<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>oltalama | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/oltalama/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/oltalama</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 11 May 2026 08:18:58 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favicon-3-32x32.png</url>
	<title>oltalama | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/oltalama</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, ele geçirilmiş Amazon Simple Email Service hesapları üzerinden gerçekleştirilen oltalama saldırılarına karşı uyardı</title>
		<link>https://www.engazete.com.tr/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-634149</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 11 May 2026 08:18:58 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[Alan]]></category>
		<category><![CDATA[amazon]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[ele]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[geçirilmiş]]></category>
		<category><![CDATA[güvenilir]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[Meşru]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[service]]></category>
		<category><![CDATA[simple]]></category>
		<category><![CDATA[üzerinden]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=634149</guid>

					<description><![CDATA[<p>Kaspersky, işletmelerin ve geliştiricilerin yüksek hacimli pazarlama, bildirim ve işlem e-postaları gönderip almasına olanak tanıyan bulut tabanlı bir e-posta hizmeti olan Amazon Simple Email Service’in (SES), oltalama (phishing) ve kurumsal e-posta dolandırıcılığı (BEC) saldırılarında kötüye kullanıldığını tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-634149">Kaspersky, ele geçirilmiş Amazon Simple Email Service hesapları üzerinden gerçekleştirilen oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, işletmelerin ve geliştiricilerin yüksek hacimli pazarlama, bildirim ve işlem e-postaları gönderip almasına olanak tanıyan bulut tabanlı bir e-posta hizmeti olan Amazon Simple Email Service’in (SES), oltalama (phishing) ve kurumsal e-posta dolandırıcılığı (BEC) saldırılarında kötüye kullanıldığını tespit etti. Güvenilir bir servis üzerinden gönderilen bu e-postalar, saygın IP adreslerinden iletiliyor ve çoğu zaman meşru “.amazonses.com” ibarelerini içeriyor. Bu durum, söz konusu oltalama mesajlarını teknik açıdan gerçek kurumsal yazışmalardan ayırt etmeyi son derece zorlaştırıyor. Kaspersky, kullanıcıların beklenmedik e-postalara karşı son derece temkinli yaklaşması gerektiğini vurguluyor.</p>
<p>Saldırıların temelinde, Amazon Web Services’e (AWS) ait kimlik bilgilerinin çalınması ve açığa çıkması yer alıyor. Saldırganlar, çoğunlukla herkese açık kod depolarında, yanlış yapılandırılmış bulut depolama alanlarında ve ifşa edilmiş yapılandırma dosyalarında bulunan AWS Identity and Access Management (IAM) anahtarlarını kullanıyor. Tehdit aktörleri, otomatik araçlar yardımıyla geçerli anahtarları tespit ederek Amazon’un meşru altyapısı üzerinden yüksek hacimli zararlı e-postalar gönderiyor.</p>
<p>Saldırganlar ayrıca, amazonaws.com gibi güvenilir alan adlarını yönlendirmeler aracılığıyla kötüye kullanıyor ve son derece ikna edici HTML e-posta şablonları oluşturuyor. Pek çok vakada oltalama sayfaları, meşru görünümlü altyapılar üzerinde barındırılıyor. Bu da kullanıcı kimlik bilgilerinin ele geçirilme riskini önemli ölçüde artırıyor.</p>
<p>Kaspersky’nin 2026’nın başlarında gözlemlediği kampanyalardan birinde saldırganlar, DocuSign benzeri dijital doküman imzalama platformlarını taklit eden e-postalar gönderdi. Kullanıcılardan belgeleri inceleyip imzalamaları istenirken, aslında kimlik bilgilerini ele geçirmek amacıyla hazırlanmış sahte giriş sayfalarına yönlendirildikleri görüldü. Bu sahte sayfalar Amazon Web Services üzerinde barındırılan sahte giriş sayfalarına yönlendirildikleri görüldü.</p>
<p><em><img decoding="async" src="https://cdn.engazete.com.tr/2026/05/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-RVtOFHIJ.jpg"/> </em></p>
<p><em>DocuSign bildirimini taklit eden bir oltalama e-postası</em></p>
<p>Araştırmacılar ayrıca, Amazon SES üzerinden gerçekleştirilen ve saldırganların çalışan kılığına girerek tedarikçilerle sahte e-posta zincirleri oluşturduğu BEC (Business Email Compromise) saldırılarını da belirledi. Genellikle finans departmanlarını hedef alan bu mesajlar, acil ödeme talebi içeriyor ve içinde yalnızca banka detaylarının bulunduğu PDF ekleriyle iletiliyor. Herhangi bir zararlı bağlantı barındırmayan bu yöntem, saldırıların güvenlik yazılımları tarafından tespit edilmesini oldukça zorlaştırıyor.</p>
<p><img decoding="async" src="https://cdn.engazete.com.tr/2026/05/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-cWEyWhnG.jpg"/></p>
<p><em>Amazon SES üzerinden gönderilen kurumsal e-posta dolandırıcılığı zinciri örneği</em></p>
<p><strong>Kaspersky Spam Karşıtı Uzmanı Roman Dedenok</strong> konuyla ilgili şu değerlendirmede bulundu: “<em>Daha önce de saldırganların güvenilir platformları kötüye kullandığı örneklerle karşılaştık. Google Tasks ve Google Forms</em> <em> vakalarında dolandırıcılar, yerleşik bildirim mekanizmalarını kullanarak @google.com gibi meşru alan adları üzerinden oltalama bağlantıları gönderiyor, böylece hem e-posta filtrelerini aşmayı hem de kullanıcı güvenini istismar etmeyi başarıyordu. Ancak Amazon SES’in kötüye kullanılması, bu eğilimin çok daha gelişmiş bir aşamasını temsil ediyor. Saldırganlar artık yalnızca platformların bildirim özelliklerinden yararlanmakla kalmıyor; bulut kimlik bilgilerini ele geçirerek güvenilir bir e-posta gönderim altyapısı üzerinde doğrudan kontrol sağlıyor. Bu da saldırıları büyük ölçekte yürütmelerine, mesajları tamamen özelleştirmelerine ve gerçek kurumsal iletişimlerden ayırt edilmesi oldukça güç oltalama e-postaları göndermelerine imkan tanıyor.”</em></p>
<p>Kaspersky, bu tür saldırılardan korunmak için şu önerilerde bulunuyor:</p>
<ul>
<li>Kurumlar, AWS erişimlerini minimum yetki prensibiyle sınırlandırmalı, statik IAM anahtarları yerine rol tabanlı erişim yöntemlerini tercih etmeli, çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmeli, erişimleri IP bazında kısıtlamalı ve kimlik bilgilerini düzenli olarak yenileyip denetlemeli.</li>
<li>Bireysel kullanıcılar ise yalnızca gönderen adı ya da alan adına güvenerek e-postaları meşru kabul etmemeli. Beklenmedik mesajlara karşı dikkatli yaklaşmalı, talepleri farklı bir iletişim kanalı üzerinden doğrulamalı ve bağlantılar güvenilir görünse bile tıklamadan önce dikkatlice kontrol etmeli.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-634149">Kaspersky, ele geçirilmiş Amazon Simple Email Service hesapları üzerinden gerçekleştirilen oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky Raporu: Finansal Tehditlerin Kimlik Bilgisi Hırsızlığına Evrilmesiyle Bir Milyondan Fazla Banka Hesabı Ele Geçirildi</title>
		<link>https://www.engazete.com.tr/kaspersky-raporu-finansal-tehditlerin-kimlik-bilgisi-hirsizligina-evrilmesiyle-bir-milyondan-fazla-banka-hesabi-ele-gecirildi-627088</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 07:29:03 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[banka]]></category>
		<category><![CDATA[bilgisi]]></category>
		<category><![CDATA[finansal]]></category>
		<category><![CDATA[hırsızlığına]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[raporu]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[tehditlerin]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[Zararlı Yazılımlar]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=627088</guid>

					<description><![CDATA[<p>Geçtiğimiz yıl, infostealer türü zararlı yazılımlar nedeniyle bir milyondan fazla çevrim içi bankacılık hesabı ele geçirildi. Finansal siber tehditlerin yönü giderek kimlik bilgisi hırsızlığı ve veri yeniden kullanımına yönelirken, saldırganlar geleneksel PC bankacılığı zararlı yazılımlarından uzaklaşıp sosyal mühendislik yöntemlerine ve dark web pazar yerlerine yöneliyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-raporu-finansal-tehditlerin-kimlik-bilgisi-hirsizligina-evrilmesiyle-bir-milyondan-fazla-banka-hesabi-ele-gecirildi-627088">Kaspersky Raporu: Finansal Tehditlerin Kimlik Bilgisi Hırsızlığına Evrilmesiyle Bir Milyondan Fazla Banka Hesabı Ele Geçirildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Geçtiğimiz yıl, infostealer türü zararlı yazılımlar nedeniyle bir milyondan fazla çevrim içi bankacılık hesabı ele geçirildi. Finansal siber tehditlerin yönü giderek kimlik bilgisi hırsızlığı ve veri yeniden kullanımına yönelirken, saldırganlar geleneksel PC bankacılığı zararlı yazılımlarından uzaklaşıp sosyal mühendislik yöntemlerine ve dark web pazar yerlerine yöneliyor. Öte yandan mobil finansal zararlı yazılımların da yükselişi sürüyor. Güncel finansal siber tehdit trendlerine ilişkin detaylar Kaspersky’nin yeni raporunda yer alıyor.</strong></p>
<p>Geleneksel <strong>finansal oltalama (phishing)</strong> saldırıları hâlâ varlığını sürdürüyor. E-ticaret sitelerini taklit eden sayfalar, finansal oltalama ekosisteminde başı çekiyor (2025’te %48,5; 2024’e göre %10,3 artış). Bunu bankalar (2025’te %26,1; 2024’e göre %16,5 düşüş) ve ödeme sistemleri (2025’te %25,5; 2024’e göre %6,2 artış) izliyor. Bankalara yönelik oltalama girişimlerindeki düşüş, bu hizmetlerin taklit edilmesinin giderek zorlaştığını ve dolandırıcıların kullanıcıların finansal verilerine erişmek için daha kolay yöntemlere yöneldiğini gösteriyor olabilir.</p>
<p>Saldırganlar, kampanyalarını bölgelerin dijital alışkanlıklarına göre uyarlıyor. Orta Doğu&#8217;da finansal oltalama faaliyetlerinin %85,8’i e-ticaret siteleri üzerinde yoğunlaşırken bu durum bölgedeki çevrimiçi perakende odaklı tuzakların etkisini gösteriyor. Afrika’da ise banka temalı oltalama saldırıları %53,75 ile başı çekiyor; bu da bölgedeki kullanıcı hesap güvenliğinin hâlâ yetersiz olduğunun bir göstergesi olarak değerlendiriliyor. Latin Amerika&#8217;da e-ticaret ve banka hedefli saldırılar arasında dengeli bir dağılım görülürken, Asya-Pasifik (APAC) ve Avrupa’da saldırıların her üç kategoriye de (banka, e-ticaret, ödeme sistemleri) eşit yayıldığı gözlemleniyor. Bu durum, söz konusu bölgelerde saldırı stratejilerinin çeşitlendiğine işaret ediyor.</p>
<p>2025’te, kullanıcıların finansal işlemler için giderek daha fazla mobil cihazlara yönelmesiyle birlikte PC tabanlı finansal zararlı yazılımlardan etkilenen kullanıcı sayısındaki düşüş devam etti. Buna karşın mobil bankacılık zararlı yazılımlarına yönelik saldırılar, bir önceki yıla kıyasla 1,5 kat arttı.</p>
<p>Geleneksel finansal zararlı yazılımları tamamlayan infostealerlar<strong>,</strong> hem PC’lerde hem de mobil cihazlarda finansal suçların finansal suçların kritik bir parçası haline geldi. Bu zararlı yazılımlar; oturum açma bilgileri, çerezler, banka kartı numaraları, kripto cüzdan seed ifadeleri ve tarayıcılar ile uygulamalardaki otomatik doldurma verileri gibi hassas bilgileri toplayarak saldırganların hesap ele geçirme ya da doğrudan finansal dolandırıcılık gerçekleştirmesine olanak tanıyor. Kaspersky verilerine göre, infostealer tespitlerinde küresel ölçekte %59, Afrika’da %53 ve Orta Doğu’da %26 artış yaşandı (2024’ten 2025’e, PC tarafında). Bu artış, kimlik bilgisi temelli saldırıların yaygınlaşmasını hızlandırdı.</p>
<p>Kaspersky Dijital Ayak İzi İstihbaratı (DFI) verilerine göre, 2025 yılında dünyanın en büyük 100 bankasından hizmet alan bir milyondan fazla çevrimiçi banka hesabı bilgi çalıcıların kurbanı oldu ve bu hesaplara ait kimlik bilgileri karanlık web’de açık şekilde paylaşıldı. Banka başına düşen ortalama ele geçirilmiş hesap sayısının en yüksek olduğu ülkeler Hindistan, İspanya ve Brezilya olarak kayda geçti.</p>
<p>Daha da çarpıcı olanı, 2025 yılında ele geçirilen ve karanlık web kaynaklarında paylaşılan ödeme kartlarının <strong>%74’ünün</strong>, Mart 2026 itibarıyla hâlâ geçerliliğini koruyor olmasıdır. Bu durum, saldırganların aylar hatta yıllar önce çalınmış kartları hâlâ aktif olarak kullanabildiği anlamına geliyor.</p>
<p><strong>Kaspersky Digital Footprint Intelligence analisti Polina Tretyak</strong>, konuyla ilgili şu değerlendirmede bulunuyor: “<em>Dark web, finansal siber suçlar için merkezi bir platform haline geldi. Infostealer’lar tarafından ele geçirilen kimlik bilgileri ve banka kartları burada toplanıyor, yeniden paketleniyor ve satışa sunuluyor. Aynı zamanda finansal ürün kullanıcılarını hedefleyen oltalama kitleri de kullanıma hazır hizmetler olarak sunuluyor. Bu durum, veri hırsızlığı ile dolandırıcılık faaliyetlerinin birbirini beslediği, kendi kendini sürdüren bir ekosistem yaratıyor. Böylece saldırılar ölçeklenebilir hale geliyor ve sınırlı deneyime sahip dolandırıcılar tarafından dahi kolaylıkla gerçekleştirilebiliyor. Bu döngüyü kırmak, kurumlar için proaktif tehdit istihbaratını, bireyler için ise daha yüksek farkındalık ve dikkat seviyesini gerektiriyor</em>.”</p>
<p>Kaspersky, güvende kalmak için şu önlemlere dikkat çekiyor:</p>
<p>Bireysel Kullanıcılar İçin:</p>
<ul>
<li>Şüpheli mesajlardaki bağlantılara tıklamayın; kimlik bilgilerinizi veya kart detaylarınızı girmeden önce web sayfalarının doğruluğunu mutlaka kontrol edin.</li>
<li>Mümkün olan her yerde çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin; güçlü, benzersiz parolalar oluşturun ve bunları güvenli bir parola yöneticisinde saklayın.</li>
<li>Sahte e-ticaret sitelerinden ve oltalama sayfalarından korunmak için güvenilir bir güvenlik çözümü kullanın. Örneğin Kaspersky Premium, web sitesi özelliklerini ve URL&#8217;leri analiz ederek şüpheli kalıpları tespit eden gelişmiş teknolojisiyle kullanıcıları dolandırıcılık girişimlerinden korur.</li>
</ul>
<p>İşletmeler İçin:</p>
<ul>
<li>Tüm altyapınızı düzenli olarak analiz edin, güvenlik açıklarını giderin ve gizli riskleri ortaya çıkarmak için dış uzmanlardan destek alarak tarafsız bir bakış açısı edinin.</li>
<li>Organizasyon genelinde hızlı tespit ve müdahale yeteneği sağlayan, tüm saldırı vektörlerini tek bir merkezden izleyen entegre platformlar kullanın. Kaspersky Next ürün ailesi; gerçek zamanlı koruma, tehdit görünürlüğü ve her ölçekteki işletmeye uygun EDR/XDR yetenekleriyle bu süreçte yardımcı olabilir.</li>
<li>Karanlık web kaynaklarının sürekli izlenmesi, potansiyel tehdit kaynaklarının kapsamını genişletir ve tehdit aktörlerinin planlarını takip etmenize olanak tanır. Bu tür bir izleme kapasitesine Kaspersky’s Digital Footprint Intelligence servisi aracılığıyla ulaşabilirsiniz.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-raporu-finansal-tehditlerin-kimlik-bilgisi-hirsizligina-evrilmesiyle-bir-milyondan-fazla-banka-hesabi-ele-gecirildi-627088">Kaspersky Raporu: Finansal Tehditlerin Kimlik Bilgisi Hırsızlığına Evrilmesiyle Bir Milyondan Fazla Banka Hesabı Ele Geçirildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</title>
		<link>https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 08:09:01 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bağlantı]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcılar]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[telefon]]></category>
		<category><![CDATA[yılında]]></category>
		<category><![CDATA[zararlı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=612502</guid>

					<description><![CDATA[<p>Kaspersky telemetri verilerine göre, 2025 yılında küresel e-posta trafiğinin neredeyse yarısını (%44,99) spam iletiler oluşturdu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502">Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky telemetri verilerine göre, 2025 yılında küresel e-posta trafiğinin neredeyse yarısını (%44,99) spam iletiler oluşturdu. Spam kategorisi yalnızca istenmeyen e-postaları değil; dolandırıcılık, oltalama (phishing) ve kötü amaçlı yazılım gibi çeşitli e-posta tehditlerini de kapsıyor. 2025 yılında bireysel ve kurumsal kullanıcılar, bir önceki yıla oranla %15’lik bir artışla, 144 milyondan fazla zararlı veya potansiyel olarak istenmeyen e-posta ekiyle karşı karşıya kaldı.</p>
<p>E-posta antivirüsü tespitlerinde en yüksek pay 2025’te %30 ile Asya Pasifik (APAC) bölgesine ait oldu. Bu bölgeyi %21 ile Avrupa izlerken, Latin Amerika %16, Orta Doğu %15, Rusya ve BDT ülkeleri %12, Afrika ise %6 pay aldı. Ülke bazında bakıldığında, kötü amaçlı ve potansiyel olarak istenmeyen e-posta eklerinde en yüksek oran %14 ile Çin’de kaydedildi. Çin’i %11 ile Rusya, ardından %8 ile Meksika ve İspanya, %5 ile Türkiye takip etti.</p>
<p>E-posta antivirüsü tespitleri yıl içinde özellikle haziran, temmuz ve kasım aylarında görece bir artış gösterdi.</p>
<p><strong>E-posta spam’i ve oltalama saldırılarında öne çıkan eğilimler</strong></p>
<p>Kaspersky’nin yıllık analizi, e-posta spam’i ve oltalama tehdit ortamında 2026’ya da taşınması beklenen kalıcı eğilimleri ortaya koyuyor:</p>
<ul>
<li><strong>Birden fazla iletişim kanalının birlikte kullanılması:</strong> Saldırganlar, e-posta kullanıcılarını mesajlaşma uygulamalarına yönlendirmeye veya sahte telefon numaralarını aramaya ikna ediyor. Örneğin, yatırım temalı dolandırıcılık e-postaları, mağdurları sahte web sitelerine yönlendirerek iletişim bilgilerini talep ediyor; ardından siber suçlular telefonla irtibata geçiyor.</li>
<li><strong>Oltalama ve zararlı e-postalarda gelişmiş gizleme teknikleri:</strong> Tehdit aktörleri, oltalama bağlantılarını gizlemek için sıklıkla bağlantı koruma servislerinden ve QR kodlardan yararlanıyor. Bu QR kodlar, doğrudan e-posta gövdesine ya da PDF eklerinin içine yerleştiriliyor. Böylece zararlı bağlantılar gizlenirken, kullanıcılar kodu mobil cihazlarıyla taramaya teşvik ediliyor; bu da kurumsal bilgisayarlara kıyasla daha zayıf güvenlik önlemlerinin bulunduğu ortamlarda riskin artmasına yol açıyor.</li>
<li><strong>Meşru platformların kötüye kullanıldığı gönderimler:</strong> Kaspersky uzmanları, OpenAI’nin organizasyon oluşturma ve ekip daveti özelliklerinin istismar edildiği bir dolandırıcılık yöntemini tespit etti. Bu yöntemde spam e-postalar, meşru OpenAI adreslerinden gönderilerek kullanıcılar yanıltılmaya çalışılıyor; hedef, kullanıcıları dolandırıcılık bağlantılarına tıklamaya veya sahte telefon numaralarını aramaya yönlendirmek. Ayrıca, ilk kez 2010’lu yılların sonlarında ortaya çıkan takvim tabanlı oltalama yöntemi, geçtiğimiz yıl kurumsal kullanıcıları hedef alacak şekilde yeniden gündeme geldi.</li>
<li><strong>İş e-postası ele geçirme (BEC) saldırılarında taktiklerin inceltilmesi:</strong> 2025’te saldırganlar, yazışmalarına sahte yönlendirilmiş (forward edilmiş) e-postalar ekleyerek daha ikna edici olmaya çalıştı. Bu iletilerde, e-posta zincirinin doğrulanmasını sağlayan thread-index gibi başlıkların veya diğer teknik başlıkların bulunmaması, mesajların gerçekliğinin kontrol edilmesini zorlaştırdı.</li>
</ul>
<p><strong>Kaspersky spam karşıtı uzmanı Roman Dedenok</strong>, konuya ilişkin şu değerlendirmede bulunuyor: <em>“E-posta yoluyla yapılan oltalama saldırıları kesinlikle hafife alınmamalı. Raporumuz, her on kurumsal saldırıdan birinin oltalama ile başladığını ve bunların önemli bir bölümünün Gelişmiş Kalıcı Tehditler (APT) olduğunu ortaya koyuyor. 2025’te hedefli e-posta saldırılarında belirgin bir sofistikasyon artışı gözlemledik. Gönderen adreslerinin kurgulanmasından, içeriklerin gerçek kurumsal etkinlikler ve süreçlerle uyumlu hâle getirilmesine kadar en küçük ayrıntılar bile titizlikle tasarlanıyor. Üretken yapay zekânın metalaşması, saldırganların minimum çabayla ikna edici ve kişiselleştirilmiş oltalama mesajlarını büyük ölçekte oluşturmasına olanak tanıyarak bu tehdidi ciddi biçimde artırdı; mesajların tonu, dili ve bağlamı hedefe göre otomatik olarak uyarlanabiliyor.”</em></p>
<p>Spam ve oltalama tehdit ortamı hakkında detaylı bilgi için securelist.com ziyaret edilebilirsiniz.</p>
<p><strong>Güvende kalmak için Kaspersky’den öneriler</strong></p>
<ul>
<li>Güvenilir kaynaklardan geliyor gibi görünse bile, herhangi bir platformdan gelen beklenmedik davetlere şüpheyle yaklaşın.</li>
<li>Bir bağlantıya tıklamadan önce URL’yi dikkatlice kontrol edin.</li>
<li>Şüpheli e-postalarda yer alan telefon numaralarını aramayın. Bir hizmetle iletişime geçmeniz gerekiyorsa, telefon numarasını ilgili hizmetin resmî web sitesinden bulun.</li>
<li>Kurumsal kullanıcılar için, makine öğrenimi algoritmalarıyla desteklenen çok katmanlı savunma mekanizmalarına sahip Kaspersky Security for Mail Server, gelişen tehditlere karşı güçlü koruma sunarak işletmelere güvenli bir çalışma ortamı sağlar.</li>
<li>Akıllı telefonlar dâhil olmak üzere tüm çalışan cihazlarında güçlü güvenlik yazılımlarının kurulu olduğundan emin olun.</li>
<li>Güncel oltalama tekniklerine yönelik düzenli farkındalık eğitimleri gerçekleştirin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502">Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</title>
		<link>https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 08:02:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[doğrulama]]></category>
		<category><![CDATA[dönüşümünü]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[eğitim]]></category>
		<category><![CDATA[eşkiden]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[koruma]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[mercek]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[takvim]]></category>
		<category><![CDATA[tehditlerinin]]></category>
		<category><![CDATA[yeniye]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=610753</guid>

					<description><![CDATA[<p>Kaspersky’nin yayımladığı yeni inceleme, siber suçluların takvim tabanlı saldırılar, sesli mesaj aldatmacaları ve gelişmiş çok faktörlü kimlik doğrulama (MFA) atlatma yöntemleri gibi teknikleri modernize ederek, 2025 yılında bireyleri ve işletmeleri nasıl hedef aldığını gözler önüne seriyor.</p>
<p><a href="https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753">Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky’nin yayımladığı yeni inceleme, siber suçluların takvim tabanlı saldırılar, sesli mesaj aldatmacaları ve gelişmiş çok faktörlü kimlik doğrulama (MFA) atlatma yöntemleri gibi teknikleri modernize ederek, 2025 yılında bireyleri ve işletmeleri nasıl hedef aldığını gözler önüne seriyor. Bulgular; bu ısrarcı tehditlere karşı kullanıcı dikkati, çalışan eğitimleri ve gelişmiş e-posta koruma çözümlerinin kritik bir ihtiyaç haline geldiğini vurguluyor.</p>
<p><strong>Takvim Tabanlı Oltalama: Ofis Çalışanları Hedefte</strong></p>
<p>İlk olarak 2010’lu yılların sonunda ortaya çıkan takvim tabanlı oltalama (calendar phishing) taktikleri, bugün rotasını B2B dünyasına çevirerek yeniden sahneye çıktı. Saldırganlar, gövde metni içermeyen ancak etkinlik açıklamasında zararlı bağlantılar gizlenmiş takvim davetleri gönderiyor. Davet açıldığında etkinlik kullanıcının takvimine otomatik olarak ekleniyor; ardından gelen bildirimler, kullanıcıyı Microsoft gibi platformları taklit eden sahte giriş sayfalarına yönlendiriyor. Geçmişte Google Takvim kullanıcılarını hedef alan kitlesel kampanyalar, artık doğrudan kurumsal çalışanları odak noktasına alıyor. Kuruluşların, çalışanlarına beklenmedik takvim davetlerini doğrulamayı öğretmek için simüle edilmiş saldırı atölyeleri gibi düzenli farkındalık eğitimleri düzenlemesi öneriliyor.</p>
<p><strong>CAPTCHA Korumalı Sesli Mesaj Aldatmacası</strong></p>
<p>Siber saldırganlar, az miktarda metin ve basit bir bağlantı içeren, sesli mesaj bildirimi süsü verilmiş minimalist e-postalar kullanıyor. Bağlantıya tıklandığında, güvenlik botlarını atlatmak için bir dizi CAPTCHA doğrulaması tetikleniyor. Süreç, sonunda e-posta adreslerini doğrulayan ve kimlik bilgilerini ele geçiren sahte bir Google giriş sayfasında noktalanıyor. Bu çok katmanlı aldatmaca, şüpheli bağlantıları tanımaya yönelik etkileşimli eğitim modülleri ile bu tür sinsi taktikleri tespit edip engelleyen Kaspersky SecureMail gibi gelişmiş e-posta sunucusu koruma çözümlerinin önemini bir  kez daha ortaya koyuyor.</p>
<p><strong>Sahte Bulut Servisleriyle MFA’yı Aşan Saldırılar</strong></p>
<p>Gelişmiş oltalama kampanyaları, pCloud (şifreli dosya depolama ve paylaşım hizmeti) gibi servisleri taklit ederek çok faktörlü kimlik doğrulama (MFA) sistemlerini hedef alıyor. Tarafsız bir destek takibi gibi görünen bu e-postalar, kullanıcıyı benzer isimli (örneğin: pcloud.online) sahte alan adlarına yönlendiriyor. Bu sayfalar, API aracılığıyla gerçek pCloud servisiyle etkileşime girerek e-postaları doğruluyor ve kullanıcıdan OTP (tek kullanımlık şifre) kodları ile parolaları talep ediyor. Giriş başarılı olduğunda saldırganlar hesaba tam erişim sağlıyor. Kuruluşların bu tehdide karşı zorunlu siber güvenlik eğitimleri uygulaması ve hileli alan adlarını ve API tabanlı saldırıları işaretleyen Kaspersky Security for Mail Servers gibi çözümleri devreye alması gerekiyor.</p>
<p><strong>Kaspersky Anti-Spam Uzmanı Roman Dedenok:</strong> “<em>Oltalama yöntemleri giderek daha yanıltıcı hâle gelirken,</em> <em>Kaspersky kullanıcıları parola korumalı PDF’ler veya QR kodlar gibi alışılmadık e-posta eklerine karşı temkinli olmaya ve herhangi bir kimlik bilgisi girmeden önce web sitesi adreslerini mutlaka doğrulamaya çağırıyor. Kurumların, gerçek hayattan senaryolar içeren kapsamlı eğitim programlarını hayata geçirmesi ve ileri seviye e-posta koruma sistemlerini kullanması, ileri düzey oltalama saldırılarının gerçek zamanlı olarak tespit edilmesini ve engellenmesini sağlıyor</em>.” ifadelerini kullandı.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753">Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</title>
		<link>https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 08:35:12 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[blockfi]]></category>
		<category><![CDATA[cüzdan]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[iflası]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kripto]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[sonrası]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=606333</guid>

					<description><![CDATA[<p>Saldırganlar, kripto kredi platformunun sözde müşteri ödemelerini kullanarak cüzdan kurtarma ifadelerini ele geçirmeyi hedefliyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333">Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Saldırganlar, kripto kredi platformunun sözde müşteri ödemelerini kullanarak cüzdan kurtarma ifadelerini ele geçirmeyi hedefliyor.</em></p>
<p>Kaspersky, iflas eden kripto kredi platformu BlockFi’nin eski müşterilerini hedef alan yeni bir oltalama (phishing) saldırı dalgası tespit etti. Bu dolandırıcılık girişimleri, BlockFi’nin 2022’deki iflasının ardından devam eden müşteri varlık dağıtım sürecini fırsata çevirerek, kullanıcıları kripto para cüzdanlarına ait kurtarma (seed) ifadelerini paylaşmaya ikna etmeyi amaçlıyor. Bu tür saldırılar, mağdurlar için ciddi finansal kayıplara yol açabiliyor.</p>
<p>Bir dönem yüksek getirili faiz hesapları ve kripto teminatlı kredileriyle öne çıkan BlockFi, Kasım 2022’de iflasını açıklamıştı. Şirket, yeniden yapılandırma planı kapsamında etkilenen müşterilere yönelik geri ödemelere 2024 yılında başladı. Kaspersky’nin tespitlerine göre saldırganlar, BlockFi’nin kurumsal kimliğini taklit eden sahte e-postalar göndererek alıcıları, “hak kazandıkları ödemeyi talep etmeye” davet ediyor. Bağlantıya tıklayan kullanıcılar, bir oltalama sayfasına yönlendiriliyor ve burada “cüzdanlarını bağlamaları” isteniyor.</p>
<p>Saldırganlar, kullanıcılardan mevcut kripto cüzdanlarını kurtarma ifadesini (secret/seed phrase) girerek içe aktarmalarını talep ediyor. Bu bilginin paylaşılması ise saldırganlara, mağdurun cüzdanındaki varlıklara doğrudan erişim imkânı tanıyor.</p>
<p><strong>Kaspersky Anti-Spam Uzmanı Roman Dedenok</strong> konuyla ilgili şunları söylüyor: “<em>Bu tür oltalama saldırıları oldukça yaygın ve gerçek hayattaki gelişmeleri kullanarak güven ve aciliyet duygusu yaratmayı hedefliyor. Bu tuzaklara düşen kullanıcılar, kripto cüzdanlarını tamamen kaybetme riskiyle karşı karşıya kalıyor. Her türlü bildirimin mutlaka resmi kanallar üzerinden doğrulanması ve e-postanın gönderildiği adresin dikkatle kontrol edilmesi büyük önem taşıyor.”</em></p>
<p>Oltalama e-postalarında kullanılan logo, renk paleti ve dil oldukça ikna edici olduğu için, bu tür tehditleri ilk bakışta ayırt etmek zor olabiliyor. Kaspersky, benzer dolandırıcılık girişimlerinden korunmak için şu adımların atılmasını öneriyor:</p>
<ul>
<li>Tanımadığınız veya beklemediğiniz e-postalardaki bağlantılara tıklamayın ve bu mesajlara yanıt vermeyin.</li>
<li>Hassas bilgilerinizi koruyun: Bankacılık bilgileri, kripto cüzdan kurtarma ifadeleri veya özel anahtarlar hiçbir koşulda e-posta ya da çevrimiçi formlar üzerinden paylaşılmamalıdır.</li>
<li>Güvenlik araçlarını kullanın: Tüm finansal hesaplar için iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin, Kaspersky Premium gibi güvenilir güvenlik çözümlerinden yararlanın ve kimlik bilgilerinizi korumak için parola yöneticisi kullanmayı değerlendirin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333">Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Üst düzey yöneticilere yönelik geliştirilen oltalama saldırılarına karşı XDR&#8217;ın sağladığı 3 fayda</title>
		<link>https://www.engazete.com.tr/ust-duzey-yoneticilere-yonelik-gelistirilen-oltalama-saldirilarina-karsi-xdrin-sagladigi-3-fayda-430540</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 27 Dec 2023 08:24:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[düzey]]></category>
		<category><![CDATA[fayda]]></category>
		<category><![CDATA[geliştirilen]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[sağladığı]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[üst]]></category>
		<category><![CDATA[xdrın]]></category>
		<category><![CDATA[yönelik]]></category>
		<category><![CDATA[yöneticilere]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=430540</guid>

					<description><![CDATA[<p>Günümüzde, kuruluşların güvenlik düzeyine göre saldırı yöntemlerini değiştiren siber suçlular, yeni stratejiler geliştiriyor. Kuruluşların gizli bilgilerine ya da banka hesaplarına ulaşmak için C-Suite yöneticilerin kişisel bilgilerini taklit eden saldırganlar, kurum içi çalışanları manipüle eden e-postalar gönderiyor.</p>
<p><a href="https://www.engazete.com.tr/ust-duzey-yoneticilere-yonelik-gelistirilen-oltalama-saldirilarina-karsi-xdrin-sagladigi-3-fayda-430540">Üst düzey yöneticilere yönelik geliştirilen oltalama saldırılarına karşı XDR&#8217;ın sağladığı 3 fayda</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Günümüzde, kuruluşların güvenlik düzeyine göre saldırı yöntemlerini değiştiren siber suçlular, yeni stratejiler geliştiriyor. Kuruluşların gizli bilgilerine ya da banka hesaplarına ulaşmak için C-Suite yöneticilerin kişisel bilgilerini taklit eden saldırganlar, kurum içi çalışanları manipüle eden e-postalar gönderiyor. Kuruluştaki uç noktaları, sunucuları, bulut uygulamaları, e-postaları ve daha fazlasını koruma altına alan gelişmiş algılama ve yanıt (XDR), geniş çaplı ürünler için korumayı bütünleştiriyor.</strong> <strong>C-Suite yöneticilerin iş yoğunlukları ve uzun saatler boyunca çalışma eğilimlerinden dolayı oltalama e-posta saldırılarına daha açık olduklarını belirten</strong> <strong>Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim&#8217;in Operasyon Direktörü Alev Akkoyunlu, C-Suite yöneticilere yönelik yapılan oltalama saldırılarına karşı XDR’ın sağladığı 3 faydayı paylaşıyor.</strong></p>
<p>Günümüzde tehdit aktörleri, sadece değerli sistemlerin ve verilerin anahtarlarını ellerinde tuttukları için değil, aynı zamanda yeterince güvenlik önlemi almadıkları için üst düzey yöneticileri giderek daha fazla hedef alıyor. Kurumdaki konumları ve önemleri nedeniyle cazip bir hedef haline gelen C-Suite yöneticileri, iş yoğunlukları ve uzun çalışma saatlerinin verdiği yorgunluk hali nedeniyle oltalama e-posta saldırılarına daha açık bir hale geliyor. Kamuya açık bir yaşam sürmeleri nedeniyle LinkendIn hesaplarını aktif bir şekilde güncelleyen C-Suite yöneticileri, kuruluşun ortağı veya müşterisine atıfta bulunan oltalama e-postalarını geliştirmek isteyen saldırganlara önemli bilgiler sunuyor. Genişletilmiş Algılama ve Yanıt (XDR) çözümleri, erişim ve yetkilendirme politikalarında ihtiyaç duyulan görünürlüğü sağlayarak, olası siber tehditleri belirleyebiliyor ve güvenlik riskini azaltmak için çözüm önerileri sunabiliyor. Uç nokta, kullanıcı, ağ ve diğer güvenlik katmanlarını kapsayan bütünsel bir XDR çözümünün, bir saldırının devam ettiğini gösterebilecek eğilimleri veya farklı olayları tanımlamak için gerekli olduğunu vurgulayan Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim&#8217;in Operasyon Direktörü Alev Akkoyunlu, “Kuruluşların itibarını ve ticari faaliyetlerini tehlikeye atabilecek bilgilerin açığa çıkmasını engelleyen XDR, yapay zeka (AI) ve makine öğrenimi (ML) sayesinde mevcut saldırıları gerçek zamanlı olarak analiz edebiliyor, ortalama tespit süresini ve müdahale süresini en aza indirgiyor.” açıklamasında bulunarak C-Suite yöneticilere yönelik yapılan oltalama saldırılarına karşı XDR’ın sağladığı 3 faydayı paylaşıyor.</p>
<p><strong>1. Hızlı Algılama: </strong>Üst düzey yöneticileri hedef alan saldırıların kurum üzerinde büyük etki yaratması muhtemel bir durum. Bu nedenle gerçek bir hasar oluşmadan önce bunları mümkün olduğunca çabuk tespit etmek kritik önem taşıyor. Devam etmekte olan bir saldırıyı tespit etmek için AI/ML teknolojisini kullanan XDR, görünüşte ilgisiz olayları analiz ederek saldırının nedenini hızlı bir şekilde algılayabiliyor.</p>
<p><strong>2. Doğru Bağlamı Elde Edin: </strong>Bir ihlal tespit edildiğinde zaman, kuruluşların aleyhinde işlemeye başlıyor. XDR çözümleri, güvenlik ekiplerine saldırıyı tespit edebilmeleri için ihtiyaç duydukları bağlamı sağlıyor. İlk erişimin nasıl yapıldığı, yayılabildiği ve hangi sistemlerin etkilendiğini tespit edebilen XDR, herhangi bir veri sızıntısı, komuta ve kontrol iletişimi veya diğer kötü niyetli eylemlere karşı otomatik olarak bilgi toplayabiliyor.</p>
<p><strong>3. Hemen Harekete Geçin: </strong>Üst düzey yönetici düzeyinde bir ihlalle uğraşıldığında hız, çok önemli bir etken haline geliyor. Bu nedenle XDR çözümünün saldırıları nasıl durduracağını ve ardından etkisinin en iyi nasıl bertaraf edileceği konusunda eyleme geçilebilir bilgiler sağlaması önem taşıyor. Bu, belirli sistemlerin karantinaya alınması, belirli kullanıcılara erişimin kapatılması, uygulamaların kapatılması veya uç noktaların geri yüklenmesi gibi önerileri kapsayan çözümleri içeriyor.</p>
<p>C-Suite yöneticilere yönelik saldırılar gelir kaybına, işten çıkarmalara ve hatta şirketin iflas etmesine veya faaliyetlerini durdurmasına yol açabilecek kadar zarar verici sonuçlara yol açabiliyor. Kuruluşlardaki olası saldırılara karşı güvenlik ekiplerinin güncel olmayan veya riskli politikalarını belirleyen GravityZone XDR, üst düzey yöneticilere veya şirket içi çalışanlara yönelik saldırıları hızlı bir şekilde tespit edebiliyor ve kuruluş genelindeki yetkilendirmeleri güvenli olacak şekilde yeniden belirliyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/ust-duzey-yoneticilere-yonelik-gelistirilen-oltalama-saldirilarina-karsi-xdrin-sagladigi-3-fayda-430540">Üst düzey yöneticilere yönelik geliştirilen oltalama saldırılarına karşı XDR&#8217;ın sağladığı 3 fayda</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
