
<p> </p>
<p><strong>“Fidye yazılımı grupları tekniklerini geliştirmeye devam ediyor.”</strong></p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Rusya Başkanı <strong>Dmitry Galov</strong>, şunları söyledi: <em>&#8220;Dünyanın dört bir yanındaki fidye yazılımı grupları tekniklerini geliştirmeye devam ediyor. Bunlar üç ana faktör tarafından yönlendiriliyorlar. Birincisi, belirli bir kuruluşa saldırırken yakalanma ihtimalleri. İkinci faktör, potansiyel olarak alabilecekleri fidyenin büyüklüğü. Son olarak, her zaman saldırının teknik zorluğunu göz önüne alırlar. Bu parametrelerden herhangi biri saldırganların planlarının dışına çıkarsa saldırı planını tekrar gözden geçirirler, Etkili güvenlik çözümleri kurmak, fidye yazılımı gruplarını muhtemelen bir kuruluştan uzaklaştıracaktır. Fidye yazılımı saldırıları kalıcı bilgi kaybı, iş süreçlerinin kesintiye uğraması, zaman kaybı, itibarın zedelenmesi ve büyük mali kayıplar gibi feci sonuçlara yol açabileceğinden, bu gerekli bir yatırımdır.&#8221;</em></p>
<p>Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Internet Security, AV-TEST tarafından yapılan Gelişmiş Tehdit Koruma Testi değerlendirmelerinde fidye yazılımı saldırılarına karşı yüzde 100 etkinlik gösterdi. Ürünler, 10 farklı tam zincir saldırısında tek bir kullanıcı dosyasını bile kaybetmedi.</p>
<p>Fidye yazılımlarıyla mücadele etmek ve bu saldırılardan etkilenenlere yardımcı olmak için Hollanda Ulusal Polisi Ulusal Yüksek Teknoloji Suçları Birimi, Europol&#8217;ün Avrupa Siber Suç Merkezi, Kaspersky ve diğer ortaklar 2016 yılında ortaklaşa No More Ransom girişimini başlattı. Resmi web sitesinde katılımcılar, olayın gerçekleştiği yerden bağımsız olarak şifre çözme araçları, yönergeler ve siber suçları bildirme talimatları sağlıyor. Bu paha biçilmez kaynaklar, 173 fidye yazılımı ailesinin kurbanlarının herhangi bir ödeme yapmadan verilerini geri almalarına yardımcı oldu. Girişim ayrıca fidye yazılımları ve enfeksiyonlardan kaçınmak için önleyici tedbirler konusunda farkındalık yaratmayı amaçlıyor. No More Ransom&#8217;ın kurucu üyesi olan Kaspersky, girişimin başlangıcından bu yana oluşuma önemli katkılarda bulunuyor.</p>
<p>Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:</p>
<ul>
<li>Kesinlikle gerekli olmadıkça uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) genel ağ erişimine açmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın.</li>
<li>Uzak çalışanlar için erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları derhal yükleyin.</li>
<li>Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.</li>
<li>Savunma stratejinizi yanal hareketleri ve internete veri sızıntısını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.</li>
<li>Çevrimdışı yedekleme stratejilerine özel önem verin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda bu yedeklere hızlı bir şekilde erişebileceğinizden emin olun. </li>
<li>Korsan yazılım veya bilinmeyen kaynaklardan yazılım indirmekten ve yüklemekten kaçının.</li>
<li>Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza erişimini değerlendirin ve denetleyin.</li>
<li>Talihsiz bir veri hırsızlığı durumunda verilerinizin maruz kalacağı itibar riski için de bir eylem planı hazırlayın.</li>
<li>Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti gibi, saldırganlar nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit etmeye ve durdurmaya yardımcı olan çözümleri kullanın.</li>
<li>Kurumsal ortamı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform&#8217;da sağlananlar gibi özel eğitim kursları bu konuda yardımcı olabilir.</li>
<li>İstismar önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın. KESB ayrıca siber suçlular tarafından kaldırılmasını önleyebilecek kendi savunma mekanizmalarına da sahiptir.</li>
<li>Tehdit aktörleri tarafından kullanılan gerçek TTP&#8217;lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky tehdit istihbaratı için ortak erişim noktasıdır ve 25 yılı aşkın süredir Kaspersky ekibi tarafından toplanan siber saldırı verilerini ve içgörüleri sağlar.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504">Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye yazılımı saldırılarının en yaygın kaynakları neler?</title>
		<link>https://www.engazete.com.tr/fidye-yazilimi-saldirilarinin-en-yaygin-kaynaklari-neler-384235</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 14 Jun 2023 12:00:11 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kaynakları]]></category>
		<category><![CDATA[neler]]></category>
		<category><![CDATA[saldırılarının]]></category>
		<category><![CDATA[yaygın]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=384235</guid>

					<description><![CDATA[<p>Kaspersky, bir şirket veya kuruluşta meydana gelen güvenlik ihlalleri, saldırılar veya diğer olaylarla ilgili müdahale ve tepki sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı saldırılarının en yaygın kaynaklarını ortaya çıkardı. </p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilarinin-en-yaygin-kaynaklari-neler-384235">Fidye yazılımı saldırılarının en yaygın kaynakları neler?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky,</strong> <strong>bir şirket veya kuruluşta meydana gelen güvenlik ihlalleri, saldırılar veya diğer olaylarla ilgili müdahale ve tepki sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı saldırılarının en yaygın kaynaklarını ortaya çıkardı. Yeni Kaspersky raporu, 2022&#8217;deki fidye yazılımı saldırılarının çoğunun halka açık uygulamalardan, güvenliği ihlal edilmiş kullanıcı hesaplarındaki verilerden ve kötü amaçlı e-postalardan yararlanılarak başladığını gösterdi.</strong></p>
<p> </p>
<p>IT Security Economics raporuna göre, 2022 yılında şirketlerin %40&#8217;ından fazlası en az bir fidye yazılımı saldırısıyla karşı karşıya kaldı. KOBİ&#8217;ler kurtarma için ortalama 6 bin 500 dolar harcarken, işletmeler 98 bin dolar ödedi. Bu rakamlar, fidye yazılımı saldırılarının hala yaygın olduğunu ve herhangi bir şirketi herhangi bir zamanda vurabileceğini ortaya koyuyor.</p>
<p>Kaspersky’nin “Siber olayların doğası&#8217;nda yer alan istatistikler” başlığıyla yayınladığı olay müdahale analiz raporu, 2022 yılında Kaspersky uzmanları tarafından incelenen fidye yazılımı saldırılarının neredeyse %43&#8217;ünün kamuya açık uygulamalardan yararlanma ile başladığını, bunu sırasıyla %24 ve %12 ile daha önce güvenliği ihlal edilmiş kullanıcı hesaplarından alınan verilerin ve kötü amaçlı e-postaların izlediğini gösteriyor. Saldırganların amacı haraç almak veya veri şifrelemek değil, kişisel verilerin, fikri mülkiyetin ve diğer hassas bilgilerin madenciliğini yapmak olarak öne çıkıyor.</p>
<p>Vakaların çoğunda, bilinen kimlik bilgileri zaten tehlikeye atılmıştı ve günlük rotasyon politikaları nedeniyle suç keşfedildiğinde analiz edilecek hiçbir iz kalmamıştı. Bu nedenle bu verilerin nasıl sızdırıldığını araştırmak mümkün değildi.</p>
<p>Rapor ayrıca, en uzun süren fidye yazılımı saldırılarının kamuya açık uygulamaların istismarıyla başladığını ve bunların %2&#8217;sinden biraz fazlasının bir yıl ve daha uzun sürdüğünü ortaya koydu.</p>
<p>Kaspersky Global Acil Durum Müdahale Ekibi Başkanı <strong>Konstantin Sapronov</strong>, şunları söyledi: <em>&#8220;Şifreler, yazılım açıkları ve sosyal mühendislikle ilgili devam eden güvenlik sorunları, saldırganlar için ilk erişim vektörleri haline geliyor ve onlara fidye yazılımı faaliyetlerini gerçekleştirmek için sayısız yol sağlıyor. Bu tür faaliyetlerin potansiyelini en aza indirmek için işletmelerin bir parola politikası oluşturması ve kontrol etmesi, yama yönetimi yapması, çalışanların farkındalığını artırması ve düzenli olarak korsan sitelere karşı önlemler alması büyük önem taşıyor.&#8221;</em></p>
<p>Kaspersky uzmanları, işletmeleri olası fidye yazılımı tehditlerinden korumak için şunları öneriyor:</p>
<ol>
<li>Düzenli sistem yedeklemeleri yapın ve mümkünse kayıtlı verileri kurumsal BT ağına bağlı olmayan cihazlarda tutun. Bu, tüm ağın tehlikeye girmesi durumunda bilgileri güvende tutacaktır. </li>
<li>Kritik güvenlik güncellemelerinin yanı sıra işi kolaylaştırabilecek özellikler sağlamak için işletim sistemi veya iş yazılımında güncellemeleri uygulayın. </li>
<li>Kurumsal hizmetlere erişmek için güçlü parolalar, uzak hizmetlere erişmek için çok faktörlü kimlik doğrulama kullanın.</li>
<li>Kimlik avı e-postaları, şüpheli web siteleri veya resmi olmayan kaynaklardan indirilen yazılımlar gibi potansiyel tehditleri özetleyerek karşılaşabilecekleri çeşitli siber güvenlik tehditleri hakkında çalışanlarınızı bilgilendirin. Personelin tetikte olmasını sağlamak için Kaspersky Security Awareness gibi interaktif eğitimleri ve testleri uygulamayı değerlendirin. </li>
<li>Siber suçlular nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit etmek ve durdurmak için Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert veya Kaspersky Managed Detection and Response gibi hizmet ve çözümleri kullanın.</li>
<li>Kapsamlı bir güvenlik görünümü sunmak ve mevcut tehditleri anında tespit edip karşı koymak için uç nokta, ağ ve bulut verileri de dahil olmak üzere çeşitli veri kaynaklarından telemetri toplayan genişletilmiş tespit ve yanıt çözümleri uygulayarak siber güvenlik araçlarının kullanımını optimize edin.</li>
</ol>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilarinin-en-yaygin-kaynaklari-neler-384235">Fidye yazılımı saldırılarının en yaygın kaynakları neler?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En etkili ve üretken ilk beş fidye yazılımı 2023&#8217;te değişti!</title>
		<link>https://www.engazete.com.tr/en-etkili-ve-uretken-ilk-bes-fidye-yazilimi-2023te-degisti-378764</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 31 May 2023 09:40:22 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[beş]]></category>
		<category><![CDATA[değişti]]></category>
		<category><![CDATA[etkili]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[ilk]]></category>
		<category><![CDATA[üretken]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=378764</guid>

					<description><![CDATA[<p>Gitmek mi zor, kalmak mı zor: Büyük çetelerin faaliyetlerine sekte vurulması 2023 fidye yazılımı trendlerini nasıl etkiledi?</p>
<p><a href="https://www.engazete.com.tr/en-etkili-ve-uretken-ilk-bes-fidye-yazilimi-2023te-degisti-378764">En etkili ve üretken ilk beş fidye yazılımı 2023&#8217;te değişti!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><u>Gitmek mi zor, kalmak mı zor: Büyük çetelerin faaliyetlerine sekte vurulması 2023 fidye yazılımı trendlerini nasıl etkiledi?</u></strong></p>
<p><strong>Fidye yazılımları birkaç yıldır manşetlerde sıkça kendine yer buluyor. Saldırganlar kâr elde etmek için sağlık ve eğitim kurumlarından hizmet sağlayıcılara, endüstriyel işletmelere kadar her türden kuruluşu hedef aldı ve günlük yaşamı neredeyse her yönden etkiledi. Bu yıl söz konusu gruplar hala yeni ve ayrıntılı teknikler bulmayı, hatta halihazırda faaliyetlerini durdurmuş olan çetelerin en iyi oyuncularının yeteneklerini kendilerine çekmeyi başarıyor. Kaspersky, geçen yılın fidye yazılımı tahminlerini gözden geçiren ve 2023 için öngörüler sunan yeni bir rapor yayınladı.</strong></p>
<p>2022&#8217;de Kaspersky çözümleri, 2021&#8217;e (61,7 milyon) göre %20 artışla 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti. Aynı zamanda 2023&#8217;ün başında fidye yazılımı saldırılarının sayısında hafif bir düşüş görüldü, ancak bunlar daha sofistike ve hedefli hale geldiler. Dahası, en etkili ve üretken ilk beş fidye yazılımı grubu geçen yıl büyük ölçüde değişti. Saldırılar açısından 2022&#8217;nin ilk yarısında sırasıyla ikinci ve üçüncü sırada yer alan, sonrasında piyasadan çekilen REvil ve Conti, 2023&#8217;ün ilk çeyreğinde yerini Vice Society ve BlackCat&#8217;e bıraktı. 2023&#8217;ün 1. çeyreğinde ilk 5 sırada yer alan diğer fidye yazılımı grupları Clop ve Royal oldu.</p>
<p>Geçen yılın fidye yazılımı trendlerinin gözden geçirilmesi, tüm eğilimlerin aynen devam ettiğini gösteriyor. 2022 boyunca ve 2023&#8217;ün başında, Luna ve Black Basta gibi araştırmacıların dikkatini çeken birkaç çapraz platform fidye yazılımı değişikliği oldu. Fidye yazılımı çeteleri bu süreçte daha endüstriyel hale geldi ve BlackCat gibi gruplar yıl içinde tekniklerini değiştirdi. Şimdilik bunları kurbanı olan kuruluşların çalışanları çalınan verilerde adlarının olup olmadığını kontrol etmek zorunda, bu da etkilenen kuruluşun fidye ödemesi için üzerindeki baskıyı artırıyor. Ayrıca jeopolitik koşullar, Eternity dahil olmak üzere bazı fidye yazılımı gruplarının çatışmalarda taraf tutmasına neden oldu. Bunun arkasındaki grup, yeni bir fidye yazılımı varyantı ile kapsamlı bir ekosistem yarattı.</p>
<p><strong>Fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim:</strong></p>
<p>Kaspersky uzmanları, 2023 yılı için fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim gözlemledi. Bunlardan ilki, çeşitli fidye yazılımı grupları tarafından kullanılan, kendi kendine yayılma işlevi veya bunun taklidi gibi daha fazla gömülü işlevselliğe karşılık geliyor. Black Basta, LockBit ve Play kendi kendine yayılan fidye yazılımlarının en önemli örnekleri arasında yer alıyor.</p>
<p>Son zamanlarda ortaya çıkan bir diğer trend, eski bir numara olan kötü amaçlı sürücülerin istismarı. AV sürücülerindeki bazı güvenlik açıkları AvosLocker ve Cuba fidye yazılımı aileleri tarafından istismar edildi, ancak Kaspersky uzmanlarının gözlemleri oyun endüstrisinin bile bu tür saldırılara kurban gidebileceğini gösteriyor. Örneğin Genshin Impact anti-hile sürücüsü hedef makinedeki uç nokta korumasını devre dışı bırakmak için kullanıldı. Bu trend, Avrupa ülkelerindeki kamu kurumları gibi yüksek profilli kurbanlarda görülmeye devam ediyor.</p>
<p>Son olarak Kaspersky uzmanları, en büyük fidye yazılımı çetelerinin sızdırılan kodlardan veya diğer siber suçlular tarafından satılan kodlardan kötü amaçlı yazılımlarının işlevlerini geliştirebilecek yeni özellikler benimsediğine dikkat çekiyor. Yakın zamanda LockBbit grubu, sızdırılan Conti kodunun en az yüzde 25&#8217;ini içselleştirdi ve tamamen buna dayalı yeni bir sürüm yayınladı. Bu tür girişimler, grupların daha önce çalışmaya alışkın oldukları fidye yazılımı aileleriyle çalışmalarını kolaylaştıran benzerlikler sunuyor. Bu tür hamleler saldırı kabiliyetlerini güçlendirebiliyor ve şirketlerin savunma stratejisinde akılda tutulması gerekiyor.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı <strong>Dmitry Galov</strong>, şunları söylüyor: <em>&#8220;Fidye yazılımı çeteleri bizi sürekli şaşırtıyor. Tekniklerini ve prosedürlerini geliştirmekten asla vazgeçmiyorlar. Ayrıca son bir buçuk yıldır hizmetlerini yavaş yavaş tam teşekküllü işletmelere dönüştürdüklerini gözlemliyoruz. Bu durum amatör saldırganları bile oldukça tehlikeli hale getiriyor. Dolayısıyla işinizi ve kişisel verilerinizi güvende tutmak için siber güvenlik hizmetlerinizi güncel tutmanız büyük önem taşıyor.&#8221;</em></p>
<p>Söz konusu raporun tamamını Securelist&#8217;te bulabilirsiniz.</p>
<p><strong>Kaspersky, kuruluşları fidye yazılımlarına karşı korunmaya yardımcı olacak ideal uygulamaları şöyle sıralıyor:</strong></p>
<ul>
<li>Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun. </li>
<li>Savunma stratejinizi yanal hareketleri ve internete veri çıkışını tespit etmeye odaklayın. Siber suçluların ağınıza olan bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebildiğinizden emin olun.</li>
<li>Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, istismarları önleyen ve önceden kurulmuş güvenlik çözümleriyle uyumlu olan ücretsiz Kaspersky Anti-Ransomware Tool for Business ürününü kullanabilirsiniz. </li>
<li>Gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümlerini yükleyin. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.</li>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky&#8217;nin 20 yılı aşkın süredir topladığı siber saldırı verilerini ve içgörülerini sağlayan tehdit istihbaratı için ortak erişim noktasıdır. Kaspersky, işletmelerin bu zor zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. Teklife buradan erişim talep edebilirsiniz.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/en-etkili-ve-uretken-ilk-bes-fidye-yazilimi-2023te-degisti-378764">En etkili ve üretken ilk beş fidye yazılımı 2023&#8217;te değişti!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye Yazılımları Trend Raporu açıklandı: Siber saldırıya en çok maruz kalan sektör özel işletmeler, profesyoneller ve kamusal hizmetler oldu</title>
		<link>https://www.engazete.com.tr/fidye-yazilimlari-trend-raporu-aciklandi-siber-saldiriya-en-cok-maruz-kalan-sektor-ozel-isletmeler-profesyoneller-ve-kamusal-hizmetler-oldu-376010</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 17 May 2023 08:54:45 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çok]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[hizmetler]]></category>
		<category><![CDATA[işletmeler]]></category>
		<category><![CDATA[kalan]]></category>
		<category><![CDATA[kamusal]]></category>
		<category><![CDATA[maruz]]></category>
		<category><![CDATA[oldu]]></category>
		<category><![CDATA[özel]]></category>
		<category><![CDATA[profesyoneller]]></category>
		<category><![CDATA[raporu]]></category>
		<category><![CDATA[saldırıya]]></category>
		<category><![CDATA[sektör]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[trend]]></category>
		<category><![CDATA[yazılımları]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=376010</guid>

					<description><![CDATA[<p>Dünya genelindeki kurumsal yapılara dijital risk koruma hizmetleri, harici saldırı yüzeyi yönetimi ve tehdit istihbaratı çözümleri sunan siber güvenlik şirketi Brandefense, 2023’ün ilk çeyreğine ilişkin detayları incelediği ve bu detayları 2022’nin son iki çeyreğiyle kıyasladığı Ransomware Trend Raporu’nu yayımladı.</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimlari-trend-raporu-aciklandi-siber-saldiriya-en-cok-maruz-kalan-sektor-ozel-isletmeler-profesyoneller-ve-kamusal-hizmetler-oldu-376010">Fidye Yazılımları Trend Raporu açıklandı: Siber saldırıya en çok maruz kalan sektör özel işletmeler, profesyoneller ve kamusal hizmetler oldu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Dünya genelindeki kurumsal yapılara dijital risk koruma hizmetleri, harici saldırı yüzeyi yönetimi ve tehdit istihbaratı çözümleri sunan siber güvenlik şirketi Brandefense, 2023’ün ilk çeyreğine ilişkin detayları incelediği ve bu detayları 2022’nin son iki çeyreğiyle kıyasladığı Ransomware Trend Raporu’nu yayımladı. Rapora göre, siber saldırılara en çok maruz kalan sektör özel işletmeler, profesyoneller ve kamusal hizmetler olurken, Lockbit en aktif siber saldırı grubu oldu.</strong></p>
<p><strong> </strong></p>
<p>Fidye yazılımları son dönemde siber saldırganların en çok kullandığı yöntemlerin başında yer alıyor. Siber saldırganlar bu zararlı yazılımlar aracılığıyla cep telefonu ve bilgisayar gibi cihazlara sızarak elde ettikleri verileri kamuya açma veya dark web’de satma tehdidiyle fidye talebinde bulunuyor. Markaların dijital ortamda karşılaşabilecekleri risklere karşı, zafiyet analizi, veri sızıntısı bildirimi, darkweb izlemesi, atak yüzeyi tespiti gibi siber güvenlik alanında geliştirdiği ürünler ve sunduğu çözümlerle markaların dijital dünyadaki itibarını koruma hedefiyle faaliyet gösteren Brandefense’in uzman analist ekibi son 3 çeyrekteki fidye yazılımı saldırılarıyla ilgili bir rapor hazırladı. “Ransomware Trend Raporu” başlıklı bu çalışma, 3 aydır en aktif olan ransomware gruplarının saldırı taktik ve teknikleri hakkında ipucu verirken, Bilişim güvenliği ve risk yönetimi çalışanlarının fidye yazılımı saldırılarındaki mevcut eğilimleri anlamaları ve kuruluşlarını gelecekteki tehditlerden korumak için de değerli bilgiler sağlıyor.</p>
<p> </p>
<p><strong>En aktif saldırgan grubu Lockbit</strong></p>
<p> </p>
<p>Brandefense’in yayımladığı Ransomware Trend Raporu, 2022&#8217;nin 3. çeyreğinden 2023 yılının 1. çeyreğine kadar dokuz aylık bir dönemi kapsıyor. Rapora göre bu dönemde fidye yazılımı mağdurlarının yüzde 34’ünün özel işletmeler, profesyoneller ve kamusal hizmetler, yüzde 16’sının imalat sektörüyle, yüzde 8’inin ise bilişim teknolojileriyle ilgili olduğu belirtiliyor. </p>
<p> </p>
<p>Çalışmada fidye yazılımı saldırgan grupları hakkında da önemli bulgular yer alıyor. Rapora göre yılın birinci çeyreğindeki saldırıları 2022’nin son çeyreğine oranla yüzde 27 azalış gösteren Lockbit; buna rağmen, kullandığı sofistike taktikler ve hedeflenen endüstri yelpazesinin genişliği nedeniyle en aktif saldırı grubu olarak öne çıkıyor. 2023’ün ilk çeyreğinde saldırı aktifliğini yüzde 800 oranında artıran Clop ile yüzde 147 oranında artıran Play de dikkat çeken gruplar arasında yer alıyor.</p>
<p> </p>
<p>Yine aynı süreçte Royal Grubu&#8217;nun gıda ve tarıma, Clop&#8217;un ise bilişim teknolojilerine odaklanması bazı siber saldırganların belirli sektörlerdeki güvenlik açıklarından yararlanmak için özel teknikler geliştirdiğini gösteriyor.</p>
<p> </p>
<p><strong>ABD toplam saldırıların yüzde 47,6’sına hedef oldu</strong></p>
<p> </p>
<p>6 ay içinde 68 ülkede 1192 siber saldırı mağduru olduğunu belirten Brandefense analistlerine göre son dönemde İsveç, Endonezya, Venezuela, İngiltere ve İtalya gibi birçok ülkede gerçekleştirilen fidye yazılımı mağdurlarında yüzde 12,5 ile yüzde 200 arası oranlarda artış kaydedildi. Yılın ilk çeyreğinde ABD, İngiltere, Kanada ve Almanya en çok mağdurun olduğu ülkeler sıralamasında ilk sıralardaki yerlerini korudu. Toplam saldırı mağdurlarının yüzde 46’sı ABD’de yer alırken, Birleşik Krallık yüzde 8,6, Almanya yüzde 4,1 ve Kanada yüzde 3,9’luk pay aldı. Bu süreçte, önemli hedef ülkeler olan Almanya, Brezilya ve İspanya’ya karşı gerçekleştirilen fidye yazılımı saldırılarında bir önceki çeyreğe göre düşüş yaşanırken, Birleşik Krallık&#8217;ı hedef alan fidye yazılımı saldırılarının neredeyse iki katına yükselmesi dikkat çekti.</p>
<p> </p>
<p>Dünya çapındaki siber suç faaliyetleri hakkında kapsamlı ve geriye dönük bir rapor olan Ransomware Trend Raporu; sektörlere, ülkelere, fidye yazılımı gruplarına ve şirket boyutlarına göre fidye yazılımı saldırısının boyutuna ilişkin istatistiklerin yer aldığı çeşitli bölümler içeriyor. Rapor ayrıca çeşitli fidye yazılımı gruplarının güvenlik açıklarıyla ilgili saldırılar sırasındaki taktik ve teknikleri hakkında da bilgi sağlıyor. Ransomware Trend Raporu’na Brandefense.io üzerinden ulaşılabiliyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimlari-trend-raporu-aciklandi-siber-saldiriya-en-cok-maruz-kalan-sektor-ozel-isletmeler-profesyoneller-ve-kamusal-hizmetler-oldu-376010">Fidye Yazılımları Trend Raporu açıklandı: Siber saldırıya en çok maruz kalan sektör özel işletmeler, profesyoneller ve kamusal hizmetler oldu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>AV-TEST, üç ayrı Kaspersky ürününün fidye yazılımlarına karşı yüzde 100 etkili olduğunu doğruladı</title>
		<link>https://www.engazete.com.tr/av-test-uc-ayri-kaspersky-urununun-fidye-yazilimlarina-karsi-yuzde-100-etkili-oldugunu-dogruladi-370862</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 28 Apr 2023 08:18:11 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avtest]]></category>
		<category><![CDATA[ayrı]]></category>
		<category><![CDATA[doğruladı]]></category>
		<category><![CDATA[etkili]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[olduğunu]]></category>
		<category><![CDATA[ürününün]]></category>
		<category><![CDATA[yazılımlarına]]></category>
		<category><![CDATA[yüzde]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=370862</guid>

					<description><![CDATA[<p>Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Internet Security, AV-TEST tarafından yapılan “Gelişmiş Tehdit Koruma Testi” değerlendirmelerinde fidye yazılımı saldırılarına karşı yüzde 100 etkinliğini kanıtladı.</p>
<p><a href="https://www.engazete.com.tr/av-test-uc-ayri-kaspersky-urununun-fidye-yazilimlarina-karsi-yuzde-100-etkili-oldugunu-dogruladi-370862">AV-TEST, üç ayrı Kaspersky ürününün fidye yazılımlarına karşı yüzde 100 etkili olduğunu doğruladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Internet Security, AV-TEST tarafından yapılan “Gelişmiş Tehdit Koruma Testi” değerlendirmelerinde fidye yazılımı saldırılarına karşı yüzde 100 etkinliğini kanıtladı. 11 işletim sistemiyle çalışan bilgisayarları hedef alan fidye yazılımı yükü içeren 10 ayrı zincirleme saldırı senaryosu eşliğinde 17 tedarikçinin 25 ürününü inceledi. Kaspersky ürünleri 10 farklı zincirleme saldırıyla karşı karşıya kalmasına rağmen tek bir kullanıcı dosyasını bile kaybetmedi.</strong></em></p>
<p>Dünyanın dört bir yanındaki fidye yazılımı gruplarının yöntem ve tekniklerini geliştirmesine bağlı olarak 2022 yılının ilk 10 ayında hedefli fidye yazılımları tarafından saldırıya uğrayan kullanıcıların oranı, 2021&#8217;in aynı dönemine kıyasla neredeyse iki katına çıktı. Kurumlara yönelik saldırılar kalıcı bilgi kaybı, iş süreçlerinin kesintiye uğraması, yedeklere dönüş sırasında yaşanan zaman kaybı, itibara verilen zarar ve hepsinden önemlisi büyük mali kayıplar gibi sonuçlara yol açabiliyor. IBM&#8217;in veri ihlali raporuna göre, 2022 yılında fidye yazılımı saldırılarının kurumlara ortalama maliyeti 4,54 milyon ABD dolarına ulaşmış durumda.</p>
<p>AV-TEST, Ekim 2022&#8217;de Windows 11 işletim sistemiyle çalışan bilgisayarları hedef alan fidye yazılımı yükü içeren 10 ayrı zincirleme saldırı senaryosu eşliğinde 17 tedarikçinin 25 ürününü inceledi. Saldırı kurgusunda Emotet fidye yazılımı ailesinin teknikleri kullanıldı. Test mühendisleri, saldırıların her bir aşamasını MITRE ATT&#038;CK aşamalarıyla ilişkilendirdi ve test edilen güvenlik çözümlerinin her birinin saldırıyı hangi aşamada tespit edebildiğini, engelleyebildiğini ve kullanıcı dosyalarındaki değişiklikleri geri alabildiğini araştırdı.</p>
<p><strong>30 puan üzerinden en yüksek kalitede koruma </strong></p>
<p>Testlerde yer alan üç Kaspersky ürünü, toplam 30 puan üzerinden maksimum koruma puanlarına imza attı. Teste katılan Kaspersky Endpoint Security for Business ve Kaspersky Small Office Security kurumsal güvenlik çözümleri ve Kaspersky Internet Security tüketici güvenlik ürünü, kullanıcı dosyalarını 10 zincirden oluşan saldırıların tamamından korumayı başardı ve “Advanced Approved Endpoint Protection” ve “Advanced Certified” sertifikalarını almaya hak kazandı.</p>
<p>Kaspersky ürünleri, 2021&#8217;in Haziran-Ağustos ve Kasım aylarının yanı sıra 2022&#8217;nin Şubat, Nisan ve Ağustos aylarında yapılan çeşitli testlerde de başarısını kanıtlayarak fidye yazılımları dahil olmak üzere karmaşık tehditlere karşı en yüksek kalitede koruma sağladığını ortaya koydu.</p>
<p>AV-TEST CTO&#8217;su <strong>Maik Morgenstern</strong>, şunları söyledi: <em>&#8220;Gelişmiş tehdit korumasına odaklanan testlerimiz, tehdit aktörleri tarafından kullanılan en son teknikleri kullanarak EPP çözümlerinin tam ölçekli fidye yazılımı saldırılarına karşı gerçek yeteneğini değerlendirmek için tasarlandı. Birçok EPP ürününün testlerde başarılı bir performans ortaya koyması son derece zor. Bu nedenle Kaspersky&#8217;nin sunduğu %100 koruma oranları olağanüstü bir başarıyı simgeliyor.&#8221;</em> </p>
<p>Kaspersky Tehdit Araştırmaları Başkanı <strong>Alexander Liskin</strong> de şunları ekledi: <em>&#8220;Fidye yazılımı gruplarının kurbanı olan işletmelerin ve tüketicilerin sayısı, bu yöndeki faaliyetlerin her geçen gün gelişmesine bağlı olarak sürekli artıyor. Fidye yazılım saldırılarının ciddi sonuçlarını önlemek için şirketlerin ve tüketicilerin siber güvenliğin temel kurallarını iyi anlamaları ve profesyonel siber güvenlik yazılımları kullanmaları gerekiyor. Siber güvenlik sağlayıcıları, fidye yazılımlarına karşı müşterilerine maksimum düzeyde koruma sağlamak için ürünlerini sürekli olarak geliştiriyor ve bağımsız değerlendirmelere tabi tutuyor. AV-TEST’in yaptığı araştırmalar ve verdiği sertifikalar, yazılım ve hizmetlerimizin etkinliğini kanıtlamanın yanı sıra mevcut tehdit ortamının nabzını tutmak adına bizim için büyük bir fırsat. Kaspersky teknolojilerini yeni zorluklara uygun şekilde geliştirmek için düzenli olarak bu ve benzer titiz ürün değerlendirme programlarına katılıyoruz.&#8221;</em> </p>
<p>AV-TEST tarafından Ekim 2022&#8217;de gerçekleştirilen &#8220;En Son Fidye Yazılımı Tekniklerine Karşı Güvenlik Yazılımı&#8221; raporunun tamamına buradan ulaşabilirsiniz.</p>
<p>Fidye yazılımlarına karşı korumada maksimum verimlilik gösteren Kaspersky ürünleri hakkında daha fazla bilgi için lütfen Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Internet Security sayfalarını ziyaret edin.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/av-test-uc-ayri-kaspersky-urununun-fidye-yazilimlarina-karsi-yuzde-100-etkili-oldugunu-dogruladi-370862">AV-TEST, üç ayrı Kaspersky ürününün fidye yazılımlarına karşı yüzde 100 etkili olduğunu doğruladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</title>
		<link>https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 09:40:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gün]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[nokoyawa]]></category>
		<category><![CDATA[saldırılarında]]></category>
		<category><![CDATA[sıfır]]></category>
		<category><![CDATA[windowstaki]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=365927</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi'ndeki (Microsoft Common Log File System - CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti.</p>
<p><a href="https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927">Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi&#8217;ndeki (Microsoft Common Log File System &#8211; CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti. Bir siber suç grubu, Windows 11 de dahil olmak üzere Windows işletim sisteminin farklı sürümleri ve yapıları için geliştirilen bir açığı kullanarak Nokoyawa fidye yazılımını dağıtmaya çalıştı. Microsoft bu güvenlik açığına CVE-2023-28252 adını verdi ve 11 Nisan yamasının bir parçası oldu. Söz konusu tehdit aktörü, Orta Doğu ve Kuzey Amerika&#8217;da ve daha önce Asya bölgelerinde farklı küçük ve orta ölçekli işletmelere yönelik saldırılarda benzer ayrıcalık yükseltme istismarlarını uygulamaya çalışmıştı.</strong></p>
<p>Kaspersky tarafından keşfedilen açıkların çoğu gelişmiş tehdit grupları (APT&#8217;ler) tarafından kullanılırken, yeni açığın fidye yazılımı saldırıları gerçekleştiren sofistike bir grup tarafından siber suç amacıyla kullanıldığı ortaya çıktı. Bu grup, birbirine yakın olsa da her biri benzersiz Ortak Günlük Dosya Sistemi (CLFS) açıklarını kullanmasıyla dikkat çekiyor. Kaspersky bu türden en az beş farklı açıkla karşılaştı. Bunlar perakende, toptan satış, enerji, üretim, sağlık, yazılım geliştirme ve diğer sektörlere yönelik saldırılarda kullanıldı.</p>
<p>Microsoft, keşfedilen sıfır gün açığına CVE-2023-28252 kodunu atadı. Bu, bu alt sistem tarafından kullanılan dosya formatının manipüle edilmesiyle tetiklenen Ortak Günlük Dosya Sistemi ayrıcalık yükseltme güvenlik açığına karşılık geliyor. Kaspersky araştırmacıları, Orta Doğu ve Kuzey Amerika bölgelerindeki farklı küçük ve orta ölçekli işletmelere ait Microsoft Windows sunucularında benzer ayrıcalık yükseltme açıklarını çalıştırmaya yönelik bir dizi girişimle ilgili ek kontroller sırasında, bu açığı Şubat ayında ortaya çıkardı.</p>
<p>CVE-2023-28252 ilk olarak Kaspersky tarafından siber suçluların Nokoyawa fidye yazılımının yeni bir sürümünü dağıtmaya çalıştıkları bir saldırıda tespit edildi. Normalde bu fidye yazılımının eski varyantları JSWorm fidye yazılımının sadece yeniden markalanmış hallerinden oluşuyordu. Ancak yukarıda bahsedilen saldırıda Nokoyawa varyantı kod tabanı açısından JSWorm&#8217;dan oldukça farklıydı.  </p>
<p><strong>Saldırganlar CVE-2023-28252 güvenlik açığını kullanıyor</strong></p>
<p>Saldırıda kullanılan açık, Windows 11 dahil olmak üzere Windows işletim sisteminin farklı sürümlerinde ve yapılarında yer alıyor. Saldırganlar, ayrıcalıkları yükseltmek ve Güvenlik Hesabı Yöneticisi (SAM) veri tabanından kimlik bilgilerini çalmak için CVE-2023-28252 güvenlik açığını kullandılar.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Baş Güvenlik Araştırmacısı <strong>Boris Larin</strong>, şunları söylüyor: <em>&#8220;Siber suç grupları saldırılarında sıfırıncı gün açıklarını kullanarak giderek daha sofistike hale geliyor. Önceleri bu Gelişmiş Kalıcı Tehdit aktörlerinin (APT&#8217;ler) kullandığı araçlardı. Ancak artık siber suçlular sıfırıncı gün açıklarını elde edecek ve bunları saldırılarda rutin olarak kullanacak kaynaklara sahipler. Ayrıca onlara yardım etmeye ve üzerinde istismar geliştirmeye istekli geliştirici ekipleri de mevcut. İşletmelerin Microsoft&#8217;un yayınladığı yamayı mümkün olan en kısa sürede indirmeleri ve EDR çözümleri gibi diğer koruma yöntemlerini kullanmaları büyük önem taşıyor.&#8221;</em></p>
<p>Kaspersky ürünleri, yukarıdaki güvenlik açığının ve ilgili kötü amaçlı yazılımların istismarını tespit edebiliyor ve bunlara karşı koruma sağlıyor.  </p>
<p>Securelist&#8217;te bu yeni sıfır gün hakkında daha fazla bilgi edinebilirsiniz. Ayrıntılar Nisan Salı Yaması günü geçtikten dokuz gün sonra paylaşılacak. Böylece şirketlerin sistemlerini yamalamaları için yeterli zamanları olacak.</p>
<p><strong>Kaspersky uzmanları, kuruluşunuzu yukarıda bahsedilen güvenlik açığını kullanan saldırılardan korumak için şunları öneriyor: </strong></p>
<ul>
<li>Microsoft Windows işletim sistemini mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın </li>
<li>İstismar önleyebilen, kötü niyetli davranış algılayabilen ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoru ile desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın </li>
<li>Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümleri kurun. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. </li>
<li>Uygun uç nokta korumasının yanı sıra, özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıların erken aşamalarında tespit edilmesine ve durdurulmasına yardımcı olur.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927">Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</title>
		<link>https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 21 Mar 2023 07:43:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[öneri]]></category>
		<category><![CDATA[paylaşıyor]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=358967</guid>

					<description><![CDATA[<p>Fidye yazılımı saldırılarının hem sıklığı hem de maliyeti gün geçtikçe artıyor. IDC'nin Fidye Yazılım Çalışması’na göre, kurumların %37'si bir tür fidye yazılımı saldırısının kurbanı olduklarını söylüyor.</p>
<p><a href="https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967">Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Fidye yazılımı saldırılarının hem sıklığı hem de maliyeti gün geçtikçe artıyor. IDC&#8217;nin Fidye Yazılım Çalışması’na göre, kurumların %37&#8217;si bir tür fidye yazılımı saldırısının kurbanı olduklarını söylüyor. Bazı araştırmalar ise bu saldırıların toplam maliyetinin 11 milyar dolardan fazla olduğunu gösteriyor. Başarılı fidye yazılımı saldırıları, daha kolay hedefler arayan siber suçluları cesaretlendiriyor. Siber koruma alanında küresel bir lider olan Acronis, fidye yazılımı saldırılarından korunmak için 7 ipucunu sıralıyor.</strong></p>
<p>Fidye yazılımlarının finansal etkileri son yıllarda ön plana çıkıyor. %37’si bir tür fidye yazılımı saldırısına maruz kalan kurumlar için toplam maliyetin 11 milyar doları aştığı belirtiliyor. Tedarik zinciri saldırıları, çifte tehdit, RaaS, yamalanmamış sistem saldırıları ve kimlik avı gibi yöntemlerle gerçekleştirilen saldırılar güvenliği tehdit etmeye devam ediyor. Siber koruma alanında küresel bir lider olan Acronis, bu tür siber tehditlerden korunmak ve tüm önlemlerin alınmasına rağmen saldırıya uğrama halinde etkilerini hafifletmeye yardımcı olmak amacıyla, kendisini ya da şirketini fidye yazılımı saldırılarından korumak isteyenler için 7 ipucunu paylaşıyor. </p>
<p><em><strong>1. Sistemlerinizi düzenli olarak yedekleyin.</strong></em><strong> </strong>Çok basit bir çözüm gibi görünse de verilerinizin her zaman yedeklendiğinden emin olmanız, fidye ödeme riskinden uzak olduğunuzu gösterir. Verileri yeniden yüklemek ve sistemlerinizi çalışır hale getirmek zor gibi görünebilir ancak günümüzün en etkili yedekleme çözümleri aslında kritik uygulamaların, sistemlerin ve verilerin hızlı ve güvenilir bir şekilde kurtarılmasını sağlar. Verileri yedekleme konusunda disiplinli bir yaklaşım benimsemek size siber saldırganlara karşı değerli bir avantaj sağlayabilir. </p>
<p><em><strong>2. Uygulamalar ve Sistemler İçin Düzenli Yama Yönetimi Kullanın.</strong></em><strong> </strong>Tüm yazılım endüstrisi güvenlik açıklarına eğilimlidir. Yazılım uygulamalarının genel olarak iyileştirilmesi ve bilinen sorunlara çözüm sunmak için güvenlik güncellemeleri gerektiren bazı açıklar ortaya çıkabilir. Siber suçlular bu açıkların farkında ve onlardan faydalanmak, bilgisayarlara ve ağlara erişim sağlamak için hızlı çalışma konusunda oldukça yetenekliler. Hatta sıfırıncı gün açıklarını bile hedef alabilirler. Bu da bir güvenlik açığının farkına vardıklarında son derece hızlı hareket edecekleri anlamına gelir. Güvenlik açıklarına karşı korunmanın en iyi yolu, daha proaktif bir şekilde yama yapmayı önemsemektir. Günümüzde en iyi siber güvenlik çözümlerinin birçoğu yüzlerce uygulama ile çalışan otomatik yama yetenekleri sunuyor. Sonuç olarak, yamalanmamış bir güvenlik açığı yoluyla saldırı tehdidini en aza indirmek ve genel güvenlik duruşunuzu iyileştirmek mümkün.</p>
<p><em><strong>3. İki Faktörlü Kimlik Doğrulamayı Etkinleştirin.</strong></em><strong> </strong>İki faktörlü kimlik doğrulama önemli bir tavsiyedir ve siber güvenlik önlemlerinizi geliştirmeniz için size iyi bir yol sunar. Siber saldırganların sisteminize girmesini zorlaştırmak için atacağınız önemli adımlar arasında yer alır ve sizi hedef olmaktan kurtarabilir. Tam bir koruma sağlamasa da siber saldırganı uzaklaştırmak için göz önünde bulundurulmalıdır. Günümüzde kolay fırsatlar arayan saldırganlar için iki faktörlü kimlik doğrulama, ekstra çabaya değmeyeceği mesajını taşıyabilir. Güvenlik önlemlerinize ne kadar çok şey ekleyebilirseniz o kadar güvende olursunuz ve iki faktörlü kimlik doğrulama başlangıç için harika bir noktadır.</p>
<p><em><strong>4. Neye Tıkladığınıza Dikkat Edin. </strong></em>Siber suçlular kötü niyetli e-postalar, bağlantılar ve ekler içeren yaygın oltalama saldırılarını hala kullanıyor ve ne yazık ki düşündüğümüzden daha başarılılar. Günümüzde hepimiz çok meşgulüz ve çoğu zaman gerektiği kadar dikkat etmiyoruz. Saldırganların hasar vermek için ihtiyaç duydukları tam erişimi elde etmek için tek bir yanlış tıklama yeterli olabilir. Yakın zamanda kötü niyetli bir aktörün sahte reklamlar oluşturarak kötü niyetli web sitelerine yönlendirdiği ünlü bir Facebook örneği yaşandı. Bu potansiyel hataların üstesinden gelmenin ihtiyatlı bir yolu, bağlantılara ve reklamlara tıklarken dikkatli olmak ve internet sitesini direkt adres satırına yazarak ziyaret etmektir. Bu fazladan bir önlem gibi görünebilir ancak yanlış harflerle dikkatlice oluşturulmuş (örneğin, &#8220;o&#8221; yerine bir &#8220;0&#8221; ve benzer alan adları) kötü URL’lerden kaçınmanın önemli bir yolu olabilir.</p>
<p><em><strong>5. Güvenli Ağlar Kullandığınızdan Emin Olun. </strong></em>Siz veya çalışanlarınız restoran, kafe, havaalanı veya güvenli olmayan farklı yerlerde çalışıyorsanız, siber güvenlik risklerinizi gidermek için, her zaman sanal bir özel ağ (VPN) kullandığınızdan ve oturum açar açmaz başlayacak şekilde yapılandırdığınızdan emin olmalısınız. Sadece işletmeler için kullanılmayan VPN&#8217;leri herkese açık bir ağda olacağınız zaman da kullanmayı alışkanlık haline getirmelisiniz. Ekstra bir masraf gibi görünseler de kimliğinizi kaybetmenin veya bir fidye yazılımı saldırısına maruz kalmanın yüksek maliyeti ile karşılaştırıldığında kolay önlemler arasındadır.</p>
<p><em><strong>6. Fidye Ödemeyin. </strong></em>Birçok kişi ve kurum saldırı sonrasında verilerini hızlı bir şekilde geri almak ve bu kötü deneyimi sona erdirmek için tutarını önemsemeden ödeme yapmayı düşünüyor. Ancak bazı nedenlerden dolayı fidye için ödeme yapmayı tavsiye etmiyoruz. İlk olarak siber suçluların vedettiklerini gerçekten yapacaklarının garantisi yoktur. Ayrıca saldırganların dikkatini çeken ilginç bilgiler ya da özellikle hassas veriler bulduktan sonra ikinci kez geri geldikleri birçok vaka yaşanıyor. Hiç kimse ödeme yapmazsa, siber suçluların giderek daha az başarılı olacağı ve fidye yazılımı saldırılarıyla kar elde etmeyi bırakacaklarını ön görüyoruz. Uzmanlar olarak, tüm toplumun faydalanmasına yardımcı olmak için sıfır tolerans yaklaşımını benimsememiz gerektiğine inanıyoruz.</p>
<p><em><strong>7. Kötü Amaçlı Yazılımdan Koruma ve Fidye Yazılımlarına Yatırım Yapın. </strong></em>Günümüzün kötü amaçlı yazılım ve fidye yazılımı karşıtı siber güvenlik çözümleri son derece etkilidir ve size siber tehditlere karşı en iyi savunma şansı tanır. Örneğin, Acronis Cyber Protect, yerleşik MI tabanlı fidye yazılımı yeteneklerini kullanan güvenli fidye yazılımı koruması içerir. Son olarak, beyaz liste ve kara liste stratejilerinin kullanılması harika bir fikirdir ve siber güvenliğin iyileştirilmesinde son derece etkili olabilir. Bu durumda, varlıklar veya uygulamalar onaylanmış bir beyaz listede değilse otomatik kurulum için onaylanmazlar.</p>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967">Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye yazılımlarına karşı ESET ve Intel&#8217;den teknoloji duvarı</title>
		<link>https://www.engazete.com.tr/fidye-yazilimlarina-karsi-eset-ve-intelden-teknoloji-duvari-356527</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 14 Mar 2023 09:09:09 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[duvarı]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[intelden]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[teknoloji]]></category>
		<category><![CDATA[yazılımlarına]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=356527</guid>

					<description><![CDATA[<p>Fidye yazılımlarının giderek büyüyen bir tehdit haline gelmesini engellemek amacıyla ESET ile Intel teknoloji tabanlı iş birliklerini geliştirerek KOBİ’ler için çözüm sunuyor.</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimlarina-karsi-eset-ve-intelden-teknoloji-duvari-356527">Fidye yazılımlarına karşı ESET ve Intel&#8217;den teknoloji duvarı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Fidye yazılımlarının giderek büyüyen bir tehdit haline gelmesini engellemek amacıyla ESET ile Intel teknoloji tabanlı  iş birliklerini geliştirerek KOBİ’ler için çözüm sunuyor. </strong></p>
<p>Fidye yazılımı, KOBİ olarak adlandırılan  küçük ve orta ölçekli işletmelerin  karşılaştığı en ciddi siber tehditler arasında yer alıyor. Saldırganlar, kötü amaçlı yazılımları sanal makineler (VM) içerisine gizlemek gibi daha karmaşık teknikleri benimsiyorlar. 2022 yılında  fidye yazılımı saldırıları yaşayan KOBİ&#8217;lerin yüzde 44&#8217;ünün 250 bin ile 500 bin dolar arasında ödeme yaptığı göz önüne alındığında fidye yazılımlarının KOBİ’ler için ne kadar  büyük bir mali yük olduğu da görülüyor.</p>
<p><strong>KOBİ&#8217;ler neden orantısız bir şekilde saldırıya uğruyor? </strong></p>
<p>KOBİ&#8217;ler siber risklerle başa çıkmak için çoğu zaman personel sıkıntısı çekiyor. Sınırlı bütçeleri var. Siber saldırılara karşı korunmanın en iyi yollarını bilemiyorlar. Fidye yazılımlarını önleme konusuna ciddi olarak eğilmek isteyen KOBİ&#8217;ler temel bilgilerle başlayabilir. Verileri düzenli olarak yedeklemeli ve en az bir tam yedek setini internetten uzak ve şirket dışında tutmalılar. İşletim sistemleri de dahil olmak üzere yazılımları yamalı ve güncel olmalı. Fidye yazılımlarını gerçekten önlemek ve kaldırmak için, önde gelen bir uç nokta güvenliği sağlayıcısı olan ESET&#8217;in sunduğu gibi çok katmanlı çözümler etkili bir seçenek. </p>
<p>Saldırganların giderek daha agresif yöntemler kullanmasıyla, her ölçekten kuruluş, güvenliklerini yazılımsal önlemlerin ötesine taşımanın yollarını arıyor. Artan tehditlere yanıt olarak ve KOBİ&#8217;leri daha iyi desteklemek için ESET, yazılım tabanlı algılama teknolojilerini Intel vPro® platformunda bulunan bir teknoloji paketi olan Intel Tehdit Algılama Teknolojisi (Intel® TDT) donanım tabanlı tehdit algılama ile geliştirdi. Intel TDT, ESET Endpoint Security ürününü Intel vPro® platformuyla kullanan KOBİ&#8217;lerin üstün fidye yazılımı korumasından yararlanması için donanım destekli bir algılama katmanı ekliyor.</p>
<p>ESET&#8217;in küresel yaygınlığı sayesinde, dünyanın dört bir yanındaki Intel vPro® platformunu kullanan KOBİ&#8217;ler gelişmiş fidye yazılımı korumasından yararlanabiliyor. KOBİ&#8217;ler işletmelerine yönelik riskleri azaltabilir. BT ekipleri, fidye yazılımlarından kaçınma tekniklerine yönelik görünürlüğü genişletebilir. </p>
<p><strong>ESET Türkiye Siber Güvenlik Uzmanı Gürcan Şen </strong>konu<strong> </strong>ile ilgili şu değerlendirmeyi yaptı: &#8220;Intel&#8217;in donanım tabanlı fidye yazılımı algılama teknolojisine ESET ürünlerini entegre etmiş olmamız fidye yazılımlarına karşı korumamızı önemli ölçüde arttırıyor. CPU düzeyinde telemetriden yararlanmak, kötü amaçlı şifrelemenin daha iyi izlenmesini sağlamak için atabileceğimiz etkili bir adım. Bu iş birliği, fidye yazılımlarının bellekte algılanmaktan kaçındıkları sırada tespit edilmelerine olanak veriyor. ESET her zaman çok katmanlı yaklaşıma inanmıştır ve silikon katmanın eklenmesinin, donanım tabanlı güvenliğin tehditlerle mücadelede bir sonraki kilometre taşı olduğunu düşünüyoruz.&#8221; </p>
<p><strong>Intel Ekosistem İş Ortaklıkları Yöneticisi Carla Rodriguez</strong> görüşlerini şu şekilde dile getirdi:  “Fidye yazılımı hem küçük işletmeleri hem de büyük işletmeleri etkiliyor ve küresel ölçekte ekonomik sorunlara neden oluyor. Gerçek bir küresel marka olan ESET ile iş ortaklığı yapmaktan heyecan duyuyoruz. ESET&#8217;in fidye yazılımı optimizasyonları hem Intel vPro Enterprise hem de KOBİ&#8217;lere yönelik yeni Intel vPro Essentials platformlarımızda çalışacak. Bu, her boyuttaki işletme için daha iyi güvenlik sağlayan ve ESET yazılımı Intel tabanlı bilgisayarlarda çalıştırıldığında daha yüksek güvenlik sunan etkileyici bir donanım ve yazılım birlikteliği oldu. İş birlikteliğimiz fidye yazılımlarının yol açtıkları sorunları çözmek için ileriye doğru atılmış büyük bir adımdır.&#8221;</p>
<p>Intel ve ESET ile verilerinizi nasıl daha güvende tutabileceğinizi öğrenmek için şu adresleri ziyaret edebilirsiniz:</p>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimlarina-karsi-eset-ve-intelden-teknoloji-duvari-356527">Fidye yazılımlarına karşı ESET ve Intel&#8217;den teknoloji duvarı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</title>
		<link>https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 09:18:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[etmek]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[finanse]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[kullanıyor]]></category>
		<category><![CDATA[ödemelerini]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=353221</guid>

					<description><![CDATA[<p>Trend Micro’nun yeni araştırması, fidye yazılımları için yapılan her ödemenin siber saldırganların ileride gerçekleştirecekleri 9 saldırıyı finanse etmek için kullanıldığını ve fidye yazılımı sektörünün nasıl ayakta kaldığını ortaya koyuyor.</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221">Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Trend Micro’nun yeni araştırması, fidye yazılımları için yapılan her ödemenin siber saldırganların ileride gerçekleştirecekleri 9 saldırıyı finanse etmek için kullanıldığını ve fidye yazılımı sektörünün nasıl ayakta kaldığını ortaya koyuyor.</em></p>
<p>Dünyanın önde gelen siber güvenlik şirketlerinden Trend Micro tarafından gerçekleştirilen son araştırma, fidye yazılımı kurbanlarının yalnızca yüzde 10&#8217;unun ödeme yaptığını ancak yapılan ödemelerin başka işletmelere yönelik saldırılara zemin oluşturduğunu gösteriyor.</p>
<p>Fidye yazılımı saldırılarının günümüzde işletmeler ve kamu kuruluşları için en önemli siber güvenlik tehditlerinden biri olmaya devam ettiğinin altını çizen Trend Micro Tehdit İstihbaratından Sorumlu Başkan Yardımcısı Jon Clay, &#8220;Fidye yazılımı saldırıları sürekli gelişiyor, bu nedenle bu tehditle ilgili riskleri modellemek için daha doğru ve veriye dayalı yöntemlere ihtiyaç duyuyoruz. Son araştırmamız BT karar vericilerinin riskleri daha iyi anlamalarına yardımcı olmayı ve politikaları belirleyen yöneticilerin daha etkili ve verimli stratejiler oluşturmalarını sağlayacak bilgileri sağlamayı amaçlıyor&#8221; dedi.</p>
<p><strong>Trend Micro Türkiye Teknik Lideri Burçin Olgaç</strong> ise “Fidye yazılımı saldırıları gelişmeye ve şekil değiştirmeye devam ediyor, bu nedenle bu yazılımların nasıl çalıştığını ve nereye doğru gittiğini anlamak büyük önem taşıyor. Trend Micro olarak fidye yazılımı saldırılarını anlamak ve önlemek için güçlü veri analizi yaklaşımlarına ihtiyaç duyduğumuzu gördük ve sektör açısından büyük önem taşıyan böyle bir çalışmaya imza attık. Çalışma, fidye ödeyen kuruluşların oranının oldukça düşük olduğunu ancak hedefine ulaşan bu saldırıların başka saldırıları sübvanse ettiğini gösteriyor. Bu çalışmanın karar vericilerin riskleri anlamaları açısından büyük önem taşıdığına inanıyorum&#8221; dedi.</p>
<p>Stratejik, taktiksel, operasyonel ve teknik tehdit istihbaratı sunan rapor, çeşitli tehdit unsuru göstergelerini listelemek için gelişmiş veri biliminden yararlanıyor. Bu göstergeler fidye yazılımı gruplarını karşılaştırmak, riskleri tahmin etmek ve tehdit unsurlarının davranışlarını modellemek için kullanılıyor.</p>
<p>Başlıca bulgular arasında şunlar yer alıyor:</p>
<ul>
<li>Ödemeyi kabul eden mağdurların yüzde 10&#8217;u bunu genellikle hızlı bir şekilde yapıyor ve genellikle ihlal başına daha fazla ödeme yapmaya zorlanıyor</li>
<li>Risk homojen olmayıp bölgelere, sektörlere ve kuruluş büyüklüklerine göre farklılık gösteriyor</li>
<li>Bazı sektörlerdeki ve ülkelerdeki mağdurlar diğerlerine göre daha sık ödeme yapıyor, bu da emsallerinin hedef alınma olasılığının daha yüksek olduğu anlamına geliyor</li>
<li>Fidye ödemek genellikle sadece olayın toplam maliyetini artırıyor ve çok az fayda sağlıyor</li>
<li>Fidye yazılımlarından para kazanma faaliyetleri Ocak ve Temmuz-Ağustos aylarında en düşük düzeyde seyrediyor, bu da işletmelerin altyapılarını yeniden oluşturmaları ve gelecekteki tehditlere hazırlanmaları için bu dönemleri potansiyel olarak en uygun zamanlar haline getiriyor</li>
</ul>
<p>Rapor, sektör paydaşlarının fidye yazılımı saldırılarını önlemeye yönelik çalışmalara öncelik vererek, fidye yazılım ekosistemlerinin derinlemesine analizini sürdürerek ve küresel çabalarını ödeme yapan kurbanların oranını azaltmaya odaklayarak fidye yazılımların kârlılığını azaltmaya yardımcı olabileceklerini ortaya koyuyor. </p>
<p>Bu raporda ortaya konan bilgiler, karar vericilerin fidye yazılımlarından kaynaklanan olası finansal riskleri daha iyi değerlendirmelerini de sağlıyor. Bu, BT liderlerinin fidye yazılımlarına karşı savunma için daha büyük bütçeleri gerekçelendirmelerine, kamu kuruluşlarının yeniden yapılanma ve kanuni yaptırım için daha doğru bütçe ayırmalarına, sigorta şirketlerinin poliçeleri daha doğru fiyatlandırmalarına ve uluslararası kuruluşların fidye yazılımlarını diğer küresel risklerle daha doğru bir şekilde karşılaştırmasına yardımcı olacaktır.</p>
<p>*<em>*Trend Micro ve Waratah.io tarafından ortaklaşa hazırlanan rapor, fidye yazılımı ekosistemindeki yeni eğilimleri ve kırılgan noktaları ortaya çıkarmak için ağ ve sunucu tabanlı telemetri, yeraltı forumları, bitcoin ve finansal işlemler ile sohbet kayıtlarından toplanan bilgilere veri bilimi yaklaşımlarını uyguluyor.</em></p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221">Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</title>
		<link>https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 08:09:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dünyasını]]></category>
		<category><![CDATA[ediyor]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=353152</guid>

					<description><![CDATA[<p>Siber alanda yaşanan fidye yazılımı saldırıları iş dünyasını tehdit etmeye devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152">Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber alanda yaşanan fidye yazılımı saldırıları iş dünyasını tehdit etmeye devam ediyor. Tehdit aktörleri tarafından organize edilen saldırılar her geçen gün daha karmaşık ve yoğun bir hale geliyor. Brandefense tarafından hazırlanan “Fidye Yazılımı Trend Raporu” araştırması sektörleri büyük zararlara uğratan saldırılara ilişkin önemli detayları içeriyor.</strong></p>
<p>Siber alanda faaliyet yürüten kötü niyetli fidye yazılımı grupları, maddi kazanç elde etmek adına iş dünyasını tehdit etmeye devam ediyor. Yapılan saldırılarda kullanılan yöntemlerin daha karışık ve yoğun hale gelmesi kurumsal yapılar için ciddi tehditler oluşturuyor. Tehdit aktörleri, kurumsal yapıların dijital dünyadaki varlıklarına saldırarak önemli verileri ele geçiriyor ve mağdurları fidye ödemeye zorluyor. Brandefense tarafından yayımlanan “Fidye Yazılımı Trend Raporu” 2022’nin ikinci yarısındaki fidye yazılımı saldırılarına dair kritik verileri içeriyor.</p>
<p>Brandefense’in uzman ekibinin istihbarat analiz raporuna göre, geçtiğimiz yıl yapılan saldırılarda hastaneler gibi kritik öneme sahip kurumların da hedef olduğu görülürken, saldırıların bir hastanın ölüm vakasıyla sonuçlandığı bildirildi. Özellikle yılın son çeyreğinde Sağlık Hizmetleri ve Halk Sağlığı alanında görülen saldırı sayısının 40 olduğu düşünüldüğünde, tehdit aktörlerinin doğrudan günlük yaşamı etkileyen kritik sektörleri hedef aldığı görülüyor. Güvenlik uzmanları birçok sektörde güvenliğimizi tehdit eden siber tehditlere karşı tetikte olmamız gerektiğine dikkat çekiyor. </p>
<p>Raporda yer alan verilere göre 2022&#8217;de fidye yazılımı saldırılarının artış gösterdiği görülüyor. 2022&#8217;nin son altı ayında hastanelere, okullara, savunma sanayi şirketlerine ve kritik altyapı tesislerine yönelik saldırılarda ciddi bir artış tespit edildi. Bu dönemde sağlık, eğitim, enerji, gıda ve tarım gibi sektörlerde gerçekleştirilen kötü niyetli saldırılar büyük kayıplara yol açtı. Şirketler saldırılar sebebiyle yalnızca maddi açıdan zarara uğramıyor, aynı zamanda manevi olarak da itibar kayıpları yaşanıyor. </p>
<p><strong>30’dan fazla fidye yazılım grubunun izine rastlandı</strong></p>
<p>Brandefense analistleri bu dönemde 903 vakayı tespit ederken, saldırılarda sektörlere ciddi zararlar veren 30’dan fazla fidye yazılım grubunun izine rastlandı. Öte yandan, toplamda 230 terabyte&#8217;ın üzerinde kritik veri çalındı. Verilerin büyük bir kısmı paha biçilmez AR-GE belgelerinden veya çalışanların kişisel verilerinden oluşuyor. Çalınan veriler karşılığında toplamda 482 milyon dolar fidye talep edildiği görülüyor. </p>
<p><strong>Toplamda 93 ülke fidye yazılımı saldırılarından etkilendi</strong></p>
<p>Brandefense bünyesinde görev alan CTI analistleri, başta batılı ülkeler olmak üzere fidye yazılımı gruplarının hedef aldığı 93 ülke olduğunu belirledi. Toplamda 241 saldırının tespit edildiği Amerika Birleşik Devletleri, 2022’nin son çeyreğinde saldırılardan en çok etkilenen ülke olarak öne çıkıyor. Almanya 30, Birleşik Krallık 26 ve Kanada 25 saldırı ile Amerika Birleşik Devletleri’ni takip ediyor. Dijital korsanların bu ülkelerde bulunan kurumların daha çok fidye ödeyebileceği algısına sahip olduğu ifade ediliyor. </p>
<p><strong>Saldırılardan en çok imalat sektörü etkilendi</strong></p>
<p>Deep web ve dark web&#8217;te yapılan gözlemlere göre, 221 kötü niyetli saldırı ile imalat sektörü tehditler sebebiyle en çok etkilenen sektör olarak öne çıkıyor. Son iki çeyrekteki verilere göre imalat sektörü tüm tehditlerin yüzde 24,61&#8217;lik kısmını oluşturuyor. Aynı sektörde yılın son çeyreğinde görülen saldırıların üçüncü çeyreğe kıyasla artış oranının yüzde 151 olduğu görülüyor. Öte yandan, diğer birçok sektörde ciddi zararlar tespit edildi. İş ve Profesyonel Hizmetler alanı yüzde 25,72, Bilgi Teknolojileri alanı yüzde 10,57, Eğitim ve Araştırma/İnovasyon alanı da yüzde 10,13’lük oranla öne çıkıyor. Sağlık Hizmetleri/Halk Sağlığı alanı ise yüzde 8,5 ile çok geride kalmadı. </p>
<p>Tespit edilen vakaların çoğunun sorumlusu olarak LockBit grubu atfedilirken, ALPHV / Blackcat, Royal, Black Basta Karakurt Vice Society Hive Group’un da birçok saldırıda izlerine rastlandı.</p>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152">Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
