<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>saldırı | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/saldiri/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/saldiri</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 01 Apr 2026 09:29:37 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>saldırı | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/saldiri</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Makineler sanal güvenlik açıkları gerçek</title>
		<link>https://www.engazete.com.tr/makineler-sanal-guvenlik-aciklari-gercek-624339</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 09:29:37 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[açıkları]]></category>
		<category><![CDATA[bulut]]></category>
		<category><![CDATA[çoğu]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[kaynak]]></category>
		<category><![CDATA[makine]]></category>
		<category><![CDATA[makineler]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[sanal]]></category>
		<category><![CDATA[zaman]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=624339</guid>

					<description><![CDATA[<p> Bulut sanal makineler hız, ölçek ve esneklik sunuyor ancak kendi başlarına bırakıldıklarında risk oluşturuyor.</p>
<p><a href="https://www.engazete.com.tr/makineler-sanal-guvenlik-aciklari-gercek-624339">Makineler sanal güvenlik açıkları gerçek</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>  <strong>Bulut sanal makineler hız, ölçek ve esneklik sunuyor ancak kendi başlarına bırakıldıklarında risk oluşturuyor. Amazon Web Services’in  2000’lerin ortasında S3 ve ardından EC2 hizmetlerini devreye alması, modern bulut depolama ve bilgi işlem dönemini başlatmıştı. Bugün ise iş yüklerini buluta taşımayan veya taşımayı planlamayan çok az kurum bulunuyor. Bazıları tamamen bulutta, bazıları ise çoklu bulut kurulumlarında bulut iş yüklerini şirket içi kaynaklarla eşleştirerek çalışıyor. </strong></p>
<p><strong>Tüm bu yapılar içinde öne çıkan ortak sorun ise aynı: Sanal makine (VM) yayılması. Yani, zamanla kendi başına bırakılan sanal makinelerin kontrolsüz şekilde çoğalması. Siber güvenlik alanında dünya lideri olan ESET sanal makinelerdeki güvenlik açıklarını mercek altına aldı.</strong></p>
<p><strong> </strong>Bulut servis sağlayıcıları yeni sanal makinelerin oluşturulmasını kolaylaştırıyor ancak bu devreden çıkarılması çoğu zaman aynı hızla yapılmıyor. Çoklu bulut ortamlarında bu durum, güvenlik operasyonlarının dışında kalan iş yüklerinin artmasına neden oluyor. Genel bulut hizmeti sağlayıcıları       </p>
<p>(CSP) temel koruma sağlasa da işletim sistemi güncellemeleri, izleme ve erişim politikalarının güncellenmesi müşteriye ait sorumluluklar arasında yer alıyor. Bu nedenle sanal makinelerin fark edilmeden “kontrolden çıkma” riski artıyor.</p>
<p>Bulut görünürlüğü ise birçok kuruluş için kalıcı bir sorun. Kuruluşların yalnızca yüzde 23’ü tüm iş yüklerine kapsamlı şekilde hâkim olduklarını belirtiyor. VM filolarının kontrolsüz büyümesi bu sorunu daha da derinleştiriyor. Yanlış yapılandırılmış depolama alanları ve açık API’ler ihlallerde öne çıkarken, sanal makine kötüye kullanımı genellikle fark edilmesi zor bir şekilde gerçekleşiyor. Bir makine öğrenimi mühendisi için hazırlanan ve geniş okuma, yazma erişimi verilen bir VM, proje sona erdikten sonra çoğu kez olduğu gibi kendi haline bırakılabiliyor. Bu ise saldırganlar için önemli bir fırsat alanı oluşturuyor.</p>
<p><strong>Terk edilmiş sanal makineler ciddi risk taşıyor</strong></p>
<p>Terk edilen bir VM, yalnızca kullanılmayan bir kaynak değil; aynı zamanda kötü niyetli kişiler tarafından istismar edilebilecek bir varlık. VM’ler aynı sanal özel bulut  (VPC)  veya sanal ağ  (VNet) içinde kısıtlama olmadan iletişim kurabildiğinden, bir VM komşu örnekleri inceleyebilir, veri tabanlarına erişebilir ve izinleri kötüye kullanabilir. Ağ mikro-bölümlendirme çoğu zaman zor olduğu için bu risk büyüyor. Hibrit kimlikli hibrit ortamlarda karmaşıklık daha da artıyor.</p>
<p>Geçmiş saldırı örnekleri de bu riski doğruluyor. Bir saldırı kampanyasında tehdit aktörleri, dâhili RDP ile AWS EC2 örnekleri arasında hareket etmiş, sızdırdıkları veriyi sanal makinelere taşımış ve fidye yazılımı yaymıştı. İzleme sistemleri bunu tespit etmiş olsa da otomatik yanıt mekanizması olmadığından saldırı devam etmişti. Başka örneklerde ise ele geçirilen hesaplar üzerinden kısa ömürlü VM’ler saldırı altyapısı olarak kullanıldı.</p>
<p><strong>Yayılmayla mücadelede zorluklar</strong></p>
<p>BT ve güvenlik ekipleri genellikle küçük ve yoğun bir iş yüküne sahip. Platform bağımlı karmaşık ürünler, sanal makine yayılması gibi gözden kaçan risklerin yönetimini daha da zorlaştırıyor. Bir olay kimlik suistimalini içeriyorsa, sahte bir VM üzerinden yapılan işlemler normal görünebilir. Bu nedenle, anormallikleri tespit edebilmek için VM içindeki faaliyetlerin kimliğin genel ortamda yaptıklarıyla ilişkilendirilmesi gerekiyor. Entra ID ve Active Directory entegrasyonu bu süreçte kritik önem taşıyor.</p>
<p>Hız da bir diğer önemli konu. Güvenliği ihlal edilen bir iş yükü, şirket içi kaynaklara kısa sürede ulaşabilir. Yanal hareket başlamadan VM’nin otomatik olarak izole edilmesi büyük önem taşıyor. Bu noktada yapay zekâ destekli korelasyon ve çalışma zamanı algılama teknolojileri devreye giriyor. Yakın dönem anketlerine göre, her üç KOBİ’den biri saldırı sonrası para cezası aldı. NIST 800-53 ve PCI DSS 4.0 gibi çerçeveler, bulut iş yükü güvenliği konusunda giderek daha spesifik hale geliyor.</p>
<p><strong>Bulut ve şirket içi ortamlar için büyük resim</strong></p>
<p>IBM’in bir raporuna göre ihlallerin yüzde 30’u birden fazla ortamı etkiledi. İhlallerde maliyetler, saldırganların sisteme eriştiği süreyle doğrudan ilişkili. Görünürlüğü sınırlı olan kuruluşlar, çoğu kez müşteri şikâyeti gibi dış sinyallerle ihlali fark ediyor ve bu süre içinde saldırgan haftalar boyunca erişim sağlayabiliyor.</p>
<p>Sanal makineler bulutun en eski ve en sık kullanılan kaynakları arasında yer alıyor. VM yayılması sessizce ilerliyor ve çoğu kez sorun ortaya çıktıktan sonra fark ediliyor. Korunmasız iş yükleri kimlik taşıyor ve ortamlarda geleneksel güvenlik denetimlerinin yakalayamayacağı trafik modelleriyle iletişim kuruyor.</p>
<p>Bu nedenle her kuruluşun, tüm bulut platformlarındaki VM filolarını envantere dahil etmesi, izinleri gözden geçirmesi ve gereksiz erişim açıklıklarına karşı kontroller yapması gerekiyor.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/makineler-sanal-guvenlik-aciklari-gercek-624339">Makineler sanal güvenlik açıkları gerçek</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber Güvenlik Uzmanı Eksikliği, Tedarik Zinciri Risklerini Önlemedeki En Büyük Engellerden Biri</title>
		<link>https://www.engazete.com.tr/siber-guvenlik-uzmani-eksikligi-tedarik-zinciri-risklerini-onlemedeki-en-buyuk-engellerden-biri-622245</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 07:33:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[eksikliği]]></category>
		<category><![CDATA[güven]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[ilişkisi]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[katılımcılar]]></category>
		<category><![CDATA[riskleri]]></category>
		<category><![CDATA[risklerini]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[şirketler]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[Tedarik Zinciri]]></category>
		<category><![CDATA[tur]]></category>
		<category><![CDATA[uzmanı]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=622245</guid>

					<description><![CDATA[<p>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, nitelikli BT güvenliği çalışanı eksikliğinin ve küresel organizasyonların tedarik zinciri ile güven ilişkisine dayalı saldırı risklerini azaltmak için çeşitli güvenlik görevlerine öncelik verme ihtiyacının altını çiziyor.</p>
<p><a href="https://www.engazete.com.tr/siber-guvenlik-uzmani-eksikligi-tedarik-zinciri-risklerini-onlemedeki-en-buyuk-engellerden-biri-622245">Siber Güvenlik Uzmanı Eksikliği, Tedarik Zinciri Risklerini Önlemedeki En Büyük Engellerden Biri</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, nitelikli BT güvenliği çalışanı eksikliğinin ve küresel organizasyonların tedarik zinciri ile güven ilişkisine dayalı saldırı risklerini azaltmak için çeşitli güvenlik görevlerine öncelik verme ihtiyacının altını çiziyor. Türkiye&#8217;deki katılımcıların %44&#8217;ü her iki faktörü de temel engeller arasında gösteriyor.</strong></p>
<p>Kaspersky’nin tedarik zinciri ve güven ilişkisi risklerine odaklanan son araştırmasına* göre, tedarik zinciri saldırıları şirketler için en kritik tehditlerden biri haline gelmiş durumda. Son bir yıl içinde her üç kurumdan biri bu tür bir saldırıya maruz kaldığını belirtiyor. Söz konusu saldırıların artan sıklığı ve etkisi, şirketlerin bu riskleri etkin şekilde yönetmesini zorlaştıran temel nedenlerin anlaşılmasını zorunlu kılıyor. </p>
<p>Anket sonuçlarına göre, tedarik zinciri ve güven ilişkisinden kaynaklanan risklerin azaltılmasının önündeki en büyük engellerden biri uzman iş gücü eksikliği. Bu yetersizlik, organizasyonların kendi ekosistemlerindeki potansiyel üçüncü taraf zafiyetlerini düzenli olarak tespit etme ve izleme kapasitesini kısıtlıyor. Katılımcıların belirttiği bir diğer kritik engel ise birden fazla siber güvenlik önceliği arasında denge kurma zorunluluğu. Bu durum, güvenlik ekiplerinin aynı anda çok fazla görevle ilgilenmek zorunda kaldığını ve bunun sonucunda tedarik zinciri tehditlerinin gözden kaçabildiğini gösteriyor.</p>
<p>Kaynak kısıtlılığının ötesinde, katılımcılar yapısal sorunlara da dikkat çekiyor: Türkiye&#8217;deki işletmelerin %46’sı, yüklenicilerle yapılan sözleşmelerde net BT güvenliği yükümlülüklerinin bulunmadığını belirtiyor. Ayrıca katılımcıların %35&#8217;i, BT dışı güvenlik personelinin bu riskleri tam olarak kavramadığını dile getiriyor.</p>
<p>Araştırmaya göre Türkiye&#8217;deki işletmelerin %93 gibi ezici bir çoğunluğu, tedarik zinciri ve güven ilişkisi risklerine karşı koruma önlemlerini yükseltmeleri gerektiğini kabul ederken; mevcut güvenlik önlemlerini yeterli bulanların oranı yalnızca %7’de kalıyor.</p>
<p>Aynı zamanda araştırma sonuçları, üçüncü taraf risklerine yönelik mevcut risk yönetimi uygulamaları parçalı kaldığını ve hiçbir koruma yönteminin kullanıcılar arasında %42&#8217;den fazla bir benimsenme oranına ulaşamadığını gösteriyor. En yaygın koruyucu önlem olan iki faktörlü kimlik doğrulama (2FA) bile Türkiye de’ki katılımcıların yalnızca %26&#8217;sı tarafından kullanılıyor. Ayrıca, kuruluşların sadece %42&#8217;si yüklenicilerin siber güvenlik duruşlarını düzenli olarak gözden geçiriyor. Sonuç olarak, işletmelerin yaklaşık üçte ikisi iş ortaklarının güvenliği konusunda sürekli görünürlük sağlayamıyor; bu da onları ekosistemlerindeki gelişen zafiyetlere karşı savunmasız bırakıyor.</p>
<p>Küresel ölçekte dikkat çekici bulgular ise, halihazırda tedarik zinciri ve güven ilişkisine dayalı saldırılara maruz kalmış şirketlerin daha güçlü güvenlik alışkanlıkları edinme eğiliminde olmasıdır. Tedarik zinciri olaylarından etkilenen şirketlerin sızma testi sonuçlarını talep etme olasılığı daha yüksekken (%56); güven ilişkisi ihlali mağdurları endüstri standartlarına uyumluluk kontrollerine (%56) ve yüklenicilerin kendi tedarik zinciri politikalarına (%53) öncelik veriyor.</p>
<p><em><strong>Kaspersky Güvenlik Operasyonları Merkezi (SOC) Başkanı Sergey Soldatov</strong> konuyla ilgili şu değerlendirmede bulunuyor: &#8220;Güvenlik ekipleri kapasitelerinin üzerinde çalıştığında, personel eksikliği yaşandığında ve uzun vadeli dayanıklılık stratejileri yerine acil görevlere öncelik vermek zorunda kaldığında; organizasyonlar, tedarikçi ekosistemi içinde sessizce ilerleyebilen tehditlere karşı korumasız kalıyor. Bu döngüyü kırmak için endüstrinin; standartlaştırılmış yüklenici değerlendirmelerinden ekipler arası farkındalığın artırılmasına kadar daha bütünleşik ve tutarlı hafifletme stratejilerini benimsemesi gerekiyor. Tedarik zinciri güvenliği, tüm iş ağı genelinde paylaşılan ve hesap verebilir bir sorumluluk haline gelmelidir.&#8221;</em></p>
<p>Şirketlerin tedarik zinciri risklerini azaltabilmesi ve iş sürekliliğini güvence altına alabilmesi, ancak organizasyon genelinde önleyici tedbirlerin uygulanması ve tedarikçi–yüklenici ilişkilerinin stratejik bir bakış açısıyla ele alınmasıyla mümkün.</p>
<p>Kaspersky, bu riskleri azaltmak için şu adımları öneriyor:</p>
<ul>
<li><strong>Yönetilen güvenlik hizmetlerinden yararlanın:</strong> Siber güvenlik kaynakları sınırlı olan kurumlar için dış kaynak kullanımı kritik önem taşır. Kaspersky Managed Detection and Response (MDR) ve  Incident Response gibi çözümler, tehdit tespitinden müdahaleye ve sürekli korumaya kadar tüm olay yönetimi sürecini kapsar. </li>
<li><strong>Siber güvenlik eğitimlerine yatırım yapın:</strong> Çalışanların bilgi seviyesini artırmak için uygulamaya dönük, kendi kendine ilerlemeli veya Kaspersky Siber Güvenlik Eğitimleri tercih edilmelidir. Bu sayede güvenlik ekiplerinin teknik yetkinlikleri gelişir ve şirketler daha karmaşık saldırılara karşı korunur. </li>
<li><strong>Tedarikçileri anlaşma öncesinde kapsamlı şekilde değerlendirin:</strong> Siber güvenlik politikaları, geçmiş olay kayıtları ve sektör standartlarına uyum gibi kriterler mutlaka incelenmelidir. Yazılım ve bulut hizmetleri için ayrıca zafiyet verileri ve penetrasyon test sonuçları değerlendirilmelidir. </li>
<li><strong>Sözleşmelere güvenlik gerekliliklerini dahil edin:</strong> Tedarikçi sözleşmeleri; düzenli güvenlik denetimleri, kurum politikalarına uyum ve olay bildirim süreçleri gibi açık bilgi güvenliği yükümlülüklerini içermelidir. </li>
<li><strong>Tedarikçilerle güvenlik konusunda iş birliği yapın:</strong> Koruma seviyesini her iki taraf için de güçlendirmek ve güvenliği ortak bir öncelik haline getirmek kritik önem taşır.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-guvenlik-uzmani-eksikligi-tedarik-zinciri-risklerini-onlemedeki-en-buyuk-engellerden-biri-622245">Siber Güvenlik Uzmanı Eksikliği, Tedarik Zinciri Risklerini Önlemedeki En Büyük Engellerden Biri</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Savaşların yeni cephesi elektrik ve su altyapıları</title>
		<link>https://www.engazete.com.tr/savaslarin-yeni-cephesi-elektrik-ve-su-altyapilari-619273</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 10 Mar 2026 11:39:01 +0000</pubDate>
				<category><![CDATA[EKONOMİ]]></category>
		<category><![CDATA[altyapıları]]></category>
		<category><![CDATA[artık]]></category>
		<category><![CDATA[cephesi]]></category>
		<category><![CDATA[ele]]></category>
		<category><![CDATA[elektrik]]></category>
		<category><![CDATA[endüstriyel]]></category>
		<category><![CDATA[güvenliği]]></category>
		<category><![CDATA[Kritik Altyapı]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[savaşların]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[sistemler]]></category>
		<category><![CDATA[su]]></category>
		<category><![CDATA[üretim]]></category>
		<category><![CDATA[yalnızca]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=619273</guid>

					<description><![CDATA[<p>YEO Teknoloji iştiraki olan ve kritik altyapı güvenliği alanında çözümler sunan CBERNET’in Genel Müdürü Gökay Türksönmez, kritik altyapıların korunmasının artık yalnızca bir BT güvenliği meselesi olmadığını vurguluyor.</p>
<p><a href="https://www.engazete.com.tr/savaslarin-yeni-cephesi-elektrik-ve-su-altyapilari-619273">Savaşların yeni cephesi elektrik ve su altyapıları</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>YEO Teknoloji iştiraki olan ve kritik altyapı güvenliği alanında çözümler sunan CBERNET’in Genel Müdürü <strong>Gökay Türksönmez</strong>, kritik altyapıların korunmasının artık yalnızca bir BT güvenliği meselesi olmadığını vurguluyor.</p>
<p>Türksönmez, elektrik üretimi, su dağıtımı ve endüstriyel üretim süreçleri bugün büyük ölçüde <strong>endüstriyel kontrol sistemleri (ICS), SCADA ve OT ağları</strong> üzerinden yönetildiğini belirterek, “Bu sistemler operasyonel süreçleri doğrudan kontrol ettiği için gerçekleştirilecek bir siber saldırı yalnızca veri kaybına değil, fiziksel süreçlerin kesintiye uğramasına da yol açabiliyor” diyor. Türksönmez’e göre kritik altyapılara yönelik saldırılar artık teorik bir risk olmaktan çıktı. Dünya genelinde enerji şebekelerini, petrol ve gaz tesislerini veya su arıtma sistemlerini hedef alan çok sayıda saldırı yaşanıyor. Bu saldırılar elektrik kesintileri, üretim duruşları veya fiziksel ekipman hasarı gibi sonuçlar doğurabiliyor.</p>
<p><strong>Enerji ve endüstriyel sistemler en kritik hedefler</strong></p>
<p>Kritik altyapıların büyük bölümü <strong>operasyonel teknoloji (OT)</strong> ortamlarında çalışıyor. Bu sistemler genellikle uzun yıllar boyunca kesintisiz çalışacak şekilde tasarlandığı için klasik BT güvenliği yaklaşımları çoğu zaman yeterli olmuyor.</p>
<p>Türksönmez bu noktaya dikkat çekerek şunları söylüyor: “Bir elektrik santraline, su arıtma tesisine veya enerji iletim altyapısına yönelik siber saldırı yalnızca veri ihlali anlamına gelmez. Bu tür saldırılar operasyonların durmasına, üretimin kesilmesine ve hatta fiziksel hasara yol açabilir. Bu nedenle kritik altyapı güvenliği artık ulusal güvenliğin ayrılmaz bir parçası haline gelmiştir.”</p>
<p><strong>Siber güvenlikten siber dayanıklılığa</strong></p>
<p>Artan tehdit ortamı, kritik altyapılarda yalnızca saldırıları önlemeye odaklanan klasik güvenlik yaklaşımının yeterli olmadığını gösteriyor. Uzmanlara göre kurumların artık <strong>siber dayanıklılık (cyber resilience)</strong> yaklaşımını benimsemesi gerekiyor.</p>
<p>Bu yaklaşım;</p>
<ul>
<li>saldırıları önlemeyi</li>
<li>erken tespit etmeyi</li>
<li>operasyonların kesintiye uğramasını engellemeyi</li>
<li>saldırı sonrasında hızlı toparlanmayı</li>
</ul>
<p>birlikte ele alıyor.</p>
<p>Kritik altyapıların güvenliğinde <strong>IEC 62443, NIST SP 800-82 ve ISO 27001 gibi uluslararası standartlar</strong> da giderek daha fazla önem kazanıyor.</p>
<p><strong>CBERNET kritik altyapıların güvenliğini güçlendiriyor</strong></p>
<p>CBERNET, kritik altyapıların siber güvenliği alanında enerji, üretim, petrol ve gaz ile su ve atık su yönetimi gibi sektörlerde faaliyet gösteriyor. Şirket; endüstriyel kontrol sistemlerinin güvenliği, risk analizi, güvenlik mimarisi tasarımı, test hizmetleri ve eğitim çalışmalarıyla kurumların siber dayanıklılığını artırmayı hedefliyor.</p>
<p>Türksönmez, “YEO Teknoloji ekosistemi içinde CBERNET olarak kritik altyapı güvenliğini yalnızca bir teknoloji meselesi olarak değil, <strong>iş sürekliliği ve ulusal güvenlik perspektifiyle</strong> ele alıyoruz. Enerji santrallerinden endüstriyel üretim tesislerine kadar birçok kritik sistemin siber güvenliğini sağlamak için Türkiye’de ve farklı ülkelerde projeler yürütüyoruz. Dijitalleşen altyapıların güvenliğini en baştan tasarlamak artık projelerin ayrılmaz bir parçası haline geldi” diyor.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/savaslarin-yeni-cephesi-elektrik-ve-su-altyapilari-619273">Savaşların yeni cephesi elektrik ve su altyapıları</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</title>
		<link>https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 08:00:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[12]]></category>
		<category><![CDATA[ayda]]></category>
		<category><![CDATA[bağlantı]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[işletmeler]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[şirketler]]></category>
		<category><![CDATA[şirketlerin]]></category>
		<category><![CDATA[son]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[Tedarik Zinciri]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=617428</guid>

					<description><![CDATA[<p>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, tedarik zinciri saldırılarının geçtiğimiz yıl işletmelerin karşı karşıya kaldığı en yaygın siber tehdit olarak öne çıktığını gösteriyor.</p>
<p><a href="https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428">Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, tedarik zinciri saldırılarının geçtiğimiz yıl işletmelerin karşı karşıya kaldığı en yaygın siber tehdit olarak öne çıktığını gösteriyor. Bulgular, Türkiye’deki şirketlerin %28’i son bir yıl içinde bir tedarik zinciri tehdidiyle mücadele etmek zorunda kaldığını ortaya koyuyor.</strong></p>
<p>Dünya Ekonomik Forumu’nun güncel verilerine göre, büyük ölçekli kuruluşların yaklaşık üçte ikisi (%65), üçüncü taraf ve tedarik zinciri kaynaklı güvenlik açıklarını günümüzün birbirine bağlı dijital ekosisteminde siber dayanıklılığın önündeki en büyük engeller arasında gösteriyor. Kaspersky tarafından yaptırılan küresel araştırma [1] da Orta Doğu ve Türkiye de dahil bu risklerin nasıl evrildiğini ve dünya genelindeki işletmelerin bu tehditlere ne ölçüde maruz kaldığını inceledi.</p>
<p>Araştırma sonuçlarına göre, kurumsal şirketlerin %31’i son 12 ay içinde bir tedarik zinciri saldırısından etkilendiğini belirtirken, Türkiye’de ise bu oran %28 seviyesinde gerçekleşti. Bu veriler, diğer tüm siber tehdit türlerine kıyasla en yüksek seviyeyi temsil ediyor. Tedarik zinciri tehditleri özellikle yüksek düzeyde bağlantılı organizasyonları hedef alıyor. Büyük ölçekli işletmeler[2]  (2.500 ve üzeri çalışan) %36 ile en yüksek saldırı oranını bildirirken, düşük ve orta ölçekli şirketlerde bu oran daha düşük seviyede kaldı.</p>
<p>Dikkat çekici bir diğer nokta ise, en büyük ölçekli işletmelerin ortalama tedarikçi sayısının da en yüksek olması. Bu şirketler ortalama 100’e yakın yazılım ve donanım tedarikçisiyle çalışıyor ve bu durum doğal olarak geniş bir potansiyel saldırı yüzeyi oluşturuyor. Buna ek olarak, kuruluşlar sistemlerine çok sayıda yükleniciye erişim izni verdiğini kabul ediyor. Düşük ölçekli işletmeler ortalama 50 yükleniciyle çalışırken, büyük ölçekli işletmelerde bu sayı 130’un üzerine çıkıyor. Bu durum, dijital bağımlılıkların artmasıyla birlikte “güven ilişkisi saldırıları” olarak adlandırılan riskleri de beraberinde getiriyor. Bu tür saldırılarda tehdit aktörleri, kuruluşlar arasındaki meşru ve güvene dayalı bağlantıları istismar ediyor.</p>
<p>Son bir yıl içinde güven ilişkisi saldırıları dünya genelinde şirketlerin dörtte birini (%25) etkiledi. Mevcut iş bağlantılarının kötüye kullanıldığı saldırılar en sık Türkiye (%35), Singapur (%33) ve Meksika (%31) merkezli kuruluşlarda görüldü. Orta Doğu’da ise kuruluşların %22’si bu tür saldırılara maruz kaldı.</p>
<p><strong>Kaspersky Güvenlik Operasyonları Merkezi (SOC) Başkanı Sergey Soldatov</strong><em> konuyla ilgili şunları söyledi: “Her bağlantının, her tedarikçinin ve her entegrasyonun güvenlik profilimizin bir parçası haline geldiği bir dijital ekosistemde faaliyet gösteriyoruz. Kuruluşlar daha fazla birbirine bağlandıkça maruz kaldıkları tehdit yüzeyi de genişliyor. Bu tabloda modern işletmelerin korunması, yalnızca tekil sistemleri değil, iş sürekliliğini mümkün kılan tüm ilişki ağını güçlendiren bütüncül bir yaklaşım gerektiriyor.”</em></p>
<p>Şirketlerin tedarik zinciri risklerini azaltabilmesi ve iş sürekliliğini güvence altına alabilmesi için, organizasyon genelinde önleyici tedbirler uygulaması ve tedarikçi ile yüklenici ilişkilerini stratejik bir çerçevede ele alması gerekiyor.</p>
<p>Kaspersky, bu risklerin azaltılması için şu adımları öneriyor:</p>
<ul>
<li><strong>Tedarikçileri sözleşme öncesinde kapsamlı şekilde değerlendirin.</strong> Siber güvenlik politikalarını, geçmiş güvenlik olaylarını ve sektör güvenlik standartlarına uyumlarını inceleyin. Yazılım ve bulut hizmetleri için ayrıca zafiyet verileri ve sızma testi sonuçlarını gözden geçirin.</li>
<li><strong>Sözleşmelere güvenlik gereklilikleri ekleyin.</strong> Düzenli güvenlik denetimleri gerçekleştirin ve kuruluşunuzun güvenlik politikaları ile olay bildirim protokollerine uyumu garanti altına alın.</li>
<li><strong>Önleyici teknolojik tedbirler uygulayın.</strong> En az ayrıcalık ilkesi (principle of least privilege), sıfır güven (zero trust) yaklaşımı ve olgun kimlik ve erişim yönetimi uygulamaları gibi güvenlik pratiklerini hayata geçirerek, bir tedarikçinin kompromize olması durumunda oluşabilecek etkiyi minimize edin.</li>
<li><strong>Sürekli izleme sağlayın.</strong> Kurum içinde bu izlemeyi gerçekleştirebilecek insan kaynağının durumuna bağlı olarak, Kaspersky Next XDR veya MXDRgibi çözümlerle altyapıyı gerçek zamanlı izleyin ve yazılım ile ağ trafiğindeki anormallikleri tespit edin.</li>
<li><strong>Bir olay müdahale planı geliştirin.</strong> Planın tedarik zinciri saldırılarını kapsadığından ve ihlallerin hızlı şekilde tespit edilip sınırlandırılmasına yönelik adımlar içerdiğinden emin olun. Örneğin, gerekirse ilgili tedarikçinin şirket sistemleriyle bağlantısını kesmeye yönelik prosedürler belirleyin.</li>
<li><strong>Tedarikçilerle güvenlik alanında iş birliği yapın.</strong> Koruma seviyesini her iki taraf için de güçlendirin ve siber güvenliği ortak bir öncelik haline getirin.</li>
</ul>
<p>İşletmelerin tedarik zinciri saldırılarına maruziyetine ilişkin daha fazla bulgu ve önerilere bağlantı üzerinden erişilebilir.</p>
<p>Tedarik zinciri saldırılarına dair diğer bulgulara ve daha fazla öneriye bağlantı üzerinden ulaşabilirsiniz.</p>
<p>[1] Kaspersky bünyesindeki pazar araştırma merkezi tarafından; 500&#8217;den fazla çalışanı olan işletmelerde C-level yöneticiler, başkan yardımcıları, ekip liderleri ve kıdemli uzmanlardan oluşan 1.714 teknik uzmanın katılımıyla gerçekleştirilmiştir. Araştırma; aralarında Almanya, İspanya, İtalya, Brezilya, Meksika, Kolombiya, Singapur, Vietnam, Çin, Hindistan, Endonezya, Suudi Arabistan, Türkiye, Mısır, Birleşik Arap Emirlikleri ve Rusya’nın bulunduğu 16 ülkeyi kapsamaktadır.</p>
<p>[2] Küçük ölçekli işletme: 500-1.499 çalışan. Orta ölçekli işletme: 1.500-2.499 çalışan. Büyük ölçekli işletme: 2.500 veya daha fazla çalışan.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428">Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kilitle, ifşa et, baskı kur</title>
		<link>https://www.engazete.com.tr/kilitle-ifsa-et-baski-kur-614662</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 07:33:00 +0000</pubDate>
				<category><![CDATA[SPOR]]></category>
		<category><![CDATA[baskı]]></category>
		<category><![CDATA[Çalınan]]></category>
		<category><![CDATA[et]]></category>
		<category><![CDATA[Fidye Yazılımı]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[ifşa]]></category>
		<category><![CDATA[kilitle]]></category>
		<category><![CDATA[kur]]></category>
		<category><![CDATA[ödeme]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[suç]]></category>
		<category><![CDATA[tehdidi]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[zaman]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=614662</guid>

					<description><![CDATA[<p>Fidye yazılımı geniş bir suçlu kitlesinin ilgisini çekmeye devam ederken tehditlerin uyarlanabilirliği ve kalıcılığı da artıyor.</p>
<p><a href="https://www.engazete.com.tr/kilitle-ifsa-et-baski-kur-614662">Kilitle, ifşa et, baskı kur</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Fidye yazılımı geniş bir suçlu kitlesinin ilgisini çekmeye devam ederken tehditlerin uyarlanabilirliği ve kalıcılığı da artıyor. Suçlular çalınan verileri kamuoyu önünde sergileyebildikleri sürece bu yöntemi kullanmayı sürdürüyor ve fidye yazılımı suç ekonomisi için önemli bir gelir kaynağı olmaya devam ediyor. Siber güvenlik şirketi ESET, kuruluşların fidye yazılımı tehdidi için almaları gereken savunma önlemleri ile ilgili bilgilendirmede bulundu.</strong></p>
<p>Siber suçlar yaşanan dönemin özelliklerine ve teknolojinin gelişimine göre değişiyor. Siber şantaj, daha geniş bir suç kategorisi olarak kalıcılığını kanıtlamış olsa da en zararlı türlerinden biri olan fidye yazılımı artık yalnızca şifreleme ile sınırlı değil.  Geçmişte saldırganlar dosya veya sistemleri kilitleyerek şifre çözme anahtarı karşılığında ödeme talep ederken son yıllarda kampanyalar şifrelemeyi veri sızdırma ve çalınan bilgileri yayımlama tehditleriyle birleştiriyor.<strong> </strong>Bu noktada özel sızıntı siteleri veya veri sızıntı siteleri (DLS’ler) devreye giriyor. İlk olarak 2019’un sonlarında ortaya çıkan bu siteler, çift şantaj stratejisinin bel kemiği hâline geldi. Tehdit aktörleri kurumsal verileri şifrelemeden önce çalıyor ve ardından bu verileri kamuya açık şekilde kullanarak bir güvenlik olayını doğrudan bir  krize dönüştürüyor.</p>
<p>Fidye yazılımı artık yalnızca sistemlerin kilitlenmesi değil, aynı zamanda veri hırsızlığı ve şantaj sorunu olarak değerlendiriliyor. Kamuya açık takip projeleri de bu eğilimi doğrulasa da sızıntı sitelerinin yalnızca suçluların duyurmayı seçtiği olayları yansıttığı, gerçek kurban sayısının daha yüksek olabileceği belirtiliyor.</p>
<p><strong>Veri sızıntı siteleri nasıl kullanılıyor?</strong></p>
<p>Dark web üzerinde barındırılan ve Tor ağı üzerinden erişilen veri sızıntı siteleri, genellikle çalınan verilerin bir bölümünü yayımlıyor. Ödeme yapılmazsa tüm verilerin açıklanacağı tehdidinde bulunuyor. Bazı durumlarda kurban ödeme yapmayı reddettiğinde veriler yayımlanıyor ve baskı daha da artıyor. Kurbanlara ait bilgiler, çalınan verinin kapsamı ve belirlenen son tarihler bu stratejinin parçası olarak sunuluyor. Bu yaklaşımın yıkıcı etkisi, hız ve görünürlükten kaynaklanıyor. Olay kamuoyuna duyurulduğu anda birden fazla risk aynı anda ortaya çıkıyor ve çoğu zaman kuruluşlar saldırının kapsamını tam olarak anlamadan yoğun belirsizlik altında kalıyor. </p>
<p>Veri sızıntı siteleri bu nedenle doğrudan bir baskı aracı olarak kullanılıyor. Saldırganlar blöf yapmadıklarını göstermek için genellikle sınırlı miktarda veri yayımlıyor. Kurban ödeme yapmazsa daha fazlası paylaşılmaya devam ediyor. Zarar çoğu zaman ilk kurbanla sınırlı kalmıyor. Sızdırılan veya yeniden satılan veriler kimlik avı, iş e-postası dolandırıcılığı ve kimlik sahtekârlığı gibi sonraki suçların kaynağı hâline geliyor. Tedarik zinciri olaylarında ihlal müşterilere ve iş ortaklarına kadar yayılabiliyor. Bu domino etkisi, fidye yazılımının münferit olaylar değil sistemik bir risk olarak değerlendirilmesinin nedenlerinden biri olarak görülüyor.</p>
<p><strong>Sızıntı sitesinin her öğesi, psikolojik baskıyı en üst düzeye çıkarmak için tasarlanıyor.</strong></p>
<p><strong>Yetkisiz erişimin kanıtı</strong>. Çeteler, saldırının gerçek olduğunu ve tehdidin inandırıcı olduğunu göstermek için sözleşmeler ve şirket içi e-postalar gibi örnek belgeler yayımlar. </p>
<p><strong>Aciliyet</strong>: Zamanlayıcılar ve geri sayımlar, zamanın dolmakta olduğu hissini uyandırır çünkü zaman baskısı altında alınan kararlar genellikle saati kontrol eden tarafın lehine olur.</p>
<p><strong>Kamuya ifşa</strong>: Çalınan veriler hiçbir zaman kamuya açıklanmasa bile ihlalle ilişkilendirilmek bile itibar kaybına neden olur ve bu zararın giderilmesi yıllar alabilir.</p>
<p><strong>Yasal risk</strong>: Giderek genişleyen eyalet düzeyindeki gizlilik yasaları gibi çerçeveler altında, kişisel verileri içeren doğrulanmış bir ihlal, zorunlu açıklamalar, soruşturmalar ve para cezalarına yol açabilir.</p>
<p><strong>Geniş etkiler ve kalıcı sonuçlar</strong></p>
<p>Veri sızıntısı ihtimali; itibar kaybı, müşteri güveninin zedelenmesi, finansal zararlar ve yasal yaptırımlar gibi çok sayıda riski aynı anda tetikliyor. Çalınan verilerin satılması suç ekonomisini besliyor ve yeni saldırıların önünü açıyor. Bazı grupların şifrelemeyi tamamen atlayarak yalnızca veri ele geçirip yayımlama tehdidiyle şantaj yaptığı da görülüyor.</p>
<p>Kurban durumunda olan kuruluşlar çoğu zaman yeterli değerlendirme süresi olmadan karar vermek zorunda kalıyor. İhlalden etkilenen bireyler ise uzun süren temizlik süreçleri, hesap ele geçirmeleri ve kimlik dolandırıcılığı gibi risklerle karşılaşıyor. Fidyeyi ödemek kolay bir çözüm gibi görünse de dosyaların geri alınacağını ya da verilerin gizli kalacağını garanti etmiyor. Ödeme yapan birçok kuruluşun kısa süre içinde yeniden saldırıya uğradığı biliniyor ve yapılan her ödeme yeni saldırıların finansmanına katkı sağlıyor.</p>
<p><strong>Kuruluşlar için fidye yazılımı tehdidi  kapsamlı savunma önlemleri gerektirir:</strong></p>
<ul>
<li>EDR/XDR/MDR özelliklerine sahip gelişmiş güvenlik çözümleri kullanmak. Bu çözümler, yetkisiz işlem yürütme ve şüpheli yanal hareket gibi anormal davranışları izleyerek tehdidi anında durdurur.</li>
<li>İyi tanımlanmış, sıkı erişim kontrolleriyle yanal hareketleri kısıtlama. Sıfır Güven ilkeleri, herhangi bir varlık için varsayılan güven varsayımlarını ortadan kaldırarak şirketin güvenlik durumunu güçlendirir. </li>
<li>Tüm yazılımların güncel tutulması. Bilinen güvenlik açıkları, fidye yazılımı aktörleri için başlıca giriş vektörlerinden biridir. </li>
<li>Fidye yazılımının erişemeyeceği veya değiştiremeyeceği, izole edilmiş, hava boşluğu olan ortamlarda yedeklemeler saklayın. Fidye yazılımının birincil amacı, hassas verileri bulmak ve şifrelemektir. Dayanıklı yedeklemeler ve fidye yazılımı giderme yetenekleri, tehdidin neden olduğu hasarı azaltmada büyük rol oynar.</li>
<li>İyi tasarlanmış güvenlik farkındalığı eğitimleriyle etkili bir savunma bariyeri oluşturulabilir. Kötü amaçlı e-postaları erken tespit edebilen bir çalışan, fidye yazılımı aktörlerinin en sevdiği giriş noktalarından birini ortadan kaldırır ve bu tek başına, tüm kuruluşunuzu mağdur eden bir saldırı riskini önemli ölçüde azaltabilir.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kilitle-ifsa-et-baski-kur-614662">Kilitle, ifşa et, baskı kur</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Küçük işletmeler büyük risk altında</title>
		<link>https://www.engazete.com.tr/kucuk-isletmeler-buyuk-risk-altinda-613644</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 07:39:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[büyük]]></category>
		<category><![CDATA[dolandırıcılık]]></category>
		<category><![CDATA[gün]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[işletme]]></category>
		<category><![CDATA[işletmeler]]></category>
		<category><![CDATA[küçük]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[veri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=613644</guid>

					<description><![CDATA[<p>Her serbest çalışan ve mikro işletme sahibi, iş yükü fazlalığının ne kadar zor olduğunu bilir.</p>
<p><a href="https://www.engazete.com.tr/kucuk-isletmeler-buyuk-risk-altinda-613644">Küçük işletmeler büyük risk altında</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Her serbest çalışan ve mikro işletme sahibi, iş yükü fazlalığının ne kadar zor olduğunu bilir. Günlük işler, yönetim, satış, insan kaynakları, pazarlama ve hatta halkla ilişkiler gibi birçok farklı görevi aynı anda yerine getirmeleri gerekir ve siber güvenlik yönetimini düşünmeye pek zaman kalmaz. Siber suçlular da bunun farkında.   Siber güvenlik şirketi ESET,  küçük ölçekli işletmelerin hangi siber güvenlik önlemlerini almaları gerektiğini inceledi ve önerilerini paylaştı. </strong></p>
<p>Siber suçlular, küçük işletmelerin ve mikro işletmelerin genellikle özel BT personeli ve sağlam güvenlik önlemlerinden yoksun olduğunu bilerek bu işletmeleri aktif olarak hedef alırlar. Sadece birkaç saniyelik dikkatsizlik veya dalgınlık, maddi kayba veya hesabın ele geçirilmesine yol açabilir.  </p>
<p>Meşgul ve stresli insanları hedef alan siber suçlular, para veya veri çalmak için her geçen gün yöntemlerini daha sofistike hâle getiriyor ve işletmeleri itibar kaybı, mali kayıp ve hatta iflas riskiyle karşı karşıya bırakıyor. Dahası, yapay zekâ araçlarının yardımıyla bu dolandırıcılık yöntemleri artık daha hızlı oluşturulabilir, daha ikna edici hâle getirilebilir ve daha geniş ölçekte uygulanabilir.  Özellikle özel BT personeli veya kurumsal düzeyde siber güvenlik çözümleri için bütçesi olmayan işletmeler kolay bir çıkış yolu arayışındadır. Kapsamlı koruma, zihniyet değişikliği, önleme ve mikro işletmelere özel, güvenilir ve uygun maliyetli bir siber güvenlik çözümü ile başlar.</p>
<p>Siber suçların kurbanlarının çoğunluğunu sıradan insanlar oluştursa da genellikle hedef alınanlar işletmelerdir ve sadece büyük oyuncular da değildir. Çünkü her işletmenin bir adı, adresi, lisansı, vergi numarası ve banka hesabı vardır ve çeşitli müşteri verilerini işler; bunların tümü dolandırıcılar için son derece değerlidir. Paranızı doğrudan hedef almazlarsa bile verileri karaborsada satabilir veya daha fazla dolandırıcılık ve siber saldırı için kullanabilirler.</p>
<p><strong>Araştırmalara göre mikro işletmeler hedefte</strong></p>
<p>Global State of Scams 2025 verilerine göre  son 12 ayda dünya çapında dolandırıcılık nedeniyle tahmini 444 milyar dolar kaybedildi.  ITRC Tüketici ve İşletme Etki Raporu 2024’e göre son 12 ayda ABD&#8217;deki küçük işletmelerin yüzde 80&#8217;inden fazlası saldırıya uğradı. Bir başka araştırma sonucuna göre İngiltere&#8217;deki mikro işletmelerin (yani 1 ila 9 çalışanı olan işletmeler) %40&#8217;ından fazlası 2024 yılında veri ihlali veya siber saldırı yaşadı </p>
<p><strong>Yapay zekâ her şeyi daha hızlı hâle getirdi</strong></p>
<p>ESET telemetri verileri, işletmelere yönelik siber saldırıların çoğunun kimlik avı e-postalarıyla başladığını gösteriyor. Geleneksel olarak, kimlik avı dolandırıcıları kişileri kişisel verilerini ifşa etmeye veya kötü amaçlı yazılım indirmeye ikna eder. Spearphishing ise daha da ileri gider ve saldırganlar belirli bir hedef hakkında ayrıntılı bilgi topladıktan sonra kişiselleştirilmiş mesajlar kullanır. Günümüzde yapay zekâ bu süreci otomatikleştirerek spearphishing&#8217;i giderek daha yaygın hâle getiriyor. Örneğin, sosyal medyada bir konferansa katıldığınızı belirten bir gönderi yayımlayabilirsiniz ve ertesi gün, orada tanıştığını iddia eden bir kişiden sahte bir e-posta alabilir, fotoğraflar gönderilebilir ve sizinle bağlantı kurmak istenebilir. Farkındalığı olmayan bir kişi için bu tuzağa düşüp kötü amaçlı bir bağlantıya tıklamak çok kolaydır.</p>
<p><strong>Küçük işletmeler için güvenlik ipuçları</strong></p>
<p><strong>Dolandırıcılık hakkında bilgi edinin: </strong>Yeni tehditlerden haberdar olun ve şüpheli bağlantılar veya ekler, olağan dışı ödeme talepleri, acil veya tehditkâr dil veya hassas bilgi talepleri gibi uyarı işaretlerine dikkat edin. ESET&#8217;in ücretsiz, kullanımı kolay bağlantı denetleyicisi, tehlikeli URL&#8217;lerden kaçınmanıza yardımcı olabilir.</p>
<p><strong>Çalışanlarınıza siber güvenlik farkındalık eğitimi verin: </strong>ESET Siber Güvenlik Farkındalık Eğitimi&#8217;nin ücretsiz sürümüyle başlayabilirsiniz.</p>
<p><strong>Çok Faktörlü Kimlik Doğrulama (MFA) özelliğini etkinleştirin: </strong>Mümkün olduğunda MFA ile hesaplarınıza ekstra bir güvenlik katmanı ekleyin.</p>
<p><strong>Yazılım güncellemelerini takip edin: </strong>Siber suçlular, bilinen güvenlik açıklarını yorulmadan aramak için otomatik araçlar kullanır. İşlerini kolaylaştırmayın ve yazılımınızı düzenli olarak güncelleyin. </p>
<p><strong>Düzenli yedeklemeler yapın: </strong>Bu, siber saldırılardan kurtulmanıza ve işinize hızlı bir şekilde geri dönmenize yardımcı olur. </p>
<p><strong>Güvenilir siber güvenlik  çözümlerini kullanın: </strong>Ücretsiz veya düşük maliyetli siber güvenlik çözümleri ve diğer yazılımlara dâhil edilmiş siber güvenlik çözümleri cazip görünebilir ancak sınırlamaları vardır. Dolandırıcılık önleme özelliklerine sahip, SOHO odaklı siber güvenlik çözümleri arayın. Tüm cihazlarınızı (PC&#8217;ler, telefonlar, tabletler ve sunucular) koruduğunuzdan emin olun.  </p>
<p><strong>Hedef alındığınızda ne yapmalısınız?</strong></p>
<p>Devam eden bir dolandırıcılığın ortasında bulursanız paniğe kapılmayın.  Zarar görmeden kurtulma umudu olabilir. Dolandırıcılık şüphesi duyduğunuzda atabileceğiniz bazı acil adımlar şunlardır:</p>
<ul>
<li>Şüpheli saldırganlara <strong>daha fazla bilgi vermeyin</strong>.</li>
<li><strong>Etkilenen tüm sistemleri </strong>ağdan <strong>ayırın </strong>ve kötü amaçlı yazılım taraması yapın.</li>
<li><strong>Hesaplarınızda olağan dışı hareket olup olmadığını kontrol edin </strong>ve tüm parolalarınızı değiştirin.</li>
<li><strong>Olayı yetkililere </strong>ve ilgili siber güvenlik kurumlarına<strong> bildirin</strong>.</li>
<li><strong>Diğer çalışanları bilgilendirin </strong>ve müşteri verileri söz konusuysa <strong>net bir iletişim planı hazırlayın</strong>. İhlal bildirimleri ile ilgili yasal yükümlülüklerinizi kontrol edin.</li>
<li>Dolandırıcılık vakasıyla ilgili <strong>tüm belgeleri ve elektronik iletişimleri toplayın ve saklayın</strong>. </li>
<li><strong>Olası kimlik hırsızlığına karşı dikkatli olun</strong>; dolandırıcılar çalınan verileri sahtekârlık amaçlı dolandırıcılık için kullanabilir.</li>
<li><strong>Tetikte olun </strong>— daha fazla kişisel veriye sahip saldırganlar sizi tekrar mağdur etmeye çalışabilir.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kucuk-isletmeler-buyuk-risk-altinda-613644">Küçük işletmeler büyük risk altında</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Göztepe Anıtı eski görkemine kavuştu</title>
		<link>https://www.engazete.com.tr/goztepe-aniti-eski-gorkemine-kavustu-613145</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sat, 14 Feb 2026 20:18:54 +0000</pubDate>
				<category><![CDATA[SPOR]]></category>
		<category><![CDATA[anıt]]></category>
		<category><![CDATA[anıtı]]></category>
		<category><![CDATA[başkan]]></category>
		<category><![CDATA[eski]]></category>
		<category><![CDATA[görkemine]]></category>
		<category><![CDATA[göztepe]]></category>
		<category><![CDATA[kavuştu]]></category>
		<category><![CDATA[mutlu]]></category>
		<category><![CDATA[saldırı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=613145</guid>

					<description><![CDATA[<p>Göztepe’nin Avrupa’da yarı final oynayan efsane kadrosu ile teknik direktör Adnan Süvari’yi simgeleyen Güzelyalı’daki anıt, vandalist saldırının ardından Konak Belediyesi ekipleri tarafından titizlikle onarılarak yeniden eski görkemine kavuşturuldu.</p>
<p><a href="https://www.engazete.com.tr/goztepe-aniti-eski-gorkemine-kavustu-613145">Göztepe Anıtı eski görkemine kavuştu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><b>Göztepe’nin Avrupa’da yarı final oynayan efsane kadrosu ile teknik direktör Adnan Süvari’yi simgeleyen Güzelyalı’daki anıt, vandalist saldırının ardından Konak Belediyesi ekipleri tarafından titizlikle onarılarak yeniden eski görkemine kavuşturuldu. Başkan Mutlu, saldırıyı gerçekleştiren kişiler hakkında başlatılan yargı sürecinin takipçisi olacaklarını belirtti.</b></p>
<p>Geçtiğimiz günlerde Güzelyalı Fuat Göztepe Parkı içerisinde yer alan ve Göztepe’nin Avrupa’da yarı final oynayan efsane kadrosu ile takım antrenörü Adnan Süvari’yi simgeleyen anıta vandalist saldırı gerçekleşmişti. Olayın ardından sosyal medya hesabı üzerinden yaptığı açıklamada saldırıyı kınayan Konak Belediye Başkanı Nilüfer Çınarlı Mutlu, faillerin tespiti için emniyet güçleriyle iş birliği içinde olduklarını ve anıtın en kısa sürede onarılacağını belirtmişti. Başkan Mutlu’nun talimatıyla hızla harekete geçen Konak Belediyesi ekipleri, anıtın zarar gören kısımlarını onararak yeniden halkla buluşturdu.</p>
<p><b>Başkan Mutlu: Yargı sürecinin takipçisi olmaya devam edeceğiz</b></p>
<p>Sosyal medya hesabından yeni bir video yayınlayarak anıtın onarılmış halini paylaşan Başkan Nilüfer Çınarlı Mutlu, saldırıyı gerçekleştiren kişilerin kimliğinin tespit edildiğini ve haklarında kamu davası açıldığını da duyurdu. Başkan Mutlu paylaşımında şu ifadelere yer verdi: “Anıtımız ekiplerimizce titizlikle onarılarak yeniden komşularımızla buluştu. Güvenlik kamerası görüntülerinin titizlikle incelenmesi sonucunda kimlikleri tespit edilen kişiler hakkında kamu davası açılmış olup, sürecin sonuna kadar yakın takipçisi olmaya devam edeceğiz. Kentimizin değerlerine ve kamusal alanlarına uzanan hiçbir saldırıya sessiz kalmayacak, kararlılıkla korumayı sürdüreceğiz.”</p>
<p><b>Muhtardan Başkan Mutlu’ya teşekkür</b></p>
<p>Güzelyalı Mahalle Muhtarı Nedim Altan ise “Geçtiğimiz günlerde mahallemizde bulunan anıt tahrip edildi. Konak Belediye Başkanımız Nilüfer Çınarlı Mutlu, büyük bir özveriyle bütün her şeyi en kısa zamanda tamamladı. Kendisine çok teşekkür ediyoruz” ifadelerini kullandı.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/goztepe-aniti-eski-gorkemine-kavustu-613145">Göztepe Anıtı eski görkemine kavuştu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</title>
		<link>https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 08:02:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[doğrulama]]></category>
		<category><![CDATA[dönüşümünü]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[eğitim]]></category>
		<category><![CDATA[eşkiden]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[koruma]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[mercek]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[takvim]]></category>
		<category><![CDATA[tehditlerinin]]></category>
		<category><![CDATA[yeniye]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=610753</guid>

					<description><![CDATA[<p>Kaspersky’nin yayımladığı yeni inceleme, siber suçluların takvim tabanlı saldırılar, sesli mesaj aldatmacaları ve gelişmiş çok faktörlü kimlik doğrulama (MFA) atlatma yöntemleri gibi teknikleri modernize ederek, 2025 yılında bireyleri ve işletmeleri nasıl hedef aldığını gözler önüne seriyor.</p>
<p><a href="https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753">Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky’nin yayımladığı yeni inceleme, siber suçluların takvim tabanlı saldırılar, sesli mesaj aldatmacaları ve gelişmiş çok faktörlü kimlik doğrulama (MFA) atlatma yöntemleri gibi teknikleri modernize ederek, 2025 yılında bireyleri ve işletmeleri nasıl hedef aldığını gözler önüne seriyor. Bulgular; bu ısrarcı tehditlere karşı kullanıcı dikkati, çalışan eğitimleri ve gelişmiş e-posta koruma çözümlerinin kritik bir ihtiyaç haline geldiğini vurguluyor.</p>
<p><strong>Takvim Tabanlı Oltalama: Ofis Çalışanları Hedefte</strong></p>
<p>İlk olarak 2010’lu yılların sonunda ortaya çıkan takvim tabanlı oltalama (calendar phishing) taktikleri, bugün rotasını B2B dünyasına çevirerek yeniden sahneye çıktı. Saldırganlar, gövde metni içermeyen ancak etkinlik açıklamasında zararlı bağlantılar gizlenmiş takvim davetleri gönderiyor. Davet açıldığında etkinlik kullanıcının takvimine otomatik olarak ekleniyor; ardından gelen bildirimler, kullanıcıyı Microsoft gibi platformları taklit eden sahte giriş sayfalarına yönlendiriyor. Geçmişte Google Takvim kullanıcılarını hedef alan kitlesel kampanyalar, artık doğrudan kurumsal çalışanları odak noktasına alıyor. Kuruluşların, çalışanlarına beklenmedik takvim davetlerini doğrulamayı öğretmek için simüle edilmiş saldırı atölyeleri gibi düzenli farkındalık eğitimleri düzenlemesi öneriliyor.</p>
<p><strong>CAPTCHA Korumalı Sesli Mesaj Aldatmacası</strong></p>
<p>Siber saldırganlar, az miktarda metin ve basit bir bağlantı içeren, sesli mesaj bildirimi süsü verilmiş minimalist e-postalar kullanıyor. Bağlantıya tıklandığında, güvenlik botlarını atlatmak için bir dizi CAPTCHA doğrulaması tetikleniyor. Süreç, sonunda e-posta adreslerini doğrulayan ve kimlik bilgilerini ele geçiren sahte bir Google giriş sayfasında noktalanıyor. Bu çok katmanlı aldatmaca, şüpheli bağlantıları tanımaya yönelik etkileşimli eğitim modülleri ile bu tür sinsi taktikleri tespit edip engelleyen Kaspersky SecureMail gibi gelişmiş e-posta sunucusu koruma çözümlerinin önemini bir  kez daha ortaya koyuyor.</p>
<p><strong>Sahte Bulut Servisleriyle MFA’yı Aşan Saldırılar</strong></p>
<p>Gelişmiş oltalama kampanyaları, pCloud (şifreli dosya depolama ve paylaşım hizmeti) gibi servisleri taklit ederek çok faktörlü kimlik doğrulama (MFA) sistemlerini hedef alıyor. Tarafsız bir destek takibi gibi görünen bu e-postalar, kullanıcıyı benzer isimli (örneğin: pcloud.online) sahte alan adlarına yönlendiriyor. Bu sayfalar, API aracılığıyla gerçek pCloud servisiyle etkileşime girerek e-postaları doğruluyor ve kullanıcıdan OTP (tek kullanımlık şifre) kodları ile parolaları talep ediyor. Giriş başarılı olduğunda saldırganlar hesaba tam erişim sağlıyor. Kuruluşların bu tehdide karşı zorunlu siber güvenlik eğitimleri uygulaması ve hileli alan adlarını ve API tabanlı saldırıları işaretleyen Kaspersky Security for Mail Servers gibi çözümleri devreye alması gerekiyor.</p>
<p><strong>Kaspersky Anti-Spam Uzmanı Roman Dedenok:</strong> “<em>Oltalama yöntemleri giderek daha yanıltıcı hâle gelirken,</em> <em>Kaspersky kullanıcıları parola korumalı PDF’ler veya QR kodlar gibi alışılmadık e-posta eklerine karşı temkinli olmaya ve herhangi bir kimlik bilgisi girmeden önce web sitesi adreslerini mutlaka doğrulamaya çağırıyor. Kurumların, gerçek hayattan senaryolar içeren kapsamlı eğitim programlarını hayata geçirmesi ve ileri seviye e-posta koruma sistemlerini kullanması, ileri düzey oltalama saldırılarının gerçek zamanlı olarak tespit edilmesini ve engellenmesini sağlıyor</em>.” ifadelerini kullandı.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753">Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 yıl sonra aynı imza Sandworm, Polonya&#8217;nın elektrik şebekesini hedef aldı</title>
		<link>https://www.engazete.com.tr/10-yil-sonra-ayni-imza-sandworm-polonyanin-elektrik-sebekesini-hedef-aldi-608204</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 07:48:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[10]]></category>
		<category><![CDATA[aynı]]></category>
		<category><![CDATA[elektrik]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[imza]]></category>
		<category><![CDATA[nin]]></category>
		<category><![CDATA[polonya]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[sandworm]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yıl]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=608204</guid>

					<description><![CDATA[<p>2025 yılının sonlarında Polonya'nın enerji sistemi, yıllardır ülkeyi hedef alan en büyük siber saldırı olarak tanımlanan bir saldırıyla karşı karşıya kaldı.</p>
<p><a href="https://www.engazete.com.tr/10-yil-sonra-ayni-imza-sandworm-polonyanin-elektrik-sebekesini-hedef-aldi-608204">10 yıl sonra aynı imza Sandworm, Polonya&#8217;nın elektrik şebekesini hedef aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>2025 yılının sonlarında Polonya&#8217;nın enerji sistemi, yıllardır ülkeyi hedef alan en büyük siber saldırı olarak tanımlanan bir saldırıyla karşı karşıya kaldı. Siber güvenlik şirketi ESET, saldırının Rusya bağlantılı kötü şöhretli APT grubu Sandworm&#8217;un işi olduğunu ortaya çıkardı. Saldırı, ESET araştırmacıları tarafından analiz edilen ve DynoWiper olarak adlandırılan veri silme kötü amaçlı yazılımını içeriyor.</strong></p>
<p>Sandworm, özellikle Ukrayna&#8217;nın kritik altyapısına yönelik yıkıcı siber saldırılar konusunda uzun bir geçmişe sahip. Aralık ayının son haftasında Polonya&#8217;nın elektrik şebekesine yapılan saldırıda, ESET&#8217;in analiz ettiği ve DynoWiper olarak adlandırdığı veri silme kötü amaçlı yazılımı kullanıldı. ESET güvenlik çözümleri, DynoWiper&#8217;ı Win32/KillFiles.NMO olarak algılıyor. ESET araştırmacıları,  kötü amaçlı yazılım ve ilgili TTP&#8217;leri analiz ettikten sonra saldırının Rusya yanlısı Sandworm APT&#8217;ye ait olduğunu düşündüklerini bunun nedeninin ise  analiz edilen önceki birçok Sandworm wiper faaliyetiyle büyük ölçüde örtüşmesi olduğunu belirtti.</p>
<p>Hedeflenen etkiyle ilgili ayrıntılar hâlâ araştırılmaya devam ederken ESET araştırmacıları, koordineli saldırının Sandworm&#8217;un Ukrayna elektrik şebekesine düzenlediği ve kötü amaçlı yazılımların neden olduğu ilk elektrik kesintisine yol açan saldırının 10’uncu yıl dönümünde gerçekleştiğini vurguladılar. 2015 yılının Aralık ayında Sandworm, BlackEnergy kötü amaçlı yazılımını kullanarak birkaç elektrik trafo merkezindeki kritik sistemlere erişim sağlamış ve yaklaşık 230 bin kişi birkaç saat boyunca elektriksiz kalmıştı.</p>
<p>On yıl sonra Sandworm, özellikle Ukrayna&#8217;da çeşitli kritik altyapı sektörlerinde faaliyet gösteren kuruluşları hedef almaya devam ediyor. ESET araştırmacıları, Nisan-Eylül 2025 dönemini kapsayan en son APT Faaliyet Raporu&#8217;nda, Sandworm&#8217;un Ukrayna&#8217;daki hedeflerine düzenli olarak wiper saldırıları düzenlediğini tespit ettiklerini belirtti.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/10-yil-sonra-ayni-imza-sandworm-polonyanin-elektrik-sebekesini-hedef-aldi-608204">10 yıl sonra aynı imza Sandworm, Polonya&#8217;nın elektrik şebekesini hedef aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Güvenlik Farkındalığı Platformunu SCORM ve PDF Desteğiyle Güçlendiriyor</title>
		<link>https://www.engazete.com.tr/kaspersky-guvenlik-farkindaligi-platformunu-scorm-ve-pdf-destegiyle-guclendiriyor-607154</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 08:23:02 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[desteğiyle]]></category>
		<category><![CDATA[eğitim]]></category>
		<category><![CDATA[farkındalığı]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kurum]]></category>
		<category><![CDATA[pdf]]></category>
		<category><![CDATA[platform]]></category>
		<category><![CDATA[platformunu]]></category>
		<category><![CDATA[programları]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[scorm]]></category>
		<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[taraf]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=607154</guid>

					<description><![CDATA[<p>Kaspersky, Otomatik Güvenlik Farkındalığı Platformu’na (Automated Security Awareness Platform) yönelik yeni bir güncelleme duyurarak, PDF ve e-öğrenme içeriklerinin dağıtımı ve yönetimi için sektör standardı olan SCORM (Sharable Content Object Reference Model) desteğini platforma entegre etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-guvenlik-farkindaligi-platformunu-scorm-ve-pdf-destegiyle-guclendiriyor-607154">Kaspersky, Güvenlik Farkındalığı Platformunu SCORM ve PDF Desteğiyle Güçlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Otomatik Güvenlik Farkındalığı Platformu’na (Automated Security Awareness Platform) yönelik yeni bir güncelleme duyurarak, PDF ve e-öğrenme içeriklerinin dağıtımı ve yönetimi için sektör standardı olan SCORM (Sharable Content Object Reference Model) desteğini platforma entegre etti. Bu geliştirme sayesinde kurumlar; altyapılarına, risk profillerine ve kurum içi politikalarına uygun, tamamen özelleştirilebilir siber güvenlik eğitim programları oluşturabilirken, Kaspersky’nin uzmanlar tarafından hazırlanan güvenlik içeriklerinden ve kimlik avı simülasyonlarından da faydalanmaya devam edebilecek.</strong></p>
<p>Kaspersky’nin “Siber Güvenlikte İnsan Faktörünü Yeniden Tanımlamak” başlıklı raporuna göre, çalışanların kimlik avı saldırılarına yanıt vermesi, dünya genelindeki siber olayların başlıca nedenlerinden biri olarak öne çıkıyor ve vakaların %21’ini oluşturuyor. Öte yandan Kaspersky’nin ek araştırmaları, sosyal mühendislik saldırılarının yakın gelecekte diğer tüm saldırı türlerine kıyasla daha hızlı artmasının beklendiğini ortaya koyuyor. Katılımcıların %87’si, yapay zekâ araçlarının kullanımıyla birlikte sosyal mühendislik saldırılarının çok daha etkili hale geleceğine inanıyor.</p>
<p>Kaspersky Automated Security Awareness Platform’a eklenen bu yeni güncelleme; insan kaynaklı olayların azaltılması, eğitim programlarının yönetimine harcanan sürenin kısaltılması, regülasyon ve uyum risklerinin düşürülmesi ile siber güvenlik ihlallerinden kaynaklanabilecek hukuki ve itibari kayıpların en aza indirilmesi gibi kalıcı zorluklara doğrudan çözüm sunuyor. SCORM desteğiyle birlikte platform çok daha esnek bir yapıya kavuşurken, şirketler artık kendi SCORM tabanlı eğitim içeriklerini sisteme yükleyip takip edebiliyor ve yönetebiliyor. Ayrıca, daha hızlı hazırlanabilen PDF formatları sayesinde eğitim programları daha kısa sürede hayata geçirilebiliyor.</p>
<p>Bu sayede kurumlar, kendi teknoloji altyapılarına ve faaliyet gösterdikleri sektör ya da bölgeyi hedef alan güncel tehditlere özel eğitimler tasarlayabiliyor. Daha önce üçüncü taraf SCORM kurslarına ya da kurum içi öğrenme geliştirme yatırımlarına sahip olan şirketler, mevcut içeriklerini sorunsuz biçimde yeniden kullanarak hem geçmiş yatırımlarını koruyor hem de siber güvenlik duruşlarını güçlendiriyor.</p>
<p>Kaspersky’nin dünya çapındaki uzmanları tarafından gerçek vakalara dayalı olarak hazırlanan yerleşik içeriklerin; kurumların kendi PDF materyalleri veya SCORM modülleriyle birleştirilmesi, insan risk yönetiminde gerçek anlamda “en iyi bileşenleri bir araya getiren” bir yaklaşım sunuyor. Kurumlar, Kaspersky’nin güncel siber saldırı senaryolarını kendi iç politikaları, iş akışları ve sektöre özgü eğitimlerle destekleyerek, çalışanlar için daha anlamlı ve günlük operasyonel gerçeklerle örtüşen farkındalık programları oluşturabiliyor.</p>
<p><strong>Kaspersky Güvenlik Farkındalığı Uzmanı Svetlana Kalashnikova</strong> konuyla ilgili olarak şunları söylüyor: “<em>İnsan davranışı, siber güvenlikte hem en öngörülemez unsurlardan biri hem de saldırganlar tarafından en kolay istismar edilen alanlardan biri olmaya devam ediyor. Kaspersky Automated Security Awareness Platform’a SCORM desteğini ekleyerek, kurumlara kendi kurumsal yapılarına gerçekten uyum sağlayan eğitim programları oluşturma esnekliği sunuyoruz. Kaspersky’nin uzmanlar tarafından geliştirilen içerikleri ve gerçek dünya saldırı verileriyle birleşen bu yenilik, şirketlerin her zamankinden daha uyarlanabilir, ilgili ve etkili farkındalık programları hayata geçirmesine olanak tanıyor</em>.”</p>
<p>Kaspersky Automated Security Awareness Platform hakkında daha fazla bilgi almak için bağlantıyı ziyaret edebilirsiniz.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-guvenlik-farkindaligi-platformunu-scorm-ve-pdf-destegiyle-guclendiriyor-607154">Kaspersky, Güvenlik Farkındalığı Platformunu SCORM ve PDF Desteğiyle Güçlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yapay Zeka Destekli Alışverişte Gizlilik Çıkmazı: Kaspersky&#8217;den 2026 Perakende ve E-Ticaret Öngörüleri</title>
		<link>https://www.engazete.com.tr/yapay-zeka-destekli-alisveriste-gizlilik-cikmazi-kasperskyden-2026-perakende-ve-e-ticaret-ongoruleri-606612</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 20 Jan 2026 08:49:02 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[alışverişte]]></category>
		<category><![CDATA[çevrimiçi]]></category>
		<category><![CDATA[çıkmazı]]></category>
		<category><![CDATA[destekli]]></category>
		<category><![CDATA[doğru]]></category>
		<category><![CDATA[gizlilik]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[sektör]]></category>
		<category><![CDATA[ürün]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=606612</guid>

					<description><![CDATA[<p>2025 yılında perakende ve e-ticaret sektörü, siber suçluların artan baskısıyla karşı karşıya kalmaya devam etti. </p>
<p><a href="https://www.engazete.com.tr/yapay-zeka-destekli-alisveriste-gizlilik-cikmazi-kasperskyden-2026-perakende-ve-e-ticaret-ongoruleri-606612">Yapay Zeka Destekli Alışverişte Gizlilik Çıkmazı: Kaspersky&#8217;den 2026 Perakende ve E-Ticaret Öngörüleri</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>2025 yılında perakende ve e-ticaret sektörü, siber suçluların artan baskısıyla karşı karşıya kalmaya devam etti. Kaspersky verilerine göre, perakende sektöründeki kullanıcıların %14,41’i web tabanlı tehditlerle karşılaşırken, %22,20’si cihaz içi saldırılardan etkilendi.</p>
<p>Fidye yazılımları, sektör için ciddi bir risk unsuru olmayı sürdürüyor. Geçtiğimiz yıl perakende ve e-ticaret şirketlerinin %8,25’i fidye yazılımı kaynaklı olaylar yaşadı. Ayrıca, sektörde fidye yazılımı tespitlerinden etkilenen benzersiz B2B kullanıcı sayısı 2023’e kıyasla %152 artarak, hedefli saldırılarda keskin bir tırmanışa işaret etti.</p>
<p>Oltalama (phishing) saldırıları da önemli bir tehdit vektörü olmaya devam ediyor. Kaspersky, 2025 yılında çevrimiçi mağazalar, teslimat hizmetleri ve ödeme sistemlerini hedef alan 6,7 milyon oltalama saldırısı tespit etti. Bu saldırıların yarıdan fazlasının (%50,58) doğrudan çevrimiçi mağazaları hedef alması, siber suçluların e-ticaret platformlarını dolandırıcılık ve veri hırsızlığı açısından yüksek değerli hedefler olarak gördüğünü ortaya koyuyor.</p>
<p><strong>2025 Perakende ve E-ticaret Siber Güvenlik Özeti: Trendler ve Yaşananlar</strong></p>
<p><strong>Pizza teslimatına düşkün bir bilgi hırsızı (stealer)</strong>, metaforuyla özetlenebilecek bu tehdit ortamında alışveriş ve yemek siparişi uygulamaları üzerinden mobil kullanım, kullanıcılar için günlük rutinin bir parçası haline geldi. Ancak 2025 yılı, resmi uygulama mağazalarından indirilen “güvenilir” görünen uygulamaların dahi mutlak güvenlik sağlamadığını gösterdi. Bu tür uygulamalar, kullanıcı verilerinin ve finansal bilgilerin tehlikeye atılmasına neden olabiliyor.</p>
<p><strong>B2B tarafında fidye yazılımı tespitlerindeki artış tek bir baskın aktörle ilişkilendirildi.</strong><br />Perakende ve e-ticaret sektöründe fidye yazılımı tespitleriyle karşılaşan benzersiz kullanıcı sayısı, 2025’te 2023’e kıyasla %152 arttı (Kasım 2024 – Ekim 2025 ile Kasım 2022 – Ekim 2023 dönemlerinin karşılaştırması). Bu artışın büyük bölümü, bazı pazarlarda sektörde yaygın şekilde görülen <strong>Trojan-Ransom.Win32.Dcryptor</strong> ailesinin hızlı yayılımından kaynaklandı. Bu zararlı yazılım, meşru DiskCryptor aracını kullanarak hedef sistemlerde disk bölümlerini şifreleyen trojanlaştırılmış bir fidye yazılımı varyantı olarak öne çıkıyor.</p>
<p><strong>Çevrimiçi perakendede oltalama saldırıları dikkat çekti</strong>. Uzun süredir bilinen bir saldırı yöntemi olmasına rağmen oltalama, çevrimiçi alışveriş bağlamında etkisini koruyor. Kasım 2024 – Ekim 2025 döneminde Kaspersky ürünleri, çevrimiçi mağazalar, ödeme sistemleri ve teslimat hizmetlerini hedef alan 6.651.955 oltalama girişimini engelledi. Bu girişimlerin %50,58’i çevrimiçi alışveriş yapan kullanıcıları, %27,3’ü ödeme sistemlerini, %22,12’si ise teslimat şirketlerinin kullanıcılarını hedef aldı. </p>
<p><strong>Satış dönemleri saldırganlar için fırsat yaratmaya devam ediyor</strong>. Yoğun kampanya ve indirim dönemleri, saldırganlara kullanıcı odaklı saldırıları ölçeklendirmek için öngörülebilir fırsatlar sunuyor. Artan pazarlama trafiği, kullanıcıların dikkat seviyesini düşürürken, oltalama ve spam içeriklerin meşru iletişimlerle daha kolay harmanlanmasına ve etkilerinin artmasına yol açıyor.</p>
<p><strong>2026’da Perakende ve E-Ticarette Siber Güvenlik Gündemi</strong></p>
<p><strong>Sohbet botları, ürün keşfinde yaygın bir araç haline gelebilir</strong> Çevrimiçi pazaryerlerinde sohbet botlarının ürün keşfi için standart bir araç haline gelmesi bekleniyor. Geleneksel aramaların aksine, sohbet tabanlı arayüzler kullanıcıları daha ayrıntılı ve doğal dilde talepler paylaşmaya teşvik ediyor. Bu durum, tercihlerin, kısıtların ve bağlamsal bilgilerin açığa çıkmasına neden olarak gizlilik risklerini artırıyor. Sohbet kayıtlarının, işlem verileri kadar hassas hale gelmesi; aşırı veri toplama, kötüye kullanım veya veri sızıntısı risklerini beraberinde getiriyor.</p>
<p><strong>Kaspersky Web Veri ve Gizlilik Analizi Uzmanı</strong> <strong>Anna Larkina</strong>, konuyla ilgili şunları söylüyor:<br />“<em>Arama alışkanlıkları, insanların ürünleri nasıl bulduğuyla birlikte değişiyor. 2025’te basit anahtar kelime sorgularından daha sohbet tabanlı ve görsel yöntemlere doğru kademeli bir geçiş gördük. Bu modeller daha geniş kullanıcı girdilerine dayandığı için, söz konusu verilerin dikkatle yönetilmesi kullanıcı güvenini korumada kritik olmaya devam edecek.”</em></p>
<p><strong>Yapay zekâ destekli alışveriş asistanları platform dışına taşabilir</strong>. Yapay zekâ tabanlı alışveriş asistanlarının, tarayıcılara, mobil uygulamalara ve üçüncü taraf hizmetlere entegre olarak perakende platformlarının dışına taşınması bekleniyor. Bu araçlar kullanıcı deneyimini kolaylaştırsa da veri toplama sürecini perakendecilerin doğrudan kontrolü dışına çıkararak yeni ve daha az görünür gizlilik riskleri yaratıyor. Sürekli erişim gereksinimi, kullanıcı davranışlarının çok daha ayrıntılı profiller halinde toplanmasına yol açabiliyor.</p>
<p><strong>Görsel tabanlı ürün aramaları yeni gizlilik riskleri doğurabilir</strong>. Daha önce e-ticarette görsellerle ilgili gizlilik endişeleri, çoğunlukla ürün yorumlarında paylaşılan fotoğraflarla sınırlıydı. Ancak görsel tabanlı ürün aramasının yaygınlaşmasıyla birlikte fotoğraf yükleme, alışveriş deneyiminin rutin bir parçası haline geliyor. Kullanıcıların paylaştığı görseller; yüzler, ev içi ortamlar veya kargo etiketleri üzerindeki kişisel bilgiler gibi hassas detaylar içerebileceğinden, güvenli işleme, veri minimizasyonu ve sınırlı saklama politikaları kritik önem taşıyor.</p>
<p>Perakende ve e-ticaret sektörüne ilişkin raporun tamamına link üzerinden erişilebilir.</p>
<ul>
<li><strong>Akıllı araçlarla gizliliğinizi koruyun.</strong> Paylaştığınız bilgilere dikkat edin; sorgularınızda kişisel görseller veya detaylar yüklemekten kaçının. Etkileşimleriniz, reklamlar ve hizmet iyileştirmeleri için kullanılan bir profilin oluşturulmasına katkı sağlar.</li>
<li><strong>Gönderenleri ve bağlantıları doğrulayın.</strong> E-posta veya mesajlarla gelen indirimlere ya da sipariş bildirimlerine güvenmeyin. Gönderenin adresini mutlaka kontrol edin ve aldığınız bağlantılara tıklamak yerine mağazanın web sitesini tarayıcınıza manuel olarak yazın.</li>
<li><strong>Satın almadan önce mağazayı araştırın.</strong> Yeni veya tanımadığınız bir çevrimiçi mağazadan alışveriş yapıyorsanız, meşruiyetini kontrol edin: müşteri yorumlarına bakın, web adresinin doğru yazıldığından emin olun ve site sayfalarının profesyonel ve özenli göründüğünü doğrulayın.</li>
<li><strong>Kart işlemlerinizi düzenli olarak izleyin.</strong> Sahte işlemler fark edilmeden geçebilir. Haftada bir gibi düzenli aralıklarla internet bankacılığına veya mobil uygulamanıza girerek son işlemleri kontrol edin. Şüpheli bir durum fark ederseniz kartınızı hemen bloke edin ve bankanızla iletişime geçin.</li>
<li><strong>Kötü amaçlı yazılımlar ve veri hırsızlığına karşı proaktif bir güvenlik yaklaşımı benimseyin.</strong> Enfeksiyonları önlemek ve cihazınızı düzenli olarak taramak için Kaspersky Premium gibi güvenilir siber güvenlik yazılımları kullanın. Enfekte bir uygulama tespit ederseniz derhal kaldırın ve temiz olduğu doğrulanmış bir güncelleme yayınlanana kadar yeniden yüklemeyin. Ayrıca hassas verileri güvenli şekilde yönetin: parolaları veya kurtarma ifadelerini fotoğraf galerinizde ya da notlarınızda saklamaktan kaçının; bunun yerine Kaspersky Password Manager gibi güvenilir, özel bir parola yöneticisi kullanın.</li>
<li><strong>Kurumsal altyapıyı oltalama (phishing) ve fidye yazılımları dahil geniş bir tehdit yelpazesine karşı koruyun.</strong> Gerçek zamanlı koruma, tehdit görünürlüğü, inceleme ve gelişmiş müdahale yetenekleri sunan Kaspersky Next ürün ailesinden çözümler kullanın. Siber güvenlik uzmanı eksikliği olan şirketler, tehdit tespitinden sürekli koruma ve iyileştirmeye kadar tüm olay yönetimi döngüsünü kapsayan  Kaspersky Managed Detection and Response (MDR) ve/veya  Incident Response yönetilen güvenlik hizmetlerini tercih edebilir.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/yapay-zeka-destekli-alisveriste-gizlilik-cikmazi-kasperskyden-2026-perakende-ve-e-ticaret-ongoruleri-606612">Yapay Zeka Destekli Alışverişte Gizlilik Çıkmazı: Kaspersky&#8217;den 2026 Perakende ve E-Ticaret Öngörüleri</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BT Profesyonellerinin Büyük Çoğunluğu &#8220;Siber Bağışıklık&#8221; Yaklaşımına Sıcak Bakıyor</title>
		<link>https://www.engazete.com.tr/bt-profesyonellerinin-buyuk-cogunlugu-siber-bagisiklik-yaklasimina-sicak-bakiyor-603109</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 05 Jan 2026 08:21:02 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bağışıklık]]></category>
		<category><![CDATA[bt]]></category>
		<category><![CDATA[büyük]]></category>
		<category><![CDATA[çoğunluğu]]></category>
		<category><![CDATA[Gereği]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[profesyonellerinin]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[sistem]]></category>
		<category><![CDATA[strateji]]></category>
		<category><![CDATA[tasarım]]></category>
		<category><![CDATA[yaklaşımına]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=603109</guid>

					<description><![CDATA[<p>Siber güvenlik dünyası hızla dönüşürken, kurumlar dijital varlıklarını korumak için çok daha güçlü ve köklü yöntem arayışına giriyor</p>
<p><a href="https://www.engazete.com.tr/bt-profesyonellerinin-buyuk-cogunlugu-siber-bagisiklik-yaklasimina-sicak-bakiyor-603109">BT Profesyonellerinin Büyük Çoğunluğu &#8220;Siber Bağışıklık&#8221; Yaklaşımına Sıcak Bakıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Siber güvenlik dünyası hızla dönüşürken, kurumlar dijital varlıklarını korumak için çok daha güçlü ve köklü yöntem arayışına giriyor. Kaspersky tarafından gerçekleştirilen güncel bir küresel araştırma, proaktif güvenlik stratejilerine doğru stratejik bir kayma olduğunu ortaya koyuyor. Bu değişimin merkezinde ise &#8220;Tasarım Gereği Güvenlik&#8221; (Secure by Design) prensipleri ve dayanıklılığı doğrudan sistem mimarisine yerleştiren yenilikçi &#8220;Siber Bağışıklık&#8221; (Cyber Immunity) yaklaşımı yer alıyor.</p>
<p>Araştırma, Türkiye’deki siber güvenlik uzmanlarının %84&#8217;ünün &#8220;Tasarım Gereği Güvenlik&#8221; metodolojisine aşina olduğunu gösteriyor. Güvenliği sistemin inşasından sonra eklenen bir katman değil, en başından itibaren dokusuna işleyen bir temel olarak ele alan bu yaklaşım; havacılık ve uzay gibi güvenliğin sonradan &#8220;monte edilemeyeceği&#8221;, sistemin doğasında olması gereken yüksek riskli endüstrilerde halihazırda uygulanıyor. Ancak sunduğu avantajlara rağmen, standardizasyon ve maliyet odaklı zorluklar nedeniyle bu yaklaşımın yaygınlaşma hızı henüz istenen seviyede değil.</p>
<p><strong>Siber Güvenlikte Yeni Sınır: Siber Bağışıklık</strong></p>
<p>Tasarım Gereği Güvenlik prensiplerini bir adım öteye taşıyan Siber Bağışıklık, sürekli yama (patch) uygulamalarına veya ek güvenlik katmanlarına ihtiyaç duymadan, saldırılara karşı yapısal olarak direnç gösteren sistemler oluşturmayı hedefliyor. Araştırma, çoğu uzmanın Siber Bağışıklık kavramını bildiğini ancak farklı şekillerde yorumladığını ortaya koyuyor. Türkiye’deki katılımcıların %54’ü bu terimi saldırı altında dahi dirençli kalan &#8220;Tasarım Gereği Güvenli&#8221; sistemlerle ilişkilendirirken; %58&#8217;i bunu siber suçluların erişimini engelleyen teknoloji ve politika önlemlerinin bir kombinasyonu olarak görüyor. %42&#8217;lik bir kesim ise kavramı yüksek yetkinliğe sahip siber güvenlik ekipleriyle bağdaştırıyor. Bu veriler, farkındalık yüksek olsa da kavram üzerinde henüz tam bir fikir birliği oluşmadığını gösteriyor.</p>
<p><strong>Proaktif Güvenliğe Artan Talep</strong></p>
<p>Araştırmanın en dikkat çekici bulgularından biri, &#8220;yapısal olarak güvenli&#8221; sistemlere duyulan iyimserlik. Türkiye’deki katılımcıların %48’i ek bir güvenlik çözümüne ihtiyaç duymadan siber saldırılara göğüs gerebilecek sistemlerin tasarlanmasının mümkün olduğuna veya kesinlikle başarılabileceğine inanıyor. %48&#8217;lik bir kesim ise bazı belirsizliklere rağmen bu fikre açık kapı bırakıyor. Zihniyetteki bu değişim, sektördeki genel bir eğilimi yansıtıyor: Geleneksel reaktif güvenlik önlemleri artık tek başına yeterli değil. Yapay zeka destekli tehditlerin ve giderek karmaşıklaşan saldırıların arttığı bir ortamda, kurumların ihlalleri sadece tespit eden değil, daha tasarım aşamasında engelleyen çözümlere ihtiyacı var.</p>
<p><strong>Siber Bağışıklığın Güvenlik Stratejilerine Entegrasyonu</strong></p>
<p>Çalışma; dayanıklılık, uzmanlık ve esnekliğin yeni nesil siber güvenliği tanımlayan temel unsurlar olacağını vurguluyor. Tasarım Gereği Güvenlik bu yolun metodolojisini sunarken; Siber Bağışıklık, dış savunma mekanizmalarına olan bağımlılığı asgari düzeye indiren nihai hedefi temsil ediyor.</p>
<p><strong>KasperskyOS İş Birimi Başkanı Dmitry Lukiyan</strong>, konuyla ilgili şunları söylüyor: <em>&#8220;Geleceği hedefleyen şirketler için Siber Bağışıklık sadece bir koruma yöntemi değil, aynı zamanda net ticari faydalar sunan bir yaklaşımdır. Sistemler en temelden güvenli inşa edildiğinde; sürekli güncelleme, yama ve ek güvenlik araçlarına duyulan ihtiyaç azalır. Bu da daha az maliyet, BT ekipleri üzerinde daha az yük ve zaman içinde çok daha güçlü, güvenilir bir koruma anlamına gelir.&#8221;</em></p>
<p>Günümüzün tehdit ortamında Siber Bağışıklık, geleneksel güvenlik önlemlerini alt edebilen yapay zeka destekli yeni nesil saldırılara karşı sağlam bir duruş sergiliyor. Güvenlik, sistem mimarisinin dışsal bir eklentisi değil de içsel bir özelliği haline geldiğinde; işletmeler sadece korunmakla kalmıyor, aynı zamanda rekabet avantajı da kazanıyor. Bu proaktif yaklaşım, kritik altyapıları geleceğe hazırlayarak kurumların evrimleşen tehditler karşısında bile güvenle faaliyet göstermelerine olanak tanıyor. Böylece siber güvenlik, savunmacı bir zorunluluktan dijital dönüşümü hızlandıran ve riskleri azaltan stratejik bir fark yaratan unsura dönüşüyor.</p>
<p>Siber güvenlik ekosistemi karmaşıklaştıkça, Siber Bağışıklık hayati bir strateji olarak öne çıkıyor. Bu yaklaşımı bugünden benimseyen kuruluşlar, sadece koruma düzeylerini artırmakla kalmayacak, aynı zamanda değişken dijital dünyada bir adım önde yer alacaklar.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/bt-profesyonellerinin-buyuk-cogunlugu-siber-bagisiklik-yaklasimina-sicak-bakiyor-603109">BT Profesyonellerinin Büyük Çoğunluğu &#8220;Siber Bağışıklık&#8221; Yaklaşımına Sıcak Bakıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Balina avı saldırıları yöneticileri hedef alıyor</title>
		<link>https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 02 Jan 2026 07:35:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alıyor]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[balina]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[etme]]></category>
		<category><![CDATA[güven]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İkna]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[transfer]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[yöneticileri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=602572</guid>

					<description><![CDATA[<p>Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü.</p>
<p><a href="https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572">Balina avı saldırıları yöneticileri hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü. Diğer siber saldırı yöntemlerinden en önemli farkı hedefte olanların üst düzey yöneticiler olmaları. Siber güvenlik şirketi ESET, balina avı saldırılarına karşı üst düzey yöneticilerin nasıl güvende olabileceğini inceledi, önerilerini paylaştı.  </strong></p>
<p>Balinalar avı saldırılarında mağdur edebilecek kişi sayısı sıradan çalışanlara göre daha az olduğu için siber saldırganlar için ilgi çekici bir alan hâline geliyor.  Üst düzey yöneticiler (C-suite dâhil) genellikle üç temel özelliğiyle öne çıkıyorlar.  Zamanları kısıtlıdır yani kimlik avı e-postasına tıklayabilir, kötü amaçlı bir eki açabilir veya sahte bir transfer talebini düzgün bir şekilde incelemeden onaylayabilirler. Zaman kazanmak için çok faktörlü kimlik doğrulama (MFA) gibi güvenlik kontrollerini kapatabilir veya atlayabilirler. Çevrimiçi ortamda oldukça görünürler. Bu, tehdit aktörlerinin, astlarından veya asistanlarından geliyormuş gibi görünen e-postalar gibi ikna edici sosyal mühendislik saldırıları oluşturmak için bilgi toplamasına olanak tanır. Son derece hassas ve kazançlı kurumsal bilgilere erişme ve büyük miktarlı para transferlerini onaylama veya talep etme yetkisine sahiptir.</p>
<p><strong>Tipik bir balina avı saldırısı nasıl görünür?</strong></p>
<p>Normal bir spearphishing veya BEC saldırısı gibi, balina avı saldırısının da başarılı olması için belirli bir hazırlık gerekir. Bu, tehdit aktörlerinin hedefleri hakkında ayrıntılı keşif yapma olasılığının yüksek olduğu anlamına gelir. Sosyal medya hesapları, şirket web sitesi, medya röportajları ve önemli videolar dâhil olmak üzere, onlara yardımcı olacak kamuya açık bilgilerin eksiği olmamalıdır.  Temel bilgilerin yanı sıra kilit alt çalışanlar ve meslektaşlar hakkında bilgiler veya sosyal mühendislik için bahane olarak kullanılabilecek kurumsal bilgiler, örneğin birleşme ve satın alma faaliyetleri veya şirket etkinlikleri hakkında bilgiler de öğrenmek isteyeceklerdir. Bu, tehdit aktörünün kişisel çıkarlarını ve nihai hedef &#8220;balina&#8221;yı taklit etmekse tehdit aktörünün kişisel ilgi alanlarını ve hatta iletişim tarzını anlamasına da yardımcı olabilir.</p>
<p><strong>Sosyal mühendislik yöntemleri kullanılıyor</strong></p>
<p>Bu bilgileri elde ettikten sonra, saldırgan genellikle bir spearphishing veya BEC e-postası hazırlar. Bu, büyük olasılıkla güvenilir bir kaynaktan gönderilmiş gibi görünen, sahte bir e-posta olacaktır. Ayrıca alıcının karar verme sürecini hızlandırması için klasik sosyal mühendislik taktiği olan aciliyet yaratma yöntemi kullanılacaktır.  Nihai hedef bazen kurbanı, giriş bilgilerini ifşa etmeye veya farkında olmadan bilgi hırsızlığı amaçlı kötü amaçlı yazılım ve casus yazılım yüklemeye ikna etmektir. Bu kimlik bilgileri, paraya çevrilebilir kurumsal sırlara erişmek için ya da balina kimliğine bürünerek daha küçük balıkları büyük para transferleri yapmaya ikna etmek için astlarına BEC saldırıları başlatarak e-posta hesaplarını ele geçirmek için kullanılabilir. Alternatif olarak dolandırıcı, fon transferini onaylamaları için onları kandırmak amacıyla &#8220;balina&#8221;nın patronu gibi davranabilir.   </p>
<p><strong>Yapay zekâ balina avı kurallarını değiştiriyor</strong></p>
<p>Ne yazık ki yapay zekâ bu görevleri kötü niyetli kişiler için daha da kolaylaştırıyor. Kurbanları keşfetmek için hedefler hakkında büyük miktarda veri toplamak üzere yapay zekâ araçlarından yararlanabilirler. Kusursuz doğal dilde ikna edici e-postalar veya metinler oluşturmak için üretken yapay zekâ (GenAI) kullanabilirler. Bu araçlar, yararlı bağlam eklemek veya gönderenin yazım stilini taklit etmek için bile kullanılabilir. GenAI, hedefleri para transferi yapmaya ikna etmek için derin sahtecilik teknolojisini son derece ikna edici vishing saldırılarında kullanmak hatta üst düzey yöneticileri taklit eden videolar oluşturmak için kullanılabilir.  Büyük bir BEC saldırısı, milyonlarca dolarlık gelir kaybına neden olabilir. Hassas kurumsal verilerin ihlali ise yasal cezalar, toplu davalar ve operasyonel aksaklıklara yol açabilir.  Şirketler için itibar kaybı daha da kötü olabilir. Daha kişisel bir açıdan bakıldığında bu tür olayların ardından kandırılan yöneticiler genellikle üstleri tarafından günah keçisi ilan edilir.</p>
<p><strong>Saldırıların önüne nasıl geçilebilir?</strong></p>
<p>Güvenlik ekipleri, spearphishing ve BEC saldırılarının risklerini azaltmaya yardımcı olmak için çeşitli yöntemler kullanabilir. Ancak kuralların kendileri için geçerli olmadığını düşünen üst düzey yöneticilerle karşı karşıya kaldıklarında bu yöntemler her zaman başarılı olmaz. Bu nedenle, simülasyonları içeren yöneticiye özel eğitim alıştırmaları çok önemlidir. Bu alıştırmalar, son derece kişiselleştirilmeli ve deepfake video veya ses dâhil olmak üzere en son tehdit aktörlerinin TTP&#8217;lerini içeren kısa ve yönetilebilir dersler şeklinde olmalıdır. Bunlar, iyileştirilmiş güvenlik kontrolleri ve süreçleriyle desteklenmelidir. Buna, büyük meblağlı fon transferleri için sıkı bir onay süreci dâhil edilebilir; bu süreçte iki kişinin imzası veya alternatif bir güvenilir kanal aracılığıyla doğrulama gerekebilir.</p>
<p><strong>Yapay zekâ savunma stratejisinin bir parçası olabilir </strong></p>
<p>Yapay zekâ araçları da ağ savunucularına yardımcı olabilir. Şüpheli iletişim kalıplarını, gönderenleri ve içeriği tespit etmek için tasarlanmış yapay zekâ tabanlı e-posta güvenliğini göz önünde bulundurun. Ayrıca potansiyel olarak kötü niyetli aramaları gerçek zamanlı olarak işaretlemek için deepfake algılama yazılımları da mevcut. Sıfır Güven yaklaşımı da yararlı bir direnç sağlayabilir. En az ayrıcalık ve tam zamanında erişim uygulayarak yöneticilerin erişebileceği bilgileri en aza indirir ve oturum açma bilgilerinin varsayılan olarak asla güvenilir olmamasını sağlar. Kuruluşunuz kamuya açık olarak paylaştığı kurumsal bilgilerin türünü sınırlamaya başlamak isteyebilir. Yapay zekânın her yerde olduğu bir dünyada, bu tür bilgileri bulma ve silah olarak kullanma araçları artık azınlığın değil, çoğunluğun elindedir.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572">Balina avı saldırıları yöneticileri hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Beylikdüzü&#8217;nde Park Alanlarına Yönelik İki Ayrı Saldırı</title>
		<link>https://www.engazete.com.tr/beylikduzunde-park-alanlarina-yonelik-iki-ayri-saldiri-600882</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 23 Dec 2025 07:21:07 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[alanlarına]]></category>
		<category><![CDATA[ayrı]]></category>
		<category><![CDATA[belediye]]></category>
		<category><![CDATA[beylikdüzü]]></category>
		<category><![CDATA[nde]]></category>
		<category><![CDATA[olay]]></category>
		<category><![CDATA[park]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=600882</guid>

					<description><![CDATA[<p>Beylikdüzü’nde farklı tarihlerde meydana gelen iki ayrı olayda, kimliği belirsiz kişiler tarafından bir parkın kamelyası yıkılırken başka bir parkta ise çocuk oyun grubu yakıldı.</p>
<p><a href="https://www.engazete.com.tr/beylikduzunde-park-alanlarina-yonelik-iki-ayri-saldiri-600882">Beylikdüzü&#8217;nde Park Alanlarına Yönelik İki Ayrı Saldırı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Beylikdüzü’nde farklı tarihlerde meydana gelen iki ayrı olayda, kimliği belirsiz kişiler tarafından bir parkın kamelyası yıkılırken başka bir parkta ise çocuk oyun grubu yakıldı. Her iki olayın ardından hızla harekete geçen Beylikdüzü Belediyesi ekipleri hasar tespiti yaparak gerekli düzenlemeleri gerçekleştirdi.</p>
<p>Beylikdüzü’nde farklı tarihlerde yaşanan iki ayrı olayda, park alanları kimliği belirsiz kişiler tarafından tahrip edildi. İlk olay, 29 Kasım akşamı Adnan Kahveci Mahallesi’nde bulunan Mevlana Parkı’nda yaşandı. Parkta yer alan kamelya, bir grup tarafından devrilerek kullanılmaz hale getirildi. Olayın belediyeye bildirilmesinin ardından Beylikdüzü Belediyesi ekipleri hızla müdahale ederek kamelyanın onarımını tamamladı. İkinci olay ise 21 Aralık Pazar günü saat 19.30 sıralarında Yakuplu Mahallesi’ndeki Ahi Evran Parkı’nda meydana geldi. Parkta bulunan çocuk oyun grubu ile kauçuk zemin, kimliği henüz belirlenemeyen bir kişi tarafından yakıldı. İtfaiye ekipleri kısa sürede olay yerine gelerek yangına müdahale etti ancak oyun grubu ve zemin kullanılamaz hale geldi. Olayın ardından bölgede hasar tespiti yapan belediye ekipleri yenileme çalışmalarını da sürdürüyor. </p>
<p>Belediyeden ortak sorumluluk vurgusu</p>
<p>Beylikdüzü Belediyesi yetkilileri, park ve yeşil alanların tüm vatandaşların ortak kullanım alanları olduğuna dikkat çekerek, bu alanların korunmasının ortak bir sorumluluk olduğunu vurguladı. Kamu malına zarar veren bu tür eylemlere karşı gerekli hassasiyetin gösterileceği belirtilirken, vatandaşlardan benzer durumlarla karşılaşmaları halinde ilgili birimlere bilgi vermeleri istendi. </p>
<p> </p>
<p> </p>
<p></p>
<p><a href="https://www.engazete.com.tr/beylikduzunde-park-alanlarina-yonelik-iki-ayri-saldiri-600882">Beylikdüzü&#8217;nde Park Alanlarına Yönelik İki Ayrı Saldırı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, 2026 için yapay zekâ ve siber güvenlik öngörülerini paylaştı</title>
		<link>https://www.engazete.com.tr/kaspersky-2026-icin-yapay-zeka-ve-siber-guvenlik-ongorulerini-paylasti-600620</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 22 Dec 2025 11:51:58 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[2026]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hale]]></category>
		<category><![CDATA[içerik]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[Modeller]]></category>
		<category><![CDATA[öngörülerini]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[sistem]]></category>
		<category><![CDATA[üretim]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=600620</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, yapay zekânın hızlı gelişiminin 2026 itibarıyla siber güvenlik ekosistemini hem bireysel kullanıcılar hem de kurumlar açısından nasıl dönüştürdüğünü ele alıyor. Büyük dil modelleri (LLM’ler) savunma kabiliyetlerini güçlendirirken, aynı zamanda tehdit aktörleri için yeni fırsat alanları da yaratıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-2026-icin-yapay-zeka-ve-siber-guvenlik-ongorulerini-paylasti-600620">Kaspersky, 2026 için yapay zekâ ve siber güvenlik öngörülerini paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky uzmanları, yapay zekânın hızlı gelişiminin 2026 itibarıyla siber güvenlik ekosistemini hem bireysel kullanıcılar hem de kurumlar açısından nasıl dönüştürdüğünü ele alıyor. Büyük dil modelleri (LLM’ler) savunma kabiliyetlerini güçlendirirken, aynı zamanda tehdit aktörleri için yeni fırsat alanları da yaratıyor.</p>
<p>Deepfake teknolojileri ana akım haline gelirken, bu alandaki farkındalık da artmaya devam ediyor. Şirketler, sentetik içeriklerin yarattığı riskleri daha sık gündeme alıyor ve çalışanlarını bu tür saldırılara karşı bilinçlendirmeye yönelik eğitimlere yatırım yapıyor. Deepfake’lerin hacmi arttıkça, ortaya çıktıkları formatlar da çeşitleniyor. Aynı zamanda farkındalık yalnızca kurumlarla sınırlı kalmıyor; bireysel kullanıcılar da sahte içeriklerle daha sık karşılaşıyor ve bu tehditlerin doğasını daha iyi kavrıyor. Bu gelişmelerle birlikte deepfake’ler, güvenlik gündeminin kalıcı bir unsuru haline geliyor ve sistematik eğitim programları ile kurumsal politikalar gerektiriyor.</p>
<p>Deepfake’lerin kalitesi, özellikle ses teknolojilerindeki ilerlemeler ve kullanım bariyerlerinin düşmesiyle daha da artacak. Görsel kalite halihazırda oldukça yüksek bir seviyedeyken, gerçekçi ses üretimi önümüzdeki dönemin ana gelişim alanı olarak öne çıkıyor. Öte yandan içerik üretim araçlarının giderek daha kullanıcı dostu hale gelmesi, teknik bilgiye sahip olmayan kişilerin bile birkaç tıklamayla orta düzeyde deepfake içerikler oluşturabilmesini mümkün kılıyor. Bu durum, ortalama kaliteyi yükseltirken üretimi çok daha geniş bir kitle için erişilebilir hale getiriyor ve bu yeteneklerin siber suçlular tarafından kullanılmaya devam etmesi kaçınılmaz görünüyor.</p>
<p>Çevrim içi deepfake teknolojileri gelişimini sürdürecek ancak büyük ölçüde ileri seviye kullanıcıların aracı olmaya devam edecek. Gerçek zamanlı yüz ve ses değiştirme teknolojileri ilerleme kaydetse de, bu sistemlerin kurulumu hâlâ ileri teknik beceriler gerektiriyor. Yaygın kullanım kısa vadede olası görünmese de, hedefli saldırı senaryolarında riskler artacak. Artan gerçekçilik ve sanal kameralar üzerinden video manipülasyonu yapılabilmesi, bu tür saldırıları daha inandırıcı hale getiriyor.</p>
<p>Yapay zekâ ile üretilen içeriklerin etiketlenmesine yönelik güvenilir bir sistem oluşturma çabaları da sürecek. Sentetik içeriklerin tespitine yönelik ortak ve bağlayıcı kriterler henüz mevcut değil; mevcut etiketleme yöntemleri ise özellikle açık kaynak modeller kullanıldığında kolaylıkla aşılabiliyor veya kaldırılabiliyor. Bu nedenle, soruna çözüm getirmeyi amaçlayan yeni teknik ve düzenleyici girişimlerin gündeme gelmesi bekleniyor.</p>
<p>Açık kaynaklı (open-weight) modeller, siber güvenlikle ilgili birçok görevde kapalı modellere hızla yaklaşarak kötüye kullanım potansiyelini artırıyor. Kapalı modeller, daha sıkı kontrol mekanizmaları ve güvenlik önlemleri sunarak suistimali sınırlıyor. Buna karşın açık kaynaklı sistemler, hızla gelişiyor ve benzer kısıtlamalar olmaksızın dolaşıma giriyor. Bu durum, tescilli modeller ile açık kaynak modeller arasındaki farkı bulanıklaştırıyor; her iki yaklaşım da istenmeyen ya da kötü niyetli amaçlar için etkili biçimde kullanılabiliyor.</p>
<p>Meşru ve dolandırıcılık amaçlı yapay zekâ üretimi içerikler arasındaki sınır giderek daha belirsiz hale gelecek. Yapay zekâ bugün dahi ikna edici dolandırıcılık e-postaları, gerçekçi görsel kimlikler ve yüksek kaliteli oltalama (phishing) sayfaları üretebiliyor. Aynı zamanda büyük markalar, reklam ve pazarlama faaliyetlerinde sentetik içerikleri giderek daha fazla kullanıyor ve bu durum, yapay zekâ üretimi görsellerin “normal” ve tanıdık algılanmasına yol açıyor. Sonuç olarak, gerçek ile sahteyi ayırt etmek hem kullanıcılar hem de otomatik tespit sistemleri için daha da zorlaşacak.</p>
<p>Yapay zekâ, siber saldırılarda zincirler arası bir araç haline gelecek ve saldırı yaşam döngüsünün (kill chain) büyük bölümünde kullanılacak. Tehdit aktörleri hâlihazırda LLM’leri kod yazımı, altyapı kurulumu ve operasyonel süreçlerin otomasyonu için kullanıyor. Önümüzdeki dönemde bu eğilim daha da güçlenecek; yapay zekâ, hazırlık ve iletişim aşamalarından kötü amaçlı bileşenlerin oluşturulmasına, zafiyet taramalarından araçların devreye alınmasına kadar saldırının birçok aşamasını destekleyecek. Saldırganlar ayrıca yapay zekâ kullanımına dair izleri gizlemeye çalışacak ve bu da bu tür operasyonların analiz edilmesini daha zor hale getirecek.</p>
<p><strong>Kaspersky Araştırma ve Geliştirme Grubu Yöneticisi Vladislav Tushkanov</strong> konuyla ilgili olarak şunları söylüyor: “<em>Yapay zekâ araçları siber saldırılarda kullanılırken, aynı zamanda güvenlik analizlerinin de giderek daha yaygın bir parçası haline geliyor ve SOC ekiplerinin çalışma biçimini dönüştürüyor. Ajan tabanlı sistemler, altyapıları sürekli olarak tarayarak zafiyetleri tespit edebilecek ve soruşturmalar için bağlamsal bilgiler toplayabilecek; böylece manuel ve tekrarlayan iş yükü önemli ölçüde azalacak. Bunun sonucunda uzmanlar, veri aramak yerine önceden hazırlanmış bağlam üzerinden karar almaya odaklanacak. Paralel olarak güvenlik araçları, karmaşık teknik sorgular yerine doğal dilde komutlarla çalışılan arayüzlere evrilecek</em>.”</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-2026-icin-yapay-zeka-ve-siber-guvenlik-ongorulerini-paylasti-600620">Kaspersky, 2026 için yapay zekâ ve siber güvenlik öngörülerini paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yapay zekâ yeni bir tehdit çağının fitilini ateşliyor</title>
		<link>https://www.engazete.com.tr/yapay-zeka-yeni-bir-tehdit-caginin-fitilini-atesliyor-599952</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 07:45:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[ateşliyor]]></category>
		<category><![CDATA[çağının]]></category>
		<category><![CDATA[dolandırıcılık]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[fitilini]]></category>
		<category><![CDATA[İkinci Yarı]]></category>
		<category><![CDATA[kampanya]]></category>
		<category><![CDATA[Nfc]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[tespit]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=599952</guid>

					<description><![CDATA[<p>Siber güvenlik alanında dünya lideri olan ESET, Haziran-Kasım 2025 dönemine ait istatistikleri içeren 2025 İkinci Yarı Tehdit Raporu'nu yayımladı</p>
<p><a href="https://www.engazete.com.tr/yapay-zeka-yeni-bir-tehdit-caginin-fitilini-atesliyor-599952">Yapay zekâ yeni bir tehdit çağının fitilini ateşliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik alanında dünya lideri olan ESET, Haziran-Kasım 2025 dönemine ait istatistikleri içeren 2025 İkinci Yarı Tehdit Raporu&#8217;nu yayımladı. NFC tehditleri, 2025 yılının ikinci yarısında görülen birkaç önemli güncelleme ve yeni kötü amaçlı kampanyalarla birlikte, ölçek ve karmaşıklık açısından gelişmeye devam etti. </strong></p>
<p><strong>ESET, daha yüksek kaliteli deepfake&#8217;ler, yapay zekâ tarafından oluşturulan kimlik avı sitelerinin belirtileri ve tespit edilmekten kaçınmak için kısa süreli reklam kampanyaları dâhil olmak üzere dolandırıcılık faaliyetlerinde  farklı gelişmeler gözlemledi. </strong></p>
<p>ESET Research, ESET telemetrisinde görülen, ESET tehdit algılama ve araştırma uzmanlarının bakış açısıyla 2025 yılının Haziran ayından Kasım ayına kadar olan dönemde tehdit ortamındaki eğilimleri özetleyen en son Tehdit Raporunu yayımladı. ESET, anında kötü amaçlı komut dosyaları oluşturabilen, bilinen ilk yapay zekâ destekli fidye yazılımı olan PromptLock&#8217;u keşfetti. Yapay zekâ hâlâ çoğunlukla ikna edici kimlik avı ve dolandırıcılık içerikleri oluşturmak için kullanılıyor olsa da PromptLock ve bugüne kadar tespit edilen diğer birkaç yapay zekâ destekli tehdit, yeni bir tehdit çağının başlangıcını işaret ediyor.</p>
<p><strong>ESET Tehdit Önleme Laboratuvarları Direktörü Jiří Kropáč,</strong> &#8220;Nomani yatırım dolandırıcılıklarının arkasındaki dolandırıcılar da tekniklerini geliştirdiler. Daha yüksek kaliteli deepfake&#8217;ler, yapay zekâ tarafından oluşturulan kimlik avı sitelerinin işaretleri ve tespit edilmekten kaçınmak için giderek daha kısa süreli reklam kampanyaları gözlemledik&#8221; açıklamasını yaptı. ESET telemetrisinde, Nomani dolandırıcılıklarının tespiti bir önceki yıla göre yüzde 62 arttı ancak bu eğilim 2025&#8217;in ikinci yarısında hafifçe azaldı. Nomani dolandırıcılıkları son zamanlarda Meta&#8217;dan YouTube dâhil diğer platformlara da yayılmaya başladı. Fidye yazılımı alanında, kurban sayısı yıl sonundan çok önce 2024 toplamını aştı. ESET Research tahminleri, bir önceki yıla göre yüzde 40&#8217;lık bir artışa işaret ediyor. Akira ve Qilin şu anda fidye yazılımı hizmet pazarına hakimken düşük profilli yeni gelen Warlock yenilikçi kaçınma teknikleri sundu. EDR katilleri yayılmaya devam etti ve uç nokta tespit ve müdahale araçlarının fidye yazılımı operatörleri için önemli bir engel olmaya devam ettiğini vurguladı.</p>
<p><strong>NFC tehditleri büyümeye devam ediyor</strong></p>
<p>Mobil platformda, NFC tehditleri ölçek ve karmaşıklık açısından büyümeye devam etti. ESET telemetrisinde yüzde 87&#8217;lik bir artış ve 2025&#8217;in ikinci yarısında birkaç önemli yükseltme ve kampanya gözlemlendi. ESET tarafından ilk kez keşfedilen NFC tehditleri arasında öncü olan NGate, iletişim bilgilerini çalma şeklinde bir güncelleme aldı ve bu da gelecekteki saldırılar için zemin hazırlıyor olabilir. NFC dolandırıcılık sahnesinde tamamen yeni bir kötü amaçlı yazılım olan RatOn, uzaktan erişim trojanı (RAT) yetenekleri ile NFC aktarım saldırılarını nadir görülen bir şekilde bir araya getirerek siber suçluların yeni saldırı yolları arayışındaki kararlılığını gösterdi. RatOn, sahte Google Play sayfaları ve yetişkinlere yönelik TikTok sürümünü taklit eden reklamlar ve bir dijital banka kimlik hizmeti aracılığıyla dağıtıldı.  PhantomCard – Brezilya pazarına uyarlanmış yeni NGate tabanlı kötü amaçlı yazılım – 2025 yılının ikinci yarısında Brezilya&#8217;da birçok kampanyada görüldü.</p>
<p>Mayıs ayında küresel çapta ortadan kaybolmasının ardından Lumma Stealer bilgi hırsızı, iki kez kısa süreliğine yeniden ortaya çıktı ancak parlak günleri büyük olasılıkla sona erdi. 2025 yılının ikinci yarısında tespitler, yılın ilk yarısına kıyasla yüzde 86 oranında düştü. Lumma Stealer&#8217;ın önemli bir dağıtım vektörü olan ClickFix saldırılarında kullanılan HTML/FakeCaptcha truva atı, ESET telemetrisinden neredeyse tamamen kayboldu.</p>
<p>GuLoader olarak da bilinen CloudEyE, ESET telemetrisine göre neredeyse otuz kat artışla öne çıktı. Kötü amaçlı e-posta kampanyaları yoluyla dağıtılan bu hizmet olarak sunulan kötü amaçlı yazılım indirici ve şifreleyici, fidye yazılımı dâhil olmak üzere diğer kötü amaçlı yazılımları ve Rescoms, Formbook ve Agent Tesla gibi bilgi hırsızlığı devlerini dağıtmak için kullanılıyor. Polonya, bu tehditten en çok etkilenen ülke oldu ve 2025&#8217;in ikinci yarısında CloudEyE saldırı girişimlerinin yüzde 32&#8217;si burada tespit edildi.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/yapay-zeka-yeni-bir-tehdit-caginin-fitilini-atesliyor-599952">Yapay zekâ yeni bir tehdit çağının fitilini ateşliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Çinli tehdit grubu yazılım güncellemelerini sahte sunuculara yönlendiriyor</title>
		<link>https://www.engazete.com.tr/cinli-tehdit-grubu-yazilim-guncellemelerini-sahte-sunuculara-yonlendiriyor-593859</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 07:48:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çinli]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[düğümü]]></category>
		<category><![CDATA[ele]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[grubu]]></category>
		<category><![CDATA[güncellemelerini]]></category>
		<category><![CDATA[sahte]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[sunuculara]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=593859</guid>

					<description><![CDATA[<p>Siber güvenlik çözümlerinde dünya lideri olan ESET, Çin ile bağlantılı tehdit grubu PlushDaemon'un, ESET'in EdgeStepper adını verdiği, daha önce belgelenmemiş bir ağ cihazı implantını kullanarak ortadaki adam saldırıları gerçekleştirdiğini keşfetti. </p>
<p><a href="https://www.engazete.com.tr/cinli-tehdit-grubu-yazilim-guncellemelerini-sahte-sunuculara-yonlendiriyor-593859">Çinli tehdit grubu yazılım güncellemelerini sahte sunuculara yönlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik çözümlerinde dünya lideri olan ESET, Çin ile bağlantılı tehdit grubu PlushDaemon&#8217;un, ESET&#8217;in EdgeStepper adını verdiği, daha önce belgelenmemiş bir ağ cihazı implantını kullanarak ortadaki adam saldırıları gerçekleştirdiğini keşfetti. </strong></p>
<p>İmplant, tüm DNS sorgularını, güncellemeleri ele geçiren başka bir düğümün adresiyle yanıt veren kötü amaçlı bir harici DNS sunucusuna yönlendiriyor. Yazılım güncelleme trafiğini, hedef makinelere LittleDaemon ve DaemonicLogistics indiricilerini dağıtmak ve nihayetinde SlowStepper implantını yaymak amacıyla saldırganların kontrolündeki altyapıya etkili bir şekilde yeniden yönlendiriyor. SlowStepper, siber casusluk için kullanılan düzinelerce bileşene sahip bir arka kapı araç setidir. Bu implantlar, PlushDaemon&#8217;a dünyanın herhangi bir yerindeki hedefleri tehlikeye atma yeteneği kazandırıyor.</p>
<p>Çin ile bağlantılı bu grup 2019&#8217;dan bu yana Amerika Birleşik Devletleri, Yeni Zelanda, Kamboçya, Hong Kong, Tayvan ve Çin’de saldırılar düzenliyor. Kurbanları arasında Pekin&#8217;deki bir üniversite, elektronik ürünler üreten bir Tayvanlı şirket, otomotiv sektöründe faaliyet gösteren bir şirket ve imalat sektöründe faaliyet gösteren bir Japon şirketinin şubesi bulunuyor. </p>
<p>Saldırıyı ortaya çıkaran ve analiz eden ESET araştırmacısı Facundo Muñoz şu açıklamayı yaptı:” Keşfedilen saldırı senaryosunda, PlushDaemon önce hedeflerinin bağlanabileceği bir ağ cihazını ele geçiriyor; bu ele geçirme muhtemelen cihazda çalışan yazılımdaki bir güvenlik açığını veya zayıf veya iyi bilinen varsayılan yönetici kimlik bilgilerini kullanarak gerçekleştiriliyor ve saldırganların EdgeStepper&#8217;ı (ve muhtemelen diğer araçları) kullanmasına olanak tanıyor. Ardından, EdgeStepper DNS sorgularını, DNS sorgu mesajındaki etki alanının yazılım güncellemeleriyle ilgili olup olmadığını doğrulayan kötü amaçlı bir DNS düğümüne yönlendirmeye başlar ve eğer öyleyse kaçırma düğümünün IP adresiyle yanıt verir. Alternatif olarak, bazı sunucuların hem DNS düğümü hem de ele geçirme düğümü olduğunu da gözlemledik; bu durumlarda, DNS düğümü DNS sorgularına kendi IP adresiyle yanıt verir.  Birkaç popüler Çin yazılım ürününün güncellemeleri, EdgeStepper aracılığıyla PlushDaemon tarafından ele geçirildi. </p>
<p>PlushDaemon, en az 2018 yılından beri aktif olan ve Doğu Asya-Pasifik ve Amerika Birleşik Devletleri&#8217;ndeki birey ve kuruluşlara karşı casusluk faaliyetlerinde bulunan, Çin ile bağlantılı bir tehdit aktörüdür. ESET&#8217;in SlowStepper olarak izlediği özel bir arka kapı kullanır. Geçmişte, ESET Research bu grubun web sunucularındaki güvenlik açıkları yoluyla erişim sağladığını gözlemlemişti.  Grup 2023 yılında bir tedarik zinciri saldırısı gerçekleştirmişti.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/cinli-tehdit-grubu-yazilim-guncellemelerini-sahte-sunuculara-yonlendiriyor-593859">Çinli tehdit grubu yazılım güncellemelerini sahte sunuculara yönlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber saldırı tespit edildikten sonra atılması gereken 5 adım</title>
		<link>https://www.engazete.com.tr/siber-saldiri-tespit-edildikten-sonra-atilmasi-gereken-5-adim-592105</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 17 Nov 2025 07:42:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[Adım]]></category>
		<category><![CDATA[atılması]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[edildikten]]></category>
		<category><![CDATA[edin]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gereken]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hızlı]]></category>
		<category><![CDATA[İhlal]]></category>
		<category><![CDATA[olay]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[tespit]]></category>
		<category><![CDATA[veri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=592105</guid>

					<description><![CDATA[<p>Veri ihlallerinin sayısı her yıl artış gösteriyor. Her dakikanın önemli olduğu siber saldırı durumlarında hazırlık ve hassasiyet, aksaklık ile felaket arasındaki farkı belirliyor.</p>
<p><a href="https://www.engazete.com.tr/siber-saldiri-tespit-edildikten-sonra-atilmasi-gereken-5-adim-592105">Siber saldırı tespit edildikten sonra atılması gereken 5 adım</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Veri ihlallerinin sayısı her yıl artış gösteriyor. Her dakikanın önemli olduğu siber saldırı durumlarında hazırlık ve hassasiyet, aksaklık ile felaket arasındaki farkı belirliyor. Siber güvenlik alanında dünya lideri olan ESET, siber saldırı tespit edildikten sonra atılması gereken beş adım ile ilgili önerilerini paylaştı. </strong></p>
<p>Hazırlık, etkili olay müdahalesinin (IR) anahtarıdır. Olay müdahale ekibindeki herkes ne yapacağını tam olarak biliyorsa hızlı, tatmin edici ve düşük maliyetli bir çözümün şansı daha yüksektir.  Tehdit aktörleri bir ağa girdikten sonra, zaman kurbanın aleyhine işlemeye başlar. İster hassas verileri çalmak ve fidye istemek, ister fidye yazılımı veya diğer kötü amaçlı yükleri dağıtmak istiyor olsunlar, önemli olan onları en değerli varlıklarınıza ulaşmadan durdurmaktır. Son araştırmalara göre, saldırganlar 2024 yılında ilk erişimden yanal harekete (diğer adıyla “kaçış süresi”) önceki yıla göre  yüzde 22 daha hızlı ilerlemiştir. Ortalama kaçış süresi 48 dakikaydı ancak kaydedilen en hızlı saldırı bunun neredeyse yarısı kadar olan 27 dakika. </p>
<p><strong>İhlal sonrası atılması gereken 5 adım </strong></p>
<p>Hiçbir kuruluş ihlalden yüzde 100 korunamaz. Bir olayla karşılaşırsanız ve yetkisiz erişimden şüphelenirseniz hızlı ama aynı zamanda metodik bir şekilde hareket edin. ESET uzmanlarının paylaştığı  beş adım, ilk 24 ila 48 saatte size yol gösterebilir. Odak noktası hız olmalı ancak doğruluk veya kanıtlardan ödün vermeden titizlik de önemlidir. </p>
<p><strong>1. Bilgi toplayın ve kapsamı anlayın</strong></p>
<p>İlk adım, tam olarak ne olduğunu anlamak ve bir yanıt üzerinde çalışmaya başlamaktır. Bu, önceden oluşturulmuş IR planınızı etkinleştirmek ve ekibi bilgilendirmek anlamına gelir. Bu grup, İK, Halkla İlişkiler ve İletişim, Hukuk ve Yönetici Liderlik dâhil olmak üzere tüm işletmeden paydaşları içermelidir.  Ardından, saldırının etki alanını belirleyin: Düşmanınız şirket ağına nasıl girdi?  Hangi sistemler tehlikeye girdi? Saldırganlar hâlihazırda hangi kötü niyetli eylemleri gerçekleştirmişler?   </p>
<p>Saldırının etkisini değerlendirmek için değil, aynı zamanda adli soruşturma ve muhtemelen yasal amaçlar için de her adımı belgelemeniz ve kanıtları toplamanız gerekecektir. Zincirleme sorumluluk, kolluk kuvvetleri veya mahkemelerin müdahil olması gerektiğinde güvenilirliği sağlar.  </p>
<p><strong>2. İlgili üçüncü tarafları bilgilendirin</strong></p>
<p>Olayın ne olduğunu belirledikten sonra, ilgili makamları bilgilendirmek gerekir. </p>
<ul>
<li>Düzenleyici kurumlar: Kişisel olarak tanımlanabilir bilgiler (PII) çalındıysa veri koruma veya sektöre özgü yasalar kapsamında ilgili yetkililerle iletişime geçin. </li>
<li>Sigorta şirketleri: Çoğu sigorta poliçesi, bir ihlal meydana gelir gelmez sigorta sağlayıcınızın bilgilendirilmesini şart koşar.</li>
<li>Müşteriler, ortaklar ve çalışanlar: Şeffaflık güven oluşturur ve yanlış bilgilerin yayılmasını önler. Olayı sosyal medyadan veya televizyon haberlerinden öğrenmemeleri daha iyidir.</li>
<li>Kolluk kuvvetleri: Olayları, özellikle fidye yazılımlarını bildirmek, daha büyük kampanyaların tespit edilmesine yardımcı olabilir ve bazen şifre çözme araçları veya istihbarat desteği sağlayabilir.</li>
<li>Dışarıdan uzmanlar: Özellikle şirket içinde bu tür kaynaklara sahip değilseniz dışarıdan hukuk ve BT uzmanlarıyla da iletişime geçmeniz gerekebilir.</li>
</ul>
<p><strong>3. İzole edin ve kontrol altına alın</strong></p>
<p>İlgili üçüncü taraflarla iletişim devam ederken saldırının yayılmasını önlemek için hızlı bir şekilde çalışmanız gerekir. Etkilenen sistemleri internetten izole edin ancak kanıtları yok etme riskine karşı cihazları kapatmayın. Amaç değerli kanıtları yok etmeden saldırganın erişimini sınırlamaktır.  Saldırganların bunları ele geçirememesi ve fidye yazılımının bunları bozamaması için tüm yedeklemeler çevrim dışı ve bağlantısı kesilmiş olmalıdır. Tüm uzaktan erişim devre dışı bırakılmalı, VPN kimlik bilgileri sıfırlanmalı ve gelen kötü amaçlı trafiği ve komut ve kontrol bağlantılarını engellemek için güvenlik araçları kullanılmalıdır. </p>
<p><strong>4. Kaldırma ve kurtarma</strong></p>
<p>Yayılma engellendikten sonra, ortadan kaldırma ve kurtarma aşamasına geçin. Saldırganın taktik, teknik ve prosedürlerini (TTP) anlamak için adli analiz yapın; ilk girişten yanal harekete ve (ilgiliyse) veri şifrelemeye veya sızdırmaya kadar. Kalan tüm kötü amaçlı yazılımları, arka kapıları, sahte hesapları ve diğer güvenlik ihlali belirtilerini kaldırın.  </p>
<p>Kurtarma ve geri yükleme kapsamında önemli eylemler şunlardır:  Kötü amaçlı yazılımları ve yetkisiz hesapları kaldırmak, kritik sistemlerin ve verilerin bütünlüğünü doğrulamak, temiz yedeklemeleri geri yüklemek (güvenlik ihlali olmadığından emin olduktan sonra), yeniden tehlikeye girme veya kalıcılık mekanizmalarına dair işaretleri yakından izlemek.</p>
<p>Kurtarma aşamasını sadece sistemleri yeniden kurmak için değil, güçlendirmek için de kullanın. Bu, ayrıcalık kontrollerinin sıkılaştırılması, daha güçlü kimlik doğrulama uygulamaları ve ağ segmentasyonunun uygulanmasını içerebilir. Geri yüklemeyi hızlandırmak için ortakların yardımını alın veya süreci hızlandırmak için ESET’in Fidye Yazılımı İyileştirme gibi araçları kullanmayı düşünün. </p>
<p><strong>5. İnceleme ve iyileştirme</strong></p>
<p>Acil tehlike geçtikten sonra, işiniz henüz bitmiş sayılmaz. Düzenleyiciler, müşteriler ve diğer paydaşlar  nezdindeki yükümlülüklerinizi yerine getirin. İhlalin boyutunu anladıktan sonra, düzenleyici kurumlara bildirimde bulunmak da dâhil olmak üzere, güncellenmiş iletişim kurmanız gerekecektir. Bu konuda halkla ilişkiler ve hukuk danışmanlarınız öncülük etmelidir.  </p>
<p>Olay sonrası inceleme, acı verici bir olayı dayanıklılık için bir katalizöre dönüştürmeye yardımcı olur. Ortam sakinleştikten sonra, gelecekte benzer bir olayın tekrar yaşanmasını önlemek için neler olduğunu ve hangi derslerin çıkarılabileceğini belirlemek de iyi bir fikirdir. Nelerin yanlış gittiğini, nelerin işe yaradığını ve algılama veya iletişimde nerede gecikmeler yaşandığını inceleyin. IR planınızı, oyun kitaplarınızı ve eskalasyon prosedürlerinizi buna göre güncelleyin. IR planında yapılacak herhangi bir değişiklik veya yeni güvenlik kontrolleri ve çalışan eğitimi ipuçları için öneriler faydalı olacaktır.  Güçlü bir olay sonrası kültürü, her ihlali bir sonraki olay için bir eğitim alıştırması olarak değerlendirir ve stres altında savunma ve karar verme becerilerini geliştirir. </p>
<p>İhlalleri önlemek her zaman mümkün olmayabilir ancak hasarı en aza indirmek mümkündür. Kuruluşunuzun tehditleri 7/24 izlemek için gerekli kaynakları yoksa güvenilir bir üçüncü tarafın sunduğu yönetilen tespit ve müdahale (MDR) hizmetini değerlendirin. Ne olursa olsun, IR planınızı test edin ve ardından tekrar test edin. Çünkü başarılı bir olay müdahalesi sadece BT’nin görevi değildir. Kuruluşun içinden ve dışından birçok paydaşın uyum içinde çalışmasını gerektirir. Hepinizin ihtiyaç duyduğu türden bir kas hafızası geliştirmek için genellikle bol miktarda pratik yapmak gerekir. </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-saldiri-tespit-edildikten-sonra-atilmasi-gereken-5-adim-592105">Siber saldırı tespit edildikten sonra atılması gereken 5 adım</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8216;Yüce Sonkurt&#8217; vandalların hedefinde</title>
		<link>https://www.engazete.com.tr/yuce-sonkurt-vandallarin-hedefinde-585012</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sat, 18 Oct 2025 14:26:04 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[belediyesi]]></category>
		<category><![CDATA[çocuk]]></category>
		<category><![CDATA[hedefinde]]></category>
		<category><![CDATA[konak]]></category>
		<category><![CDATA[mutlu]]></category>
		<category><![CDATA[parkı]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[sonkurt]]></category>
		<category><![CDATA[vandalların]]></category>
		<category><![CDATA[yüce]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=585012</guid>

					<description><![CDATA[<p>Konak Belediyesi’nin titiz çalışmasının ardından yepyeni yüzüyle halka hizmet vermeye devam eden Şehit M. Yüce Sonkurt Parkı, gece saatlerinde vandalların saldırısına uğradı</p>
<p><a href="https://www.engazete.com.tr/yuce-sonkurt-vandallarin-hedefinde-585012">&#8216;Yüce Sonkurt&#8217; vandalların hedefinde</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><b>Konak Belediyesi’nin titiz çalışmasının ardından yepyeni yüzüyle halka hizmet vermeye devam eden Şehit M. Yüce Sonkurt Parkı, gece saatlerinde vandalların saldırısına uğradı. Saldırının hem Konaklılara hem de verilen emeğe büyük saygısızlık olduğunu dile getiren Başkan Mutlu, “Bu saldırı sadece iki banka verilen bir hasar değil aynı zamanda Konaklı komşularımızın huzuruna, canla başla çalışan işçimizin alın terine, parkı kullanan çocuklarımızın mutluluğuna yapılan büyük bir saygısızlık. Biz her şeye rağmen, Konak için çalışmaya, Konaklı komşularımız için hizmet üretmeye, işimize, işçimizin emeğine sahip çıkmaya devam edeceğiz” dedi.</b></p>
<p>Konak Belediyesi’nin yakın zamanda gerçekleştirdiği yenileme çalışmalarının ardından, Konaklılardan tam not alarak halkın kullanımına sunulan, Mutlu Çocuklar Sokağı etkinliğine de ev sahipliği yapan Şehit M. Yüce Sonkurt Parkı, vandalların çirkin saldırısına uğradı.  Parkın içinde yer alan, Konak Belediyesi’nin kendi atölyelerinde, el emeğiyle üretilmiş şezlong banklar, gece saatlerinde kimliği belirsiz kişi ya da kişilerce kırılarak kullanılmaz hale getirildi. Tamamen kırılarak parçalaralar ayrılan banklar, Konak Belediyesi ekipleri tarafından kaldırılarak, yerine yenileri hızla monte edildi. Konak Belediyesi’nin yenileme çalışmaları kapsamında yepyeni çocuk oyun grupları, spor aletleri ve oturma alanlarıyla donatılan, parkelerinden korkuluklarına baştan sona onarım yapılan ve içinde cep yakmayan fiyatlarıyla Mutluluk Kahvesi açılan Yüce Sonkurt Parkı, Konaklıların keyifle kullandığı parklar arasında ilk sıralara çıkmıştı. Özellikle çocuklarının okuldan çıkmasını bekleyen annelerin favorisi olan parka zarar verilmesi büyük tepki çekti; parkı kullanan bölge halkı, çirkin saldırıyı kınadı.</p>
<p><b>Mutlu: Konak için çalışmaya, işçimizin emeğine sahip çıkmaya devam edeceğiz</b></p>
<p>Konak Belediye Başkanı Nilüfer Çınarlı Mutlu, yapılan saldırının başta Konaklılara, işçinin alın terine ve emeğe saygısızlık olduğunu belirtti ve hizmet üretmekten,  işçinin emeğine sahip çıkmaktan vazgeçmeyeceklerini belirterek şu ifadeleri kullandı:</p>
<p>“Biz Konak’ta en küçük yeşil alanın bile ne kadar kıymetli olduğunu biliyor, sahip çıkıyoruz. Yüce Sonkurt Parkı’mızı da bu bilinçle ele aldık, Konaklı komşularımız çoluğuyla, çocuğuyla keyifli vakit geçirsin diye baştan sona yeniledik; parkın her detayını özenle planladık.  Bu yaşanan olay maalesef çok üzücü. Bu saldırı sadece iki banka verilen bir hasar değil aynı zamanda Konaklı komşularımızın huzuruna, canla başla çalışan işçimizin alın terine, parkı kullanan çocuklarımızın mutluluğuna yapılan büyük bir saygısızlık. Biz, hızla kırık bankları kaldırıp yerine yine kendi atölyelerimizde işçilerimizin el emeğiyle yaptığı yeni bankları yerleştirdik. Bu vandalizmi yapanların en kısa zamanda bulunup gereken cezayı almalarını temenni ediyoruz. Biz her şeye rağmen, Konak için çalışmaya, Konaklı komşularımız için hizmet üretmeye, işimize, işçimizin emeğine sahip çıkmaya devam edeceğiz.”</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/yuce-sonkurt-vandallarin-hedefinde-585012">&#8216;Yüce Sonkurt&#8217; vandalların hedefinde</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky Raporu: Hacktivistler Hashtag&#8217;leri Koordinasyon Aracı Olarak Kullanıyor, 2025&#8217;te Saldırılarda DDoS Öne Çıkıyor</title>
		<link>https://www.engazete.com.tr/kaspersky-raporu-hacktivistler-hashtagleri-koordinasyon-araci-olarak-kullaniyor-2025te-saldirilarda-ddos-one-cikiyor-583983</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 14 Oct 2025 11:06:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[aracı]]></category>
		<category><![CDATA[hacktivistler]]></category>
		<category><![CDATA[hashtag]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[koordinasyon]]></category>
		<category><![CDATA[leri]]></category>
		<category><![CDATA[raporu]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[tehdit]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=583983</guid>

					<description><![CDATA[<p>Kaspersky, 2025 yılında açık web ve dark web kanallarında paylaşılan 11.000’den fazla hacktivist (siber aktivist)gönderi ve 120’den fazla hacktivist grubunu analiz eden yeni raporu Signal in the Noise’u yayımladı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-raporu-hacktivistler-hashtagleri-koordinasyon-araci-olarak-kullaniyor-2025te-saldirilarda-ddos-one-cikiyor-583983">Kaspersky Raporu: Hacktivistler Hashtag&#8217;leri Koordinasyon Aracı Olarak Kullanıyor, 2025&#8217;te Saldırılarda DDoS Öne Çıkıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, 2025 yılında açık web ve dark web kanallarında paylaşılan 11.000’den fazla hacktivist (siber aktivist)gönderi ve 120’den fazla hacktivist grubunu analiz eden yeni raporu </strong><em><strong>Signal in the Noise</strong></em><strong>’u yayımladı. Çalışma, hashtag’lerin hacktivist kampanyaların “bağlayıcı unsuru” haline geldiğini ortaya koyuyor; bu etiketler, kimlik doğrulama, koordinasyon ve saldırı sahipliği iddialarının ifade edilmesinde kullanılıyor. Öte yandan, dağıtılmış hizmet reddi (DDoS) saldırıları en yaygın saldırı yöntemi olarak öne çıkıyor.</strong></p>
<p>Araştırma, hacktivist faaliyetlerin sadece Orta Doğu ve Kuzey Afrika’daki çatışma bölgeleriyle sınırlı kalmayıp, Avrupa, Asya ve Amerika’daki hedeflere de yayıldığını gösteriyor. Rapordaki bir diğer dikkat çekici nokta ise, hacktivistlerin hedeflerini duyurur duyurmaz genellikle hızlı bir şekilde saldırıya geçmeleri.</p>
<p><strong>Rapordan Öne Çıkan Veriler:</strong></p>
<ul>
<li><strong>Hashtag’ler operasyonel araç olarak:</strong> 2025’te 2.000’den fazla benzersiz hashtag takip edildi; bunların 1.484’ü bu yıl ilk kez kullanıldı. Çoğu etiket sadece yaklaşık iki ay süreyle aktif kalsa da, “popüler” olanlar, iş birlikleriyle desteklendiğinde daha uzun ömürlü olabiliyor.</li>
<li><strong>Küresel hedefleme:</strong> Hedefler Avrupa, ABD, Hindistan, Vietnam ve Arjantin gibi çeşitli bölgeleri kapsıyor; bu durum, hacktivistlerin yerel odaklılıktan ziyade görünürlük ve etki yaratmayı önceliklendirdiğini doğruluyor.</li>
<li><strong>DDoS’un hakimiyeti:</strong> Saldırı raporlarının %61’i DDoS ile ilişkilendirildi ve kötü amaçlı yönlendirme linklerinin %90’ı, kesinti doğrulama araçlarına yönlendirildi.</li>
<li><strong>Kısa süreli tehdit pencereleri:</strong> Hacktivistler, kamuya açık tehditlerini ilan ettikten günler veya haftalar içinde harekete geçiyor; bu durum hızlı izleme ve müdahalenin önemini vurguluyor.</li>
<li><strong>İş birlikleri ivme yaratıyor:</strong> Hacktivist gruplar sık sık kaynaklarını birleştirerek daha büyük etki yaratıyor. Bu iş birlikleri genellikle yeni hashtag’lerle duyuruluyor ve birliğin, ortak kampanyaların sembolü olarak kullanılıyor.</li>
</ul>
<p><strong>Kaspersky Dijital Ayak İzi Analisti Kseniya Kudasheva </strong><em>şunları belirtiyor:</em> “<em>Hacktivist gruplar, tipik siber suçluların aksine, gizlilikten çok görünürlük peşinde koşar. Ancak bu görünürlük arayışı, uzun vadede aleyhlerine çevrilebilir. Hacktivist grupları sürekli izleyerek, şirketler ve devlet kurumları, olası saldırı hedefleri hakkında erken uyarılar elde edebilir. Bu nedenle, Kaspersky Digital Footprint Intelligence gibi araçları kullanarak bu sinyalleri eyleme dönüştürülebilir tehdit içgörülerine çevirmek kritik öneme sahiptir.</em>”</p>
<p><strong>Tehditlerin önünde olabilmek için Kaspersky, dünya genelindeki işletmeler ve kamu kurumlarına şunları öneriyor:</strong></p>
<ul>
<li>Ölçeklenebilir savunmalar ve test edilmiş müdahale planları ile DDoS riskini önceliklendirin.</li>
<li>Yüzey ve karanlık web ekosistemlerini sürekli izleyerek iş birliği duyuruları, tehdit mesajları ve çapraz paylaşılan saldırı “kanıtlarını” hızlıca tespit edin.</li>
<li>Hacktivist tehditlerini kısa süreli uyarılar olarak ele alın ve savunmanızı buna göre hazırlayın.</li>
<li>Küresel risk farkındalığı kazanın: Sadece çatışma bölgelerindeki kurumlar değil, tüm organizasyonlar potansiyel risk altında; hacktivist kampanyalar coğrafi sınırlamadan çok görünürlük arayışına odaklanıyor.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-raporu-hacktivistler-hashtagleri-koordinasyon-araci-olarak-kullaniyor-2025te-saldirilarda-ddos-one-cikiyor-583983">Kaspersky Raporu: Hacktivistler Hashtag&#8217;leri Koordinasyon Aracı Olarak Kullanıyor, 2025&#8217;te Saldırılarda DDoS Öne Çıkıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber casusluk ve fidye yazılımları üretimi felce uğratıyor</title>
		<link>https://www.engazete.com.tr/siber-casusluk-ve-fidye-yazilimlari-uretimi-felce-ugratiyor-583025</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 09:00:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[casusluk]]></category>
		<category><![CDATA[felce]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hızlı]]></category>
		<category><![CDATA[İhlal]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[operasyon]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[şirket]]></category>
		<category><![CDATA[süre]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[uğratıyor]]></category>
		<category><![CDATA[üretimi]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yazılımları]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=583025</guid>

					<description><![CDATA[<p>Üretim sektörü, birden fazla riski aynı anda yönetmek zorunda olan hassas iş alanlarından birisi konumunda. Kesinti sürelerine karşı toleransı son derece düşük olan bu sektör, karmaşık ve geniş tedarik zincirlerinin merkezinde yer alıyor.</p>
<p><a href="https://www.engazete.com.tr/siber-casusluk-ve-fidye-yazilimlari-uretimi-felce-ugratiyor-583025">Siber casusluk ve fidye yazılımları üretimi felce uğratıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Üretim sektörü, birden fazla riski aynı anda yönetmek zorunda olan hassas iş alanlarından birisi konumunda. Kesinti sürelerine karşı toleransı son derece düşük olan bu sektör, karmaşık ve geniş tedarik zincirlerinin merkezinde yer alıyor. Rekabet avantajı ise çoğunlukla tescilli tasarımlar ve ticari sırlar gibi yüksek değerli fikri mülkiyetlere dayanıyor. Bu özellikler, üretim şirketlerini siber suçlular için cazip hedefler hâline getiriyor. </strong></p>
<p><strong>Siber güvenlik şirketi ESET, üretim sektöründeki kurumları, bu alanda görev yapan BT ve güvenlik liderlerini artan tehditler konusunda uyararak siber güvenlik önlemlerinin nasıl güçlendirilebileceğine yönelik stratejik önerilerini paylaştı.</strong></p>
<p>Siber  saldırılar giderek daha karmaşık, sofistike ve acımasız hâle geldi. Tehdit aktörleri genellikle teknik istismarları sosyal mühendislik ve kimlik bilgisi hırsızlığı ile birleştirir ve saldırıdan önce uzun süre tespit edilmeden kalarak istihbarat toplar ve sistemleri haritalandırır. Son yıllarda meydana gelen bir dizi yüksek profilli fidye yazılımı ihlali, risklerin yüksek olduğunu doğruluyor. Dijital şantajcılar, üretim sektörünü hedeflerine almış durumda. IBM tarafından paylaşılan verilere göre, üretim sektörü geçen yıl dünya çapında en çok hedef alınan sektör oldu. </p>
<p>Eski teknolojiler,  endüstriyel kontrol sistemleri ve robotik gibi bağlı operasyonel teknolojiler birçok imalatçının saldırı yüzeyini genişletti. Halka açık uygulamalar, geçerli hesaplar ve harici uzaktan hizmetlerin istismar edilmesi, en yaygın ilk erişim vektörleri oldu. Sunucu erişimi (%16) ve kötü amaçlı yazılım-fidye yazılımı (%16) en sık gözlemlenen eylemlerdi, bu da saldırganların ana hedeflerinin operasyonel kesinti ve finansal şantaj olduğunu gösteriyor. Gasp, veri hırsızlığı, kimlik bilgisi hırsızlığı ve itibar kaybı, ihlal edilen üreticiler için en büyük etkilerdi.</p>
<p>Verizon, sektördeki doğrulanmış ihlallerin 2025 yılında yıllık yüzde 89 arttığını ve 1.000&#8217;den az çalışanı olan KOBİ&#8217;lerin ihlal edilen kuruluşların yüzde 90&#8217;ından fazlasını oluşturduğunu belirtiyor. İhlallerin beşte birinin casuslukla ilgili nedenlerden kaynaklandığını ortaya koyuyor; bu oran bir önceki yıl sadece %3 idi.  Hassas planlar, raporlar ve e-postalar en sık çalınan veri türü oldu ve bu da IP&#8217;ye yönelik riskin basit bir şantajın ötesine geçtiğini gösteriyor. Bununla birlikte, üretim sektöründeki ihlallerde kötü amaçlı yazılımların varlığı, fidye yazılımları ve en yaygın tehdit modeli olarak &#8220;Sistem İhlali&#8221;nin tercih edilmesi nedeniyle bu dönemde yüzde 50&#8217;den yüzde 66&#8217;ya yükselmiştir. Bu, hedeflerine ulaşmak için &#8220;kötü amaçlı yazılım veya hackleme&#8221;yi kullanan karmaşık saldırıları ifade ediyor.</p>
<p>ESET Research, WinRAR’da iş başvuru belgeleri kisvesi altında yaygın olarak kullanılan bir sıfırıncı gün güvenlik açığı keşfetti; silah hâline getirilmiş arşivler, hedeflerini ele geçirmek için yol geçişi kusurunu kullanıyordu. ESET tarafından tespit edilen son kampanya, üreticilerin yanı sıra diğer sektörlerdeki şirketleri de hedef alındığını ortaya koyuyor. Bu kampanya, fırsatçı kampanyalar ve casusluk faaliyetlerini birleştiren RomCom grubuna atfedilmiştir. WinRAR&#8217;daki sıfır gün güvenlik açığını kullanarak hassas bilgileri gizlice çalmış ve bu sektörü hedef alan bazı tehdit aktörlerinin sofistike olduğunu ortaya koymuştur. </p>
<p><strong>Siber güvenlik için atılması gereken adımlar </strong></p>
<p>İlk adım, çok faktörlü kimlik doğrulama (MFA), hızlı yama uygulama ve veri şifreleme gibi en iyi uygulamalarla dayanıklılık oluşturmak olmalıdır. Bu, ilk erişimi engellemenin ve mümkün olduğunda yanal hareketi önlemenin anahtarıdır. Ancak bu, sihirli bir çözüm değildir. Üreticiler ayrıca e-posta, bulut, sunucu, ağ ve diğer ortamlarında sürekli tespit ve müdahaleye yatırım yapmalıdır. Yeterli bütçeye sahip büyük bir işletmeyseniz bunu XDR araçlarıyla bir güvenlik operasyon merkezi (SOC) içinde çalışan şirket içi güvenlik operasyonları (SecOps) ekibi aracılığıyla yapabilirsiniz. Ancak çoğu işletme, özellikle 1.000&#8217;den az çalışanı olan ve saldırıya uğrayan üreticilerin yüzde 90&#8217;ı için daha mantıklı seçenek uzman bir yönetilen tespit ve müdahale (MDR) sağlayıcısına dış kaynak kullanımı olabilir. İyi seçilmiş bir MDR sağlayıcısı, bunları şirket içinde oluşturmaktan daha hızlı ve daha uygun maliyetli bir şekilde bir dizi yetenek sunabilir. Bunlar arasında şunlar yer alır:</p>
<ul>
<li>Uzman bir ekip tarafından 7/24/365 tehdit izleme,</li>
<li>SOC personelini istihdam etmek ve sürdürmek için gereken yüksek sermaye ve işletme giderlerine kıyasla daha düşük maliyet,</li>
<li>En sofistike tehditleri bulmak için uzman tehdit avcılığı,</li>
<li>Finansal, itibar ve uyum risklerini en aza indirmek için tehditlerin hızlı tespiti, yanıtlanması ve kontrol altına alınması,</li>
<li>Saldırıdan sonra bile kuruluşun üretime devam etmesini sağlayarak finansal ve operasyonel dayanıklılığın artırılması,</li>
<li>Gelecekte benzer saldırılara karşı dayanıklılık oluşturmak için ortaya çıkan içgörüler.</li>
</ul>
<p>7/24 kapsama, tehdit avcılığı ve adli tıp becerilerine sahip olgun bir SOC oluşturmak genellikle yıllar sürer ve önemli yatırımlar gerektirir, oysa MDR sağlayıcıları hızlı bir şekilde yerleşik bir yığın ve deneyimli bir ekip sunar. Şirket içi bir SOC&#8217;un CapEx/OpEx giderleri ve birleşik ortamları izlemek için gereken özel güvenlik uzmanlığı, özellikle KOBİ&#8217;ler için genellikle çok yüksektir. Ayrıca MDR kılavuzları, üretim için kritik bir ölçüt olan üretim kesinti süresini en aza indirgemeyi amaçlayan kontrol altına alma ve hızlı kurtarma işlemlerine vurgu yapar. Birçok üretici için MDR, operasyonel dayanıklılık için en hızlı ve en uygun maliyetli yolu sunar.</p>
<p><strong>Üretim için saniyeler önemlidir</strong></p>
<p>İster IP&#8217;nizi ister müşteri verilerinizi hedefliyor ister sadece şantaj amacıyla maksimum kesintiye neden olmak istiyor olsunlar, tehdit aktörleri saldırdığında onları bulmak ve kontrol altına almak için yarış başlar. MDR, olay müdahale planlarını uygulamaya koymak için ihtiyacınız olan erken uyarıyı sağlamak üzere bu süreci hızlandırabilir. Uç noktalar, ağ ve bulut ortamlarında sağladığı sürekli izleme ve farkındalık, siber güvenliğe yönelik en iyi uygulama olan Sıfır Güven yaklaşımıyla da mükemmel bir uyum içindedir. İnsan uzmanlığının en iyisi ile ileri teknolojiyi bir araya getiren MDR, sadece işletmeniz için değil, genişletilmiş tedarik zincirinizin güvenliğini sağlamak için de anahtar rol oynayabilir.</p>
<p> </p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-casusluk-ve-fidye-yazilimlari-uretimi-felce-ugratiyor-583025">Siber casusluk ve fidye yazılımları üretimi felce uğratıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</title>
		<link>https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 08:15:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araştırma]]></category>
		<category><![CDATA[depo]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[paket]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[shai-hulud]]></category>
		<category><![CDATA[solucan]]></category>
		<category><![CDATA[Solucanı]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[Tedarik Zinciri]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=580215</guid>

					<description><![CDATA[<p>Kaspersky Tehdit Araştırması, Shai-Hulud solucanının ilk enfekte ettiği paketi analiz ederek, kendi kendini kopyalayan bu kötü amaçlı yazılımın npm ekosistemine yönelik yaygın tedarik zinciri saldırısını nasıl başlattığına dair bilgileri paylaştı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215">Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Tehdit Araştırması, Shai-Hulud solucanının ilk enfekte ettiği paketi analiz ederek, kendi kendini kopyalayan bu kötü amaçlı yazılımın npm ekosistemine yönelik yaygın tedarik zinciri saldırısını nasıl başlattığına dair bilgileri paylaştı. Kaspersky&#8217;nin araştırmasına göre, Shai-Hulud solucanı toplam 530 paket sürümünden 190 benzersiz paketi enfekte etti. Bu da saldırı sırasında birçok paketin birden fazla güvenliği ihlal edilmiş sürümünün yayınlandığını gösteriyor.      </strong></p>
<p>15 Eylül 2025&#8217;te ilk kez ortaya çıkan, kendi kendini kopyalayan kötü amaçlı bir yazılım olan Shai-Hulud solucanı, kimlik doğrulama jetonlarını çalarak ve meşru paketlerin virüslü sürümlerini yayınlayarak geliştirici hesapları aracılığıyla otomatik olarak yayılıyor. Saldırının etkisi geniş çapta belgelenmiş olsa da, Kaspersky&#8217;nin analizi, ilk enfeksiyon mekanizması ve solucanın sofistike yayılma yöntemleri hakkında teknik ayrıntıları ortaya koydu.      </p>
<p><strong>Kaspersky Tehdit Araştırması Kötü Amaçlı Yazılım Analisti</strong> <strong>Vladimir Gurskiy</strong>, konuya ilişkin şunları söyledi: <em>&#8220;Analizimiz, bu tedarik zinciri saldırısının nasıl işlediğine ve depo maruziyetinin gerçek kapsamına ilişkin önemli bilgiler sağlıyor. Solucanın özel depoları kuruluşlardan bireysel hesaplara sistematik olarak taşıma eylemi, tedarik zinciri tehditlerinde önemli bir artışa işaret ediyor ve yıllarca süren özel geliştirme çalışmalarını tehlikeye atma potansiyeli taşıyor. Bu araştırma, Kaspersky Açık Kaynak Yazılım Tehditleri Veri Akışını neden sürdürdüğümüzü bir kez daha ortaya koyuyor. Çünkü kuruluşlar, geliştirme süreçlerini bu tür sofistike saldırılardan korumak için, güvenliği ihlal edilmiş paketler hakkında gerçek zamanlı istihbarata ihtiyaç duyuyor.&#8221;</em></p>
<p>Kaspersky&#8217;nin araştırması, ngx-bootstrap sürüm 18.1.4&#8217;ün başlangıç noktası olarak hizmet ettiğini doğruladı ve bu sonucun elde edilmesinde kullanılan teknik metodolojiyi açıkladı. Araştırmacılar, bu sırada önemli bir ayırt edici özellik tespit etti: Bu sürümden sonraki tüm enfekte paketler kurulum sonrası komut dosyaları aracılığıyla kötü amaçlı kodları çalıştırırken, başlangıç noktası paketi benzersiz bir şekilde kurulum öncesi komutunu kullandı. Bu da onun otomatik yayılmanın kurbanı değil, başlangıç noktası olduğunu ortaya çıkardı.            </p>
<p>Bu solucan, GitHub&#8217;daki özel kurumsal depoları tehlikeye atmak için özel olarak tasarlanmış işlevler içeriyor. Kimlik doğrulama jetonlarını çalmanın ötesinde, özel ve dahili depoları da GitHub kuruluşlarından kullanıcı hesaplarına otomatik olarak taşıyor. Böylece gizli kurumsal kodları etkili bir şekilde kamuya açık hale getiriyor ve tüm özel kod tabanlarını ifşa ediyor.           </p>
<p>Kaspersky çözümleri, bu kötü amaçlı yazılımı HEUR:Worm.Script.Shulud.gen olarak tanımlıyor. Kuruluşlar, GitHub depolarında &#8220;shai-hulud&#8221; dallarını veya shai-hulud-workflow.yml dosyalarının varlığını arayarak enfeksiyon olup olmadığını kontrol edebilirler.</p>
<p>Daha fazla bilgi için Securelist adresini ziyaret edin.</p>
<p>Kaspersky, daha önce açık kaynak ekosistemlerini hedef alan tedarik zinciri saldırılarının artan eğilimi konusunda uyarıda bulunmuştu. Şirketin güvenlik araştırmacıları, kötü amaçlı modül oluşturmanın tehdit aktörleri arasında giderek daha popüler hale gelen bir saldırı vektörü olduğunu belirledi.</p>
<ul>
<li>Bağımlılıklarınızı proaktif olarak izleyin. <strong>Kaspersky Açık Kaynak Yazılım Tehditleri Veri Akışı</strong> bunu gerçekleştirmenize yardımcı olur. Bu veri akışı, açık kaynak platformlarını hedef alan kötü amaçlı faaliyetler hakkında gerçek zamanlı istihbarat sağlayarak kuruluşların tedarik zinciri saldırılarına karşı proaktif olarak savunma yapmasına yardımcı olmak için tasarlanmıştır.</li>
<li><strong>Kaspersky Premium</strong> gibi güçlü siber güvenlik çözümleriyle kişisel cihazlarınızı koruyun. Bu çözüm, cihazlarınızda depolanan kimlik doğrulama jetonlarını ve kimlik bilgilerini hedef alan tedarik zinciri kötü amaçlı yazılım bulaşmalarını önlemek ve etkisiz hale getirmek için çok katmanlı koruma sağlar.</li>
<li>Güvenli Linux geliştirme ortamları kurgulayın. <strong>Kaspersky for Linux</strong>, npm paketlerinin yüklendiği ve çalıştırıldığı derleme sunucularını ve CI/CD ardışık düzenlerini koruyarak, kendi kendine yayılan solucanların tüm geliştirme altyapınızı tehlikeye atmasını önler.</li>
<li><strong>Kaspersky Next</strong> ürün serisi gibi kurumsal bir siber güvenlik çözümü kullanarak, her büyüklükteki ve sektördeki kuruluşlarda çeşitli siber güvenlik tehditlerine karşı savunma sağlayın ve gelişmiş tehdit görünürlüğü ve araştırma yeteneklerinin yanı sıra kapsamlı gerçek zamanlı koruma sunun.</li>
</ul>
<p> </p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215">Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İşletme küçük hedef büyük</title>
		<link>https://www.engazete.com.tr/isletme-kucuk-hedef-buyuk-578038</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 09:32:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[büyük]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[küçük]]></category>
		<category><![CDATA[nokta]]></category>
		<category><![CDATA[olmak]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[şletme]]></category>
		<category><![CDATA[süre]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=578038</guid>

					<description><![CDATA[<p>Verizon’un araştırmasına göre fidye yazılımları, büyük kuruluşlardaki veri ihlallerinin yüzde 39’unu oluştururken bu oran küçük ve orta ölçekli işletmelerde yüzde 88’e yükseliyor. Tüketicilere göre daha fazla dijital varlığa ve paraya sahip olan ancak büyük işletmelere göre daha az siber güvenlik koruması bulunan KOBİ’ler, uzun süredir suçların cazip hedefi durumunda.  Siber güvenlik şirketi ESET, KOBİ’lerin artan siber saldırılara karşı alabileceği önlemleri paylaştı, önerilerde bulundu.</p>
<p><a href="https://www.engazete.com.tr/isletme-kucuk-hedef-buyuk-578038">İşletme küçük hedef büyük</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Verizon’un araştırmasına göre fidye yazılımları, büyük kuruluşlardaki veri ihlallerinin yüzde 39’unu oluştururken bu oran küçük ve orta ölçekli işletmelerde yüzde 88’e yükseliyor. Tüketicilere göre daha fazla dijital varlığa ve paraya sahip olan ancak büyük işletmelere göre daha az siber güvenlik koruması bulunan KOBİ’ler, uzun süredir suçların cazip hedefi durumunda.  Siber güvenlik şirketi ESET, KOBİ’lerin artan siber saldırılara karşı alabileceği önlemleri paylaştı, önerilerde bulundu.</strong></p>
<p>KOBİ&#8217;ler de büyük şirketler gibi, faaliyetlerini sürdürmek için verilerine ve BT altyapısına bağımlı. Kalıcı veri kaybı ve işin tamamen durması tehdidi, işletmenin verilerini geri alacağına dair herhangi bir garanti olmasa bile fidye ücretini ödemek için genellikle güçlü bir motivasyon kaynağı oluyor. Saldırganlar KOBİ’leri fidye ödemeye zorlamak için hassas verileri çalarak şifreleyen ve bunları yayımlamakla tehdit eden çifte şantaj saldırıları da yapıyorlar.  </p>
<p><strong>Yapay zekâ fidye yazılımını dönüştürüyor</strong></p>
<p>Teknoloji ilerledikçe fidye yazılımı grupları da başarı şanslarını artırmak için taktik değiştiriyor. Kurbanların ağlarına ilk erişimi sağlamak için kullanılan olağan yöntemler, güvenlik açıklarının istismarı, kimlik avı ve uzaktan erişim ihlali olmaya devam ediyor.</p>
<p>İngiltere&#8217;nin Ulusal Siber Güvenlik Merkezi (NCSC), yakın zamanda yapay zekâ kullanımının önümüzdeki iki yıl içinde &#8220;siber tehditlerin sıklığı ve yoğunluğunda artışa&#8221; yol açacağı konusunda uyarıda bulundu. Özellikle savunmasız kurbanları tarama (keşif), güvenlik açıklarını istismar etme ve sosyal mühendislik, siber suç dünyasında daha yaygın hâle gelecek. ESET, kısa süre önce dünyanın ilk yapay zekâ destekli fidye yazılımı olduğu düşünülen &#8220;PromptLock&#8221;u keşfetti. Bu yazılım, OpenAI&#8217;nin meşru bir modelini kullanarak kötü amaçlı komut dosyaları oluşturuyor. ESET, &#8220;Diğer özelliklerinin yanı sıra ortama uyum sağlayabilen ve taktiklerini anında değiştirebilen yapay zekâ destekli kötü amaçlı yazılımların ortaya çıkması, siber saldırılarda genel olarak yeni bir dönüm noktası olabilir&#8221; uyarısında bulunuyor.</p>
<p>ESET tarafından hazırlanan bir rapor, kurban sistemlerine yüklenen uç nokta algılama ve müdahale (EDR) araçlarını sonlandırmak, körleştirmek veya çökertmek için tasarlanmış &#8220;EDR katilleri&#8221;nin ortaya çıkması da dâhil olmak üzere diğer yeni gelişmeleri vurguluyor. Grupların, kullanıcıları makinelerine kötü amaçlı yazılım yüklemeleri için kandırmak amacıyla &#8220;ClickFix&#8221; sosyal mühendislik taktikleri kullandıkları da gözlemlendi.</p>
<p><strong>İşletmenizi nasıl koruyabilirsiniz?</strong></p>
<p>İşletmenizin siber suçlular nezdinde açık bir hedef konumunda olmasını önlemek için “önce önleme” odaklı bir yaklaşım benimseyin:</p>
<ul>
<li>En yüksek riskli olarak değerlendirilen güvenlik açıklarının yamalanmasını sağlamak için<strong> sağlam bir yama yönetimi uygulayarak</strong> ilk erişim ve yanal hareket fırsatlarını daha da sınırlayın.</li>
<li><strong>Kimlik ve erişim yönetimi politikalarını </strong>ve araçlarını Sıfır Güven yaklaşımına uygun olarak <strong>güncelleyin</strong>. Bu, saldırı olasılığını kabul etmek, kullanıcıları sürekli doğrulamak, en az ayrıcalık politikaları uygulamak ve çok faktörlü kimlik doğrulama kullanmak anlamına gelir.</li>
<li>Güvenilir bir satıcıdan alınan <strong>güvenlik yazılımının</strong>, uç noktalar, sunucular ve uzaktan çalışanların dizüstü bilgisayarları dâhil tüm cihazlara yüklendiğinden <strong>emin olun</strong>.</li>
<li>Hassas dosyaları sektörün en iyi uygulamalarına göre <strong>yedekleyin</strong>, böylece dosyalar şifrelenmiş olsa bile geri yüklenebilir ve rakibinizin elindeki kozlar azalır.</li>
<li>İşletmenin tüm bölümlerinden kilit paydaşlarla iş birliği içinde<strong> bir olay müdahale planı hazırlayın</strong>. Bu plan, bir saldırı sonrasında sınırlandırmayı hızlandırmaya yardımcı olmak için amacına uygun olduğundan emin olmak için periyodik olarak test edilmelidir.</li>
<li>Şüpheli davranış belirtileri için ağlarınızı, uç noktalarınızı ve BT ortamının diğer bölümlerini <strong>sürekli olarak izlemek</strong>. Bu erken uyarı işaretleri, saldırganların kalma süresini en aza indirmeye yardımcı olmalıdır.</li>
<li><strong>Eğitim ve farkındalık kurslarını</strong>, ses tabanlı kimlik avı (vishing) dâhil olmak üzere en son kimlik avı taktiklerini içeren simülasyon alıştırmaları da içerecek şekilde <strong>güncelleyin</strong>. Çalışanlarınız hem en değerli varlığınız hem de en zayıf halkasınızdır. </li>
</ul>
<p>Önemli olan, tedarik zincirlerinden kaynaklananlar da dâhil olmak üzere varlıklarınızı, kaynaklarınızı ve risklerinizi doğru bir şekilde değerlendirin. Kuruluşunuz tarafından kullanılan tüm açık kaynaklı ve tescilli hazır araçların envanterini tutun. Daha geniş bir açıdan bakıldığında varlık görünürlüğü herhangi bir risk yönetimi programının temelidir. Başka bir deyişle saldırganların kör noktalara güvendikleri bilinmektedir. Bir sistemin varlığından veya hangi verileri içerdiğinden haberdar değilseniz onu koruyamazsınız.</p>
<p>Kaynağı  kısıtlı KOBİ’lerin, yönetilen tespit ve müdahale (MDR) hizmetlerine yönelmesi ve izlemeyi, 7/24/365 tehdit avcılığı, tespit ve müdahale gerçekleştiren uzman bir ortağa devretmesi mantıklı bir çözüm olabilir. Bu, şirket içi ekibinizin operasyonel yükünü azaltırken fidye yazılımı faaliyetlerinin hızla tespit edilmesini, kontrol altına alınmasını ve ortadan kaldırılmasını sağlar. Fidye yazılımı aktörleri, herhangi bir hasara yol açma şansı bulamadan ortadan kaldırılmalıdır.</p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/isletme-kucuk-hedef-buyuk-578038">İşletme küçük hedef büyük</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky gezginleri uyarıyor: Yapay zeka destekli saldırılar otel misafirlerini hedef alıyor</title>
		<link>https://www.engazete.com.tr/kaspersky-gezginleri-uyariyor-yapay-zeka-destekli-saldirilar-otel-misafirlerini-hedef-aliyor-576642</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 13:14:58 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[destekli]]></category>
		<category><![CDATA[gezginleri]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[olabilir]]></category>
		<category><![CDATA[otel]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[uyarıyor]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=576642</guid>

					<description><![CDATA[<p>Son zamanlarda Brezilya veya İspanya'da bir otelde konakladıysanız, kredi kartı bilgileriniz risk altında olabilir. Haziran ve Ağustos 2025 arasında Kaspersky'nin Küresel Araştırma ve Analiz Ekibi (GReAT), RevengeHotels adlı bir tehdit grubu tarafından otelleri hedef alan ve konaklayanların ödeme bilgilerine erişmeyi amaçlayan yeni bir siber saldırı dalgası keşfetti. Grup, 2015 yılından beri faaliyet gösteriyor ve o zamandan beri yöntemlerini geliştiriyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-gezginleri-uyariyor-yapay-zeka-destekli-saldirilar-otel-misafirlerini-hedef-aliyor-576642">Kaspersky gezginleri uyarıyor: Yapay zeka destekli saldırılar otel misafirlerini hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Son zamanlarda Brezilya veya İspanya&#8217;da bir otelde konakladıysanız, kredi kartı bilgileriniz risk altında olabilir. Haziran ve Ağustos 2025 arasında Kaspersky&#8217;nin Küresel Araştırma ve Analiz Ekibi (GReAT), RevengeHotels adlı bir tehdit grubu tarafından otelleri hedef alan ve konaklayanların ödeme bilgilerine erişmeyi amaçlayan yeni bir siber saldırı dalgası keşfetti. Grup, 2015 yılından beri faaliyet gösteriyor ve o zamandan beri yöntemlerini geliştiriyor. Tehdit aktörü, saldırıları daha etkili hale getirmek ve başka bölgelere ulaşmak için artık yapay zekadan da faydalanıyor. Analizler, bu saldırılarda kullanılan yeni kötü amaçlı programların çoğunun, yapay zeka ile oluşturulmuş olası kodlar içerdiğini ve bu kodların programları daha sofistike ve tespit edilmesi daha zor hale getirdiğini gösteriyor.</strong></p>
<p>Brezilya&#8217;daki oteller ana hedefler olmakla birlikte, Arjantin, Bolivya, Şili, Kosta Rika, Meksika ve İspanya gibi ülkelerde de saldırılar bildiriliyor. Daha önce, aynı saldırı aktörü tarafından Rusya, Beyaz Rusya, Türkiye, Malezya, İtalya ve Mısır&#8217;daki kullanıcıları hedef alan başka bir kampanya keşfedilmişti.</p>
<p>Saldırılar şöyle gerçekleşiyor: Tehdit aktörü, genellikle rezervasyon veya iş başvurusu talepleri gibi görünen kimlik avı e-postalarını doğrudan otel personeline gönderiyor. Otel çalışanı bu e-postalarla etkileşime girdiğinde, VenomRAT adlı kötü amaçlı yazılım otelin sistemlerine yükleniyor ve saldırganlara konukların ödeme verilerine ve diğer hassas bilgilere erişim imkanı sağlıyor. E-postalar genellikle meşru görünen web sitelerinden veya Portekizce temalı alan adlarından gönderiliyor ve gayet ikna edici görünüyor.</p>
<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi uzmanı</strong> <strong>Lisandro Ubiedo</strong>, şunları söylüyor: <em>&#8220;Siber suçlular, yeni araçlar oluşturmak ve saldırılarını daha etkili hale getirmek için sıklıkla yapay zekayı kullanıyor. Bu, phishing e-postaları gibi tanıdık yöntemlerin bile sıradan kullanıcılar tarafından fark edilmesi zorlaştığı anlamına geliyor. Tanınmış otellere güveniyor olsanız bile, kart ve kişisel veri hırsızlığı riskinin artması söz konusu olabilir,&#8221; </em></p>
<p>Güvenliğinizi sağlamak için Kaspersky şunları öneriyor:</p>
<ul>
<li>Gelen e-posta güvenli görünse bile, bağlantılara ve ekteki dosyalara dikkatli yaklaşın. Şirketinizi korumak için, her büyüklükteki ve sektördeki kuruluşlar için EDR ve XDR&#8217;nin gerçek zamanlı koruma, tehdit görünürlüğü, araştırma ve yanıt yeteneklerini sağlayan  Kaspersky Next ürün serisindeki çözümleri kullanın.</li>
</ul>
<ul>
<li>Siber suçlular genellikle çevrimiçi mağaza veya banka e-posta bildirimlerini taklit eden sahte e-posta mesajları dağıtır ve kullanıcıları kötü amaçlı bir bağlantıya tıklamaya ve kötü amaçlı yazılım yaymaya yönlendirir. Saldırganlar kuruluşunuzu hedef alıyorsa, e-posta metni daha özelleştirilmiş olabilir ve şirketinize aşina olduğunuz hizmetleri veya senaryoları taklit edebilir. Bunu göz önünde bulundurarak spam önleme ayarlarınıza ince ayar yapın ve bilinmeyen bir göndericiden gelen ekleri asla açmayın.</li>
</ul>
<ul>
<li>Size toplu olarak gönderilen beklenmedik dosyaları açmamaya çalışın. Bunlar fidye yazılımı veya hatta casus yazılım olabilir. Resmi görünümlü e-postalardan gelen ekler bile bu şekilde olabilir.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-gezginleri-uyariyor-yapay-zeka-destekli-saldirilar-otel-misafirlerini-hedef-aliyor-576642">Kaspersky gezginleri uyarıyor: Yapay zeka destekli saldırılar otel misafirlerini hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yapay Zeka Destekli Siber Saldırılar Milli Güvenliği Tehdit Ederken Çok Katmanlı Savunma Artık Kaçınılmaz</title>
		<link>https://www.engazete.com.tr/yapay-zeka-destekli-siber-saldirilar-milli-guvenligi-tehdit-ederken-cok-katmanli-savunma-artik-kacinilmaz-576096</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 12:00:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bulut]]></category>
		<category><![CDATA[destekli]]></category>
		<category><![CDATA[güven]]></category>
		<category><![CDATA[güvenliği]]></category>
		<category><![CDATA[milli]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[savunma]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=576096</guid>

					<description><![CDATA[<p>Siber güvenlik dünyası, yapay zekanın dönüştürücü etkisiyle yeniden tanımlanıyor. Bu yeni dönemde yapay zeka, hem savunanlar hem de saldırganlar için kritik bir teknolojiye dönüştü.</p>
<p><a href="https://www.engazete.com.tr/yapay-zeka-destekli-siber-saldirilar-milli-guvenligi-tehdit-ederken-cok-katmanli-savunma-artik-kacinilmaz-576096">Yapay Zeka Destekli Siber Saldırılar Milli Güvenliği Tehdit Ederken Çok Katmanlı Savunma Artık Kaçınılmaz</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Siber güvenlik dünyası, yapay zekanın dönüştürücü etkisiyle yeniden tanımlanıyor. Bu yeni dönemde yapay zeka, hem savunanlar hem de saldırganlar için kritik bir teknolojiye dönüştü. Değişen tehditlere karşı, birçok ülke gibi Türkiye de Kamu Bulutu yapılarına geçiş için regülasyon çalışmalarını sürdürürken, NATO’nun Haziran 2025’te Lahey’de düzenlenen zirvesinde siber güvenliğin, müttefiklerin ekonomik ve endüstriyel kapasitesinin korunmasında stratejik bir unsur olduğu vurgulandı. Zirvede, yapay zeka destekli savunma teknolojilerinin geliştirilmesi ortak hedef olarak belirlendi.</p>
<p><b>Siber saldırganlar yapay zekayı nasıl kullanıyor?</b></p>
<p>Yapay zeka, siber saldırıların hızını ve ölçeğini tarihte görülmemiş seviyelere taşıyor. McKinsey&#8217;nin Mayıs 2025 tarihli raporuna göre, üretken yapay zekanın yükselişinden bu yana oltalama (phishing) saldırılarında yüzde 1200&#8217;lük bir artış yaşandı. Siber suçlular, yapay zeka araçlarını kullanarak ikna edici oltalama e-postaları, sahte web siteleri ve deepfake tabanlı kimlik sahtekarlıkları oluşturabiliyor. Makine öğrenimi algoritmaları ise kurumların savunma sistemlerini tarayarak zayıf noktaları anında tespit edip saldırı stratejilerini otomatik olarak optimize ediyor. Bu durum, kimlik taklidi ve hedefli oltalama gibi yöntemleri çok daha etkili hale getiriyor.</p>
<p><b>Derinleşen güvenlik açıkları ve finansal riskler</b></p>
<p>Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC), yapay zekanın saldırıları daha verimli hale getirmeye devam edeceğini ve önümüzdeki yıllarda tehdit yoğunluğunu artıracağını öngörüyor. Bu artışın finansal sonuçları ise endişe verici boyutlarda. IBM ve Ponemon Institute işbirliğiyle hazırlanan &#8220;Cost of a Data Breach Report 2024&#8221; verilerine göre, global ortalama veri ihlal maliyeti 4,9 milyon dolara ulaşarak tarihin en yüksek seviyesini gördü. Özellikle kamu bulutundan kaynaklanan ihlallerin maliyeti ise ortalama 5,17 milyon dolar ile en yüksek zararlar arasında yer alıyor.</p>
<p> </p>
<p>DT Cloud, bu durumun yapay zeka destekli tehditlere uyum sağlayabilen ülkeler ve kurumlar ile bu değişime adapte olamayanlar arasında ciddi bir “dijital uçurum” yaratacağı konusunda uyarıyor.</p>
<p><b>DT Cloud’dan yeni nesil risklere karşı çok katmanlı koruma</b></p>
<p>Günümüzde ülkelerin ve kurumların, yapay zeka ile güçlenen saldırı tekniklerine karşı çok katmanlı ve öngörüye dayalı bir savunma anlayışı benimsemesi gerekiyor. DT Cloud, bu gerekliliğe yanıt olarak klasik güvenlik çözümlerinin ötesine geçen, bütünsel bir siber güvenlik mimarisi sunuyor. Bu mimari, saldırı yüzeyini en aza indiren mikrosegmentasyon; kritik iş yüklerini internetten tamamen yalıtan kapalı (air-gapped) altyapılar; müşteri altyapılarını hem fiziksel hem bulut katmanında mantıksal olarak ayrıştıran semantik ayrıştırma ve sürekli doğrulamaya dayalı Sıfır Güven (Zero-Trust) gibi modern prensipler üzerinde çalışıyor. Hem iç ağları hem de dışa açık servisleri dinamik, otomatik ve çok katmanlı bir güvenlik çemberiyle koruyan bu mimari sayesinde kurumlar, self-servis olarak güvenlik duvarı ve DDoS koruması gibi hizmetleri anında devreye alabiliyor.</p>
<p>DT Cloud CTO’su Yusuf Önder Us, yapay zekanın siber güvenlik dinamiklerini yeniden şekillendirdiğini vurgulayarak şu değerlendirmede bulundu: “Saldırganlar artık yapay zeka destekli otomasyon, gelişmiş örüntü tanıma ve sentetik veri üretimi gibi araçlarla daha sofistike tehditler oluşturuyor. Biz de DT Cloud olarak savunma katmanlarımızı bu yeni tehdit vektörlerine karşı yeniden yapılandırıyoruz. Yerel regülasyonlara yüzde 100 uyumlu, Türkiye lokasyonlu bulut altyapımız üzerinde çalışan yapay zekayla entegre 7/24 Siber Güvenlik Operasyon Merkezimiz, gerçek zamanlı tehdit tespiti ve otomatik yanıt mekanizmalarıyla saldırıları izlemekle yetinmiyor; tehditleri oluşmadan önce önleyecek adımlar atıyor. DT Cloud, bu noktada Türkiye&#8217;nin yerli ve milli egemen bulut altyapısı ile dijital savunma hattı olarak konumlanıyor ve dijital egemenliğin sağlanması için gereken tüm servisleri sunuyor.”</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/yapay-zeka-destekli-siber-saldirilar-milli-guvenligi-tehdit-ederken-cok-katmanli-savunma-artik-kacinilmaz-576096">Yapay Zeka Destekli Siber Saldırılar Milli Güvenliği Tehdit Ederken Çok Katmanlı Savunma Artık Kaçınılmaz</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trump: Saldırı Netanyahu&#8217;nun verdiği bir karardı, benim verdiğim bir karar değil</title>
		<link>https://www.engazete.com.tr/trump-saldiri-netanyahunun-verdigi-bir-karardi-benim-verdigim-bir-karar-degil-574435</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 22:59:08 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[benim]]></category>
		<category><![CDATA[karardı]]></category>
		<category><![CDATA[netanyahu]]></category>
		<category><![CDATA[nün]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[trump]]></category>
		<category><![CDATA[verdiği]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=574435</guid>

					<description><![CDATA[<p>İsrail’in Katar’ın başkenti Doha’daki Hamas müzakere heyetine yönelik saldırısı hakkında konuşan ABD Donald Trump, saldırı kararının Netanyahu tarafından alındığını söyledi.</p>
<p><a href="https://www.engazete.com.tr/trump-saldiri-netanyahunun-verdigi-bir-karardi-benim-verdigim-bir-karar-degil-574435">Trump: Saldırı Netanyahu&#8217;nun verdiği bir karardı, benim verdiğim bir karar değil</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>ABD Başkanı <strong>Donald Trump </strong>yaptığı açıklamada, <strong>Katar</strong>&#8216;ın başkenti <strong>Doha</strong>&#8216;da <strong>Hamas&#8217;</strong>a saldırı kararının İsrail Başbakanı <strong>Benyamin Netanyahu</strong> tarafından alındığını söyledi.</p>
</div>
<div>
<p>Trump, Truth Social&#8217;da yaptığı açıklamada, şu ifadeleri kullandı:</p>
</div>
<div>
<div>
<div>
<p>Bu sabah, Trump Yönetimi, ABD Ordusu tarafından İsrail&#8217;in, ne yazık ki Katar&#8217;ın başkenti Doha&#8217;nın bir bölümünde konuşlanmış olan Hamas&#8217;a saldırdığı konusunda bilgilendirildi. Bu, Başbakan Netanyahu tarafından verilen bir karardı, benim tarafımdan verilen bir karar değildi.</p>
<p>Egemen bir ulus ve Amerika Birleşik Devletleri&#8217;nin yakın müttefiki olan ve barışı sağlamak için bizimle birlikte çok çalışan ve cesurca risk alan Katar&#8217;ın içlerine tek taraflı bombalar atmak, İsrail&#8217;in veya Amerika&#8217;nın hedeflerine ulaşmasını sağlamaz. Ancak, Gazze&#8217;de yaşayanların sefaletinden çıkar sağlayan Hamas&#8217;ı ortadan kaldırmak değerli bir hedeftir.</p>
<p>Özel Temsilci Steve Witkoff&#8217;a, Katarlıları yaklaşan saldırı hakkında derhal bilgilendirmesi talimatını verdim; ancak ne yazık ki saldırıyı durdurmak için çok geçti. Katar&#8217;ı güçlü bir müttefik ve ABD&#8217;nin dostu olarak görüyorum ve saldırının yeri konusunda çok üzgünüm.</p>
<p>TÜM rehinelerin ve ölenlerin bedenlerinin serbest bırakılmasını ve bu savaşın HEMEN SONLANMASINI istiyorum! Saldırıdan sonra Başbakan Netanyahu ile de görüştüm. Başbakan bana barış yapmak istediğini söyledi.</p>
<p>Bu talihsiz olayın BARIŞ için bir fırsat olabileceğine inanıyorum. Ayrıca Katar Emiri ve Başbakanı ile görüştüm ve ülkemize verdikleri destek ve dostluk için teşekkür ettim. Böyle bir şeyin topraklarında bir daha olmayacağına dair güvence verdim.</p>
<p>Dışişleri Bakanı Marco Rubio&#8217;ya Katar ile Savunma İşbirliği Anlaşması&#8217;nı sonuçlandırması talimatını verdim. Bu konuya gösterdiğiniz ilgi için teşekkür ederim!</p>
</div>
</div>
</div>
<p><a href="https://www.engazete.com.tr/trump-saldiri-netanyahunun-verdigi-bir-karardi-benim-verdigim-bir-karar-degil-574435">Trump: Saldırı Netanyahu&#8217;nun verdiği bir karardı, benim verdiğim bir karar değil</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, yeni Harici Saldırı Yüzeyi modülüyle Dijital Ayak İzi İstihbaratını genişletiyor</title>
		<link>https://www.engazete.com.tr/kaspersky-yeni-harici-saldiri-yuzeyi-moduluyle-dijital-ayak-izi-istihbaratini-genisletiyor-574149</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 10:24:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dijital]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[harici]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kuruluşlar]]></category>
		<category><![CDATA[modülüyle]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[yüzeyi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=574149</guid>

					<description><![CDATA[<p>Kaspersky, Tehdit İstihbaratı portalında doğrudan kullanılabilen Dijital Ayak İzi İstihbaratı (Digital Footprint Intelligence - DFI) hizmeti kapsamında yeni Harici Saldırı Yüzeyi modülünün lansmanını duyurdu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-yeni-harici-saldiri-yuzeyi-moduluyle-dijital-ayak-izi-istihbaratini-genisletiyor-574149">Kaspersky, yeni Harici Saldırı Yüzeyi modülüyle Dijital Ayak İzi İstihbaratını genişletiyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Tehdit İstihbaratı portalında doğrudan kullanılabilen Dijital Ayak İzi İstihbaratı (Digital Footprint Intelligence &#8211; DFI) hizmeti kapsamında yeni Harici Saldırı Yüzeyi modülünün lansmanını duyurdu. Bu geliştirme, Harici Saldırı Yüzeyi Yönetimi (External Attack Surface Management &#8211; EASM) özelliklerini sunarak güvenlik ekiplerine, kuruluşlarının etrafını sürekli olarak izleyip güvenliğini sağlayarak siber saldırganların bir adım önünde olmaları için ihtiyaç duydukları görünürlük ve kontrolü sağlıyor.</strong></p>
<p>Kamuya açık uygulamaların istismarı, yıllardır saldırıların ana vektörü haline geldi. Kaspersky Incident Response raporuna göre, geçen yıl bu tür saldırılar bir kez daha ilk sırada yer aldı ve olayların %39&#8217;unu oluşturdu. Dahası, 2024 yılında saldırganlar tarafından istismar edilen güvenlik açıklarının %90&#8217;ından fazlası bir yıldan daha önce yayınlanmıştı. Bu da saldırıya uğrayan kuruluşların güncelleme politikalarının etkisiz olduğunu gösteriyor.</p>
<p>Kuruluşlar bulut hizmetleri, harici uygulamalar ve gölge BT üzerinden dijital varlıklarını genişlettikçe, internete açık varlıkların sürekli olarak keşfedilmesi ve izlenmesi ihtiyacı kritik hale geliyor. Yeni modül, saldırıya maruz kalan altyapıyı izleyerek, eski yazılımlar veya açık bağlantı noktaları gibi zayıf noktaları ortaya çıkararak ve güvenlik ekiplerine iş etkisine göre düzeltme önceliklerini belirlemelerinde yol gösteren risk puanları atayarak bu zorluğun üstesinden gelmeye yardımcı oluyor.     </p>
<p>Dış Saldırı Yüzeyi modülü, her güvenlik liderinin karşılaştığı “İnternete açık varlıklarımız neler, hangileri savunmasız” gibi temel soruları yanıtlamak için tasarlandı. Böylece güvenlik açığı tespiti ile yanlış yapılandırma analizi ve risk değerlendirmesini birleştirerek, kuruluşlara maruz kaldıkları riskleri ve bu riskleri azaltmak için gerekli olan eyleme geçirilebilir adımları net bir şekilde anlamalarını sağlıyor.   </p>
<p>Bu modül, müşterinin çevresinin mevcut durumunu göstermekten daha fazlasını yapıyor. Ayrıca geçmiş verileri işleyerek saklıyor. Böylece ekiplerin değişiklikleri takip etmesini sağlıyor, olaylar geriye dönük olarak incelenebiliyor ve güvenlik durumlarının genel dinamikleri hakkında bilgi edinilebiliyor. Veriler, birden fazla özel arama motorundan toplanarak ana bilgisayarlar ve hizmetler genelinde görünürlüğü en üst düzeye çıkarıyor. Tespit edilen her sorun, ayrıntılı açıklamalar ve önerilen çözümlerle birlikte sunuluyor. Böylece kuruluşlar tespit aşamasından çözüm aşamasına hızlı bir şekilde geçebiliyor.</p>
<p>Müşteriler için değer sadece görünürlükte değil, aynı zamanda eyleme geçirilebilirlikte yatıyor. İster savunmasız bir hizmeti yamalamak ister varlıkları VPN&#8217;lerin arkasına taşımak ister WAF kurallarını uygulamak veya tehlikeye atılmış kimlik bilgilerini sıfırlamak olsun, Saldırı Yüzeyi modülü, kuruluşların savunmalarını proaktif olarak güçlendirmelerine yardımcı olmak için açık ve öncelikli öneriler sunuyor.</p>
<p><strong>Kaspersky Dijital Ayak İzi İstihbarat Başkanı Yuliya Novikova</strong>, şunları söylüyor: <em>&#8220;Güvenlik ekipleri, sürekli genişleyen dijital sınırları yönetmek için sürekli baskı altındadır. Dış Saldırı Yüzeyi modülü ile onlara saldırganların görebildiklerini göstermenin yanı sıra, maruz kalma riskini azaltmak ve etkili bir şekilde yanıt vermek için öneriler de sunuyoruz. DFI&#8217;yi EASM işlevselliği ile zenginleştirerek, Tehdit İstihbaratı portföyümüzün kapsamını genişletmeye ve güvenlik ekiplerine daha derin içgörüler, daha hızlı soruşturmalar ve daha dayanıklı siber savunma sağlayan ürünler arası sinerjiler sunmaya devam ediyoruz.&#8221;         </em></p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-yeni-harici-saldiri-yuzeyi-moduluyle-dijital-ayak-izi-istihbaratini-genisletiyor-574149">Kaspersky, yeni Harici Saldırı Yüzeyi modülüyle Dijital Ayak İzi İstihbaratını genişletiyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İsveç’te Skandal! Cami çıkışında silahlı saldırı: 2 yaralı var!</title>
		<link>https://www.engazete.com.tr/isvecte-skandal-cami-cikisinda-silahli-saldiri-2-yarali-var-564039</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 15 Aug 2025 17:02:40 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[cami]]></category>
		<category><![CDATA[çıkışında]]></category>
		<category><![CDATA[isveçte]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[silahlı]]></category>
		<category><![CDATA[skandal]]></category>
		<category><![CDATA[var]]></category>
		<category><![CDATA[yaralı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=564039</guid>

					<description><![CDATA[<p>İsveç’in Örebro kentinde bir cami yakınında düzenlenen silahlı saldırıda iki kişi yaralandı. Polis, olayın cuma namazı çıkışında meydana geldiğini ve yaralılardan en az birinin hastaneye kaldırıldığını açıkladı.</p>
<p><a href="https://www.engazete.com.tr/isvecte-skandal-cami-cikisinda-silahli-saldiri-2-yarali-var-564039">İsveç’te Skandal! Cami çıkışında silahlı saldırı: 2 yaralı var!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>İsveç’in Örebro kentinde cami yakınında düzenlenen silahlı saldırıda iki kişi yaralandı.</p>
</div>
<div>
<p>Yaralıların durumuna ilişkin net bilgi paylaşılmazken, olayla ilgili <strong>&#8216;öldürmeye teşebbüs&#8217;</strong> suçundan ön soruşturma başlatıldı. Saldırgan henüz yakalanamazken, saldırının camiyi mi yoksa belirli kişileri mi hedef aldığı bilinmiyor.</p>
</div>
<p><a href="https://www.engazete.com.tr/isvecte-skandal-cami-cikisinda-silahli-saldiri-2-yarali-var-564039">İsveç’te Skandal! Cami çıkışında silahlı saldırı: 2 yaralı var!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Şanlıurfa’da Doktor ve Güvenlik Görevlisine Saldırı!</title>
		<link>https://www.engazete.com.tr/sanliurfada-doktor-ve-guvenlik-gorevlisine-saldiri-559789</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 31 Jul 2025 09:05:04 +0000</pubDate>
				<category><![CDATA[SAĞLIK]]></category>
		<category><![CDATA[doktor]]></category>
		<category><![CDATA[görevlisine]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[şanlıurfada]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=559789</guid>

					<description><![CDATA[<p>Şanlıurfa'da Doktor ve güvenlik görevlisine saldırı. Bir madde bağımlısı doktor ve güvenliğe bıçaklı saldırı düzenledi. </p>
<p><a href="https://www.engazete.com.tr/sanliurfada-doktor-ve-guvenlik-gorevlisine-saldiri-559789">Şanlıurfa’da Doktor ve Güvenlik Görevlisine Saldırı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Şanlıurfa’da Doktor ve güvenlik görevlisine saldırı. Bir madde bağımlısı doktor ve güvenliğe bıçaklı saldırı düzenledi.</p>
<p>Şanlıurfa Balıklıgöl Devlet Hastanesi’nde yürekleri yakan bir saldırı daha yaşandı. Doktor İsmail Aydoğdu ve güvenlik görevlisi Harun Polat, iddialara göre madde bağımlısı bir şahsın acil serviste gerçekleştirdiği bıçaklı saldırı sonucu ağır yaralandı. Hayat kurtarmaya çalıştıkları yerde, canlarından olmakla karşı karşıya kalan sağlık emekçileri, Mehmet Akif İnan Eğitim ve Araştırma Hastanesi’nde acil ameliyata alındı.</p>
<p>Birlik Sağlık Sen Şanlıurfa İl Başkanı Hasan Çalışcı, yaşanan vahşete karşı sert ve duygusal açıklamalarda bulundu: “Güvenlik zaafı artık kaderimiz olmamalı. Sağlıkçılar her gün ölümle burun buruna geliyor. Bıçağı hastaneye sokan sistemden hesap sorulmalı.” “Daha kaç can gitmeli?” diye soran Çalışcı, sözlerine şöyle devam etti “Her gün binlerce vatandaşın girip çıktığı hastanelerde, sağlık çalışanlarımız savunmasız kalıyor. Havaalanında kuş uçurtulmazken, hastanelere bıçak nasıl giriyor? Hangi akıl buna izin veriyor? Biz önlem değil, köklü çözüm istiyoruz!”</p>
<p><b>ÇÖZÜM NET: GÜVENLİK EMNİYET’E DEVREDİLMELİ</b></p>
<p>Birlik Sağlık Sen olarak önerimiz açık ve net: Tüm devlet hastanelerinde güvenlik hizmetleri profesyonel biçimde Emniyet Teşkilatı’na devredilmelidir. Bu model, Devlet Hava Meydanları İşletmesi’nin havaalanlarında uyguladığı sistemle birebir örtüşmelidir. Böylece sadece caydırıcılık değil, gerçek bir güvenlik sağlanmış olacaktır. “Artık her olaydan sonra geçmiş olsun mesajı yayımlamak istemiyoruz. Hükümeti, Sağlık Bakanlığı’nı, İçişleri Bakanlığı’nı ve tüm yetkilileri sorumluluk almaya davet ediyoruz. Hastane kapısındaki polis, içerideki canlara güvence olsun!”<br /> Birlik Sağlık Sen Şanlıurfa İl Başkanlığı olarak, saldırıya uğrayan sağlık çalışanlarımıza geçmiş olsun dileklerimizi iletiyor, acil şifalar diliyoruz. Şiddetin her türlüsünü lanetliyor, bu olayın son olması için mücadeleye devam edeceğimizi bir kez daha kamuoyuna duyuruyoruz.</p>
<p><b>“Artık yeter! Sağlık çalışanları hedef değil, hayat kurtaran kahramanlardır.”</b></p>
<p>Şanlıurfa Balıklıgöl Devlet Hastanesi’nde yürekleri yakan bir saldırı daha yaşandı. Doktor İsmail Aydoğdu ve güvenlik görevlisi Harun Polat, iddialara göre madde bağımlısı bir şahsın acil serviste gerçekleştirdiği bıçaklı saldırı sonucu ağır yaralandı. Hayat kurtarmaya çalıştıkları yerde, canlarından olmakla karşı karşıya kalan sağlık emekçileri, Mehmet Akif İnan Eğitim ve Araştırma Hastanesi’nde acil ameliyata alındı. Birlik Sağlık Sen Şanlıurfa İl Başkanı Hasan Çalışcı, yaşanan vahşete karşı sert ve duygusal açıklamalarda bulundu:“Güvenlik zaafı artık kaderimiz olmamalı. Sağlıkçılar her gün ölümle burun buruna geliyor. Bıçağı hastaneye sokan sistemden hesap sorulmalı.” “Daha kaç can gitmeli?” diye soran Çalışcı, sözlerine şöyle devam etti: “Her gün binlerce vatandaşın girip çıktığı hastanelerde, sağlık çalışanlarımız savunmasız kalıyor. Havaalanında kuş uçurtulmazken, hastanelere bıçak nasıl giriyor? Hangi akıl buna izin veriyor? Biz önlem değil, köklü çözüm istiyoruz!”</p>
<p><b>ÇÖZÜM NET: GÜVENLİK EMNİYET’E DEVREDİLMELİ</b></p>
<p>Birlik Sağlık Sen olarak önerimiz açık ve net: Tüm devlet hastanelerinde güvenlik hizmetleri profesyonel biçimde Emniyet Teşkilatı’na devredilmelidir. Bu model, Devlet Hava Meydanları İşletmesi’nin havaalanlarında uyguladığı sistemle birebir örtüşmelidir. Böylece sadece caydırıcılık değil, gerçek bir güvenlik sağlanmış olacaktır.</p>
<p><b>HASAN ÇALIŞCI’DAN ÇAĞRI</b></p>
<p>“Artık her olaydan sonra geçmiş olsun mesajı yayımlamak istemiyoruz. Hükümeti, Sağlık Bakanlığı’nı, İçişleri Bakanlığı’nı ve tüm yetkilileri sorumluluk almaya davet ediyoruz. Hastane kapısındaki polis, içerideki canlara güvence olsun!” Birlik Sağlık Sen Şanlıurfa İl Başkanlığı olarak, saldırıya uğrayan sağlık çalışanlarımıza geçmiş olsun dileklerimizi iletiyor, acil şifalar diliyoruz. Şiddetin her türlüsünü lanetliyor, bu olayın son olması için mücadeleye devam edeceğimizi bir kez daha kamuoyuna duyuruyoruz. (BSHA – Bilim ve Sağlık Haber Ajansı)</p>
<p><a href="https://www.engazete.com.tr/sanliurfada-doktor-ve-guvenlik-gorevlisine-saldiri-559789">Şanlıurfa’da Doktor ve Güvenlik Görevlisine Saldırı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 Bölümden Oluşan Belgesel Seri &#8216;Köpekbalığı Saldırı Raporu&#8217;, 2 Temmuz Çarşamba 20.00&#8217;de National Geographic WILD Ekranlarında Başlıyor!</title>
		<link>https://www.engazete.com.tr/6-bolumden-olusan-belgesel-seri-kopekbaligi-saldiri-raporu-2-temmuz-carsamba-2000de-national-geographic-wild-ekranlarinda-basliyor-549740</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 01 Jul 2025 08:20:04 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[başlıyor]]></category>
		<category><![CDATA[belgesel]]></category>
		<category><![CDATA[bölümden]]></category>
		<category><![CDATA[çarşamba]]></category>
		<category><![CDATA[ekranlarında]]></category>
		<category><![CDATA[geographic]]></category>
		<category><![CDATA[köpekbalığı]]></category>
		<category><![CDATA[national]]></category>
		<category><![CDATA[oluşan]]></category>
		<category><![CDATA[raporu]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[seri]]></category>
		<category><![CDATA[temmuz]]></category>
		<category><![CDATA[wild]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=549740</guid>

					<description><![CDATA[<p>Her saldırıyı adli titizlikle çözümleyen; teorileri test edip yırtıcıları hamleye iten gerçek nedenleri ortaya koyan Yenilikçi Shark Headquarters bilim kurulu, köpekbalıklarının zihnine benzersiz bir pencere açarak izleyicileri nefes kesen bir yolculuğa çıkarıyor. </p>
<p><a href="https://www.engazete.com.tr/6-bolumden-olusan-belgesel-seri-kopekbaligi-saldiri-raporu-2-temmuz-carsamba-2000de-national-geographic-wild-ekranlarinda-basliyor-549740">6 Bölümden Oluşan Belgesel Seri &#8216;Köpekbalığı Saldırı Raporu&#8217;, 2 Temmuz Çarşamba 20.00&#8217;de National Geographic WILD Ekranlarında Başlıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Her saldırıyı adli titizlikle çözümleyen; teorileri test edip yırtıcıları hamleye iten gerçek nedenleri ortaya koyan Yenilikçi Shark Headquarters bilim kurulu, köpekbalıklarının zihnine benzersiz bir pencere açarak izleyicileri nefes kesen bir yolculuğa çıkarıyor. </p>
<p>Altı bölümden oluşan ilgi çekici belgesel seri “Köpekbalığı Saldırı Raporu”, 2 Temmuz Çarşamba saat 20.00’de National Geographic WILD ekranlarında başlıyor.</p>
<p>Ödüllü yönetmenlerden nefes kesen belgeselleri, vahşi yaşamın gözler önüne serildiği kaliteli yapımları Türk izleyicisi ile buluşturan <strong>National Geographic WILD</strong> kanalını D-Smart, Digiturk ve TOD, KabloTV, S Sport Plus, Tivibu ve TV+ platformlarından izleyebilirsiniz.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/6-bolumden-olusan-belgesel-seri-kopekbaligi-saldiri-raporu-2-temmuz-carsamba-2000de-national-geographic-wild-ekranlarinda-basliyor-549740">6 Bölümden Oluşan Belgesel Seri &#8216;Köpekbalığı Saldırı Raporu&#8217;, 2 Temmuz Çarşamba 20.00&#8217;de National Geographic WILD Ekranlarında Başlıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ABD Başkanı Trump istihbarat brifingi alacak: İran&#8217;a saldırı kararı verebilir mi?</title>
		<link>https://www.engazete.com.tr/abd-baskani-trump-istihbarat-brifingi-alacak-irana-saldiri-karari-verebilir-mi-546644</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 19 Jun 2025 17:53:09 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[alacak]]></category>
		<category><![CDATA[başkanı]]></category>
		<category><![CDATA[brifingi]]></category>
		<category><![CDATA[irana]]></category>
		<category><![CDATA[istihbarat]]></category>
		<category><![CDATA[kararı]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[trump]]></category>
		<category><![CDATA[verebilir]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=546644</guid>

					<description><![CDATA[<p>ABD Başkanı Trump'a saat 18.30'da istihbarat brifingi verileceği duyuruldu. Peki, bu ne anlama geliyor? Trump tek başına İran'a saldırı kararı alabilir mi?</p>
<p><a href="https://www.engazete.com.tr/abd-baskani-trump-istihbarat-brifingi-alacak-irana-saldiri-karari-verebilir-mi-546644">ABD Başkanı Trump istihbarat brifingi alacak: İran&#8217;a saldırı kararı verebilir mi?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>ABD Başkanı Donald Trump, İsrail-İran çatışmasıyla ilgili Beyaz Saray&#8217;da acil bir &#8216;istihbarat brifingi&#8217; alacağını duyurdu. Saat 18.30&#8217;da gerçekleşmesi beklenen toplantının ardından alınacak kararlar ise merak konusu. Peki, brifing ne anlama geliyor? Trump tek başına İran&#8217;a saldırı kararı alabilir mi?</p>
</div>
<div>
<p><b>Brifing nedir?</b></p>
</div>
<div>
<p>Brifing, bir kişi ya da ekibe belirli bir konuda kısa, öz ve stratejik bilgi verilmesi anlamına gelir. Genellikle resmi kurumlar, askerî yapılar, istihbarat servisleri ya da devlet yönetimleri içinde kullanılır. Brifinglerde sunulan bilgiler; durum değerlendirmesi, olay gelişimi, alınması gereken önlemler veya kararlarla ilgili kritik özetleri içerir.</p>
</div>
<div>
<p><b>ABD Başkanı Trump’ın istihbarat brifingi alması ne demek?</b></p>
</div>
<div>
<p>ABD Başkanı&#8217;nın <strong>istihbarat brifingi alması</strong>, ülkenin ulusal güvenliği ile ilgili en güncel ve gizli bilgilerin kendisine sunulması anlamına gelir. Bu brifing:</p>
</div>
<div>
<div>
<div>CIA, FBI, NSA gibi istihbarat birimlerinin analizlerini kapsar.</div>
<div>Potansiyel tehditler, yabancı ülkelerin faaliyetleri, terör unsurları ve askeri gelişmeler hakkında bilgi verir.</div>
<div>Genellikle günlük olarak ya da kriz dönemlerinde daha sık yapılır.</div>
<div>Başkanın stratejik kararlarını bilgilendirmek amacı taşır (örneğin bir ülkeye müdahale, savunma alarm seviyesi, diplomatik adımlar).</div>
</div>
</div>
<div>
<p>Trump’ın bu brifingi alması, <strong>İran veya İsrail gibi ülkelerdeki gelişmeler, olası saldırı ya da savunma hazırlıkları</strong> hakkında doğrudan ve zamanında bilgi edinmesini sağlar.</p>
</div>
<div>
<p><b>Trump İran&#8217;a saldırı kararı alabilir mi?</b></p>
</div>
<div>
<p>Hayır, <strong>ABD Başkanı Donald Trump veya başka bir başkan, tek başına İran’a kapsamlı bir savaş başlatma kararı alamaz</strong>. Bu konu ABD Anayasası ve federal yasalar çerçevesinde bazı sınırlamalara tabidir:</p>
</div>
<div>
<p><b>1. Anayasal yetki: Savaş ilan etme yetkisi Kongre’nindir</b></p>
</div>
<div>
<p>ABD Anayasası’nın 1. Maddesi, 8. Bölümüne göre:</p>
</div>
<div>
<p><strong>Savaş ilan etme yetkisi Kongre’ye aittir.</strong></p>
</div>
<div>
<p>Yani bir ülkeye resmen savaş açılması ancak Temsilciler Meclisi ve Senato’nun ortak kararıyla mümkündür. Başkanın böyle bir yetkisi anayasal olarak <strong>tek başına yoktur.</strong></p>
</div>
<div>
<p><b>2. Başkanın yetkisi: Sınırlı ve geçici askeri operasyonlar</b></p>
</div>
<div>
<p>Bununla birlikte, başkan:</p>
</div>
<div>
<div>
<div><strong>Acil ulusal güvenlik gerekçesiyle</strong> Kongre onayı olmadan sınırlı süreli askeri operasyon başlatabilir.</div>
<div>Bu yetki, özellikle <strong>“War Powers Resolution (1973)”</strong> adlı yasayla sınırlandırılmıştır.</div>
</div>
</div>
<div>
<p>War Powers Act’a göre:</p>
</div>
<div>
<div>
<div>Başkan Kongre’ye bilgi vermek zorundadır.</div>
<div>Müdahale 60 gün sürebilir, ek 30 gün daha verilebilir.</div>
<div>Bu sürenin sonunda Kongre onayı olmadan operasyon devam edemez.</div>
</div>
</div>
<div>
<p><b>3. Senato’nun rolü</b></p>
</div>
<div>
<div>
<div><strong>Kalıcı savaş, geniş kapsamlı askeri müdahale veya askeri bütçe onayları</strong> için Senato ve Temsilciler Meclisi’nin onayı gerekir.</div>
<div>Ayrıca Senato Dış İlişkiler Komitesi gibi yapılar, başkanın kararlarını denetleme gücüne sahiptir.</div>
</div>
</div>
<div>
<p>Özetle Trump ya da herhangi bir ABD Başkanı:</p>
</div>
<div>
<div>
<div><strong>Sürpriz saldırılar, misillemeler veya kısa süreli operasyonlar</strong> başlatabilir.</div>
<div><strong>Ama uzun vadeli, kapsamlı bir savaş başlatamaz.</strong> Bunun için <strong>Senato ve Kongre’nin onayı</strong> gereklidir.</div>
</div>
</div>
<div>
<p><b>Geçmiş örnekler ve emsal durumlar</b></p>
</div>
<div>
<p>Trump&#8217;ın ilk başkanlık döneminde İranlı komutan Kasım Süleymani&#8217;nin öldürülmesi olayı, bu tartışmalara önemli bir örnek oluşturuyor. ABD Senatosu&#8217;ndaki Demokratların temsilcisi Chuck Schumer, Trump&#8217;ın &#8216;Kongre izni olmadan İran&#8217;a savaş açma yetkisinin olmadığını&#8217; ve &#8216;İranlı komutan Kasım Süleymani&#8217;nin öldürülmesi kararından Kongre üyelerinin haberdar edilmesi gerektiğini&#8217; söylemişti.</p>
</div>
<div>
<p>2020 yılında ABD Temsilciler Meclisi, İranlı komutan Kasım Süleymani&#8217;nin öldürülmesinin ardından Trump&#8217;ın İran&#8217;a karşı askeri eylemlerini kısıtlayan tasarıyı 224 &#8216;evet&#8217; oyuna karşı 194 &#8216;hayır&#8217; oyuyla onaylamıştı.</p>
</div>
<div>
<p><b>Meşru müdafaa istisnası</b></p>
</div>
<div>
<p>Savaş Yetkileri Yasası, meşru müdafaa durumlarında başkana daha geniş yetki tanıyor. Yasa, meşru müdafaa için bir istisna içeriyor ve mevcut ABD yasalarında yer alan bu hüküm, anlık tehditlere karşı başkanın müdahale etmesine izin veriyor.</p>
</div>
<p>
Kaynak: <a href="https://tr.sputniknews.com/20250619/abd-baskani-trump-istihbarat-brifingi-alacak-irana-saldiri-karari-alabilir-mi-1097166896.html">TR Sputnik<br />
</a></p>
<p><a href="https://www.engazete.com.tr/abd-baskani-trump-istihbarat-brifingi-alacak-irana-saldiri-karari-verebilir-mi-546644">ABD Başkanı Trump istihbarat brifingi alacak: İran&#8217;a saldırı kararı verebilir mi?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Endüstriyel şirketlerin neredeyse dörtte biri siber saldırı zararlarının 5 milyon doları aştığını bildiriyor</title>
		<link>https://www.engazete.com.tr/endustriyel-sirketlerin-neredeyse-dortte-biri-siber-saldiri-zararlarinin-5-milyon-dolari-astigini-bildiriyor-546091</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 18 Jun 2025 12:07:03 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[aştığını]]></category>
		<category><![CDATA[bildiriyor]]></category>
		<category><![CDATA[biri]]></category>
		<category><![CDATA[doları]]></category>
		<category><![CDATA[dörtte]]></category>
		<category><![CDATA[endüstriyel]]></category>
		<category><![CDATA[milyon]]></category>
		<category><![CDATA[neredeyse]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[şirketlerin]]></category>
		<category><![CDATA[zararlarının]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=546091</guid>

					<description><![CDATA[<p>Kaspersky ve VDC Research tarafından yakın zaman önce gerçekleştirilen "Amaca Yönelik Çözümlerle OT Güvenliğini Sağlamak" başlıklı ortak çalışma, Operasyonel Teknoloji (OT) siber güvenliğinin mevcut durumuna ilişkin derinlemesine bir analiz ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/endustriyel-sirketlerin-neredeyse-dortte-biri-siber-saldiri-zararlarinin-5-milyon-dolari-astigini-bildiriyor-546091">Endüstriyel şirketlerin neredeyse dörtte biri siber saldırı zararlarının 5 milyon doları aştığını bildiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky ve VDC Research tarafından yakın zaman önce gerçekleştirilen &#8220;Amaca Yönelik Çözümlerle OT Güvenliğini Sağlamak&#8221; başlıklı ortak çalışma, Operasyonel Teknoloji (OT) siber güvenliğinin mevcut durumuna ilişkin derinlemesine bir analiz ortaya koydu. Enerji, kamu hizmetleri, üretim, ulaşım ve diğer sektörlerden 250&#8217;den fazla karar vericiyle yapılan bir ankete dayanan çalışma, endüstriyel kuruluşları etkileyen temel iş ve teknik eğilimlerin yanı sıra bu zorlukların üstesinden gelmek için uygulanan en etkili stratejiler hakkında değerli bilgiler ortaya koyuyor.</p>
<p>Araştırma, bir OT siber güvenlik ihlalinin finansal etkisinin hem karmaşık hem de çok yönlü olduğunun altını çiziyor. Kuruluşlar, kaybedilen gelir fırsatları, planlanmamış üretim kesintileri, hurda ve devam eden iş envanteri kaybı ve ekipman veya mülke verilen hasar dahil olmak üzere çeşitli maliyetleri göz önünde bulundurmak zorunda. Bu maliyetlerin ötesinde toplam mali yük ister kurum içinde ister üçüncü taraf sağlayıcılar tarafından ele alınsın, olay müdahalesi ve fidye ödemeleri gibi ihlalle ilgili doğrudan masrafları da kapsıyor.</p>
<p>Tüm bu faktörler hesaba katıldığında, ankete katılanların yaklaşık %25&#8217;i her bir siber saldırının iki yıllık bir süre içinde 5 milyon doları aşan zararlara yol açabileceğini tahmin ediyor. Bu maliyetlerin dağılımı kurumlara ve olaylara göre önemli ölçüde değişmekle birlikte genellikle birden fazla departmanı ve hem geliri hem de karlılığı etkiliyor.</p>
<p>Rapor, olay müdahalesinin ihlalle ilgili toplam giderlerin yaklaşık %21,7&#8217;sini oluşturduğunu, bunu %19,4 ile gelir kaybının, %16,9 ile plansız kesinti süresinin, %16,8 ile ekipman veya mülk onarımı ve değişiminin, %12 ile fidye ödemelerinin ve %11,9 ile hurda veya devam eden iş envanteri kaybının izlediğini detaylandırıyor. Özellikle plansız kesinti süreleri en önemli maliyetlerden biri olarak ortaya çıkıyor ki, katılımcıların %70&#8217;i bu tür kesintilerin genellikle dört ila 24 saat arasında sürdüğünü bildiriyor. Bu kesintiler önemli gelir kayıplarına, dahili süreç darboğazlarına ve müşteri güveninin azalmasına yol açabiliyor. Bu da sağlam OT siber güvenlik önlemlerinin kritik önemini vurguluyor.</p>
<p>Kaspersky Endüstriyel Siber Güvenlik Ürün Grubu Başkanı <strong>Andrey Strelkov</strong>, şunları söylüyor: <em>&#8220;Plansız kesinti süreleri kuruluşlara milyonlarca dolara mal olabiliyor. Bu da sanayi ve üretim şirketleri için kritik bir sorun haline geliyor. Plansız arıza süreleriyle mücadele etmek için bakım odaklı stratejiler yardımcı olsa da, maliyetli ekipman arızalarına ve kesintilerine yol açan ihlalleri önlemek için siber güvenliğin güçlendirilmesi şarttır. Siber güvenlik risklerini göz ardı etmek, arıza sürelerini ortadan kaldırma ve gelirleri koruma çabalarını baltalar.&#8221;</em> </p>
<p>Kaspersky, OT müşterileri için kurumsal düzeyde teknolojiler, uzman bilgisi ve kapsamlı uzmanlığı bir araya getiren zengin bir ekosistem sunuyor. Bu ekosistemin merkezinde, kritik altyapı ve endüstriyel işletmelerin korunması için tasarlanmış yerel bir XDR platformu olan Kaspersky Industrial Cybersecurity (KICS) yer alıyor. KICS, uçtan uca altyapı kapsamı, güvenli müdahale önlemleri, merkezi varlık yönetimi, risk değerlendirme ve denetleme özellikleri sunarken, birleşik bir platform aracılığıyla karmaşık, dağıtılmış ortamlarda ölçeklenebilir güvenliği de destekliyor.</p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/endustriyel-sirketlerin-neredeyse-dortte-biri-siber-saldiri-zararlarinin-5-milyon-dolari-astigini-bildiriyor-546091">Endüstriyel şirketlerin neredeyse dörtte biri siber saldırı zararlarının 5 milyon doları aştığını bildiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Z kuşağının favori oyunları, 19 milyondan fazla siber saldırı girişiminde yem olarak kullanıldı</title>
		<link>https://www.engazete.com.tr/z-kusaginin-favori-oyunlari-19-milyondan-fazla-siber-saldiri-girisiminde-yem-olarak-kullanildi-543740</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 09:03:08 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[favori]]></category>
		<category><![CDATA[fazla]]></category>
		<category><![CDATA[girişiminde]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[kuşağının]]></category>
		<category><![CDATA[milyondan]]></category>
		<category><![CDATA[olarak]]></category>
		<category><![CDATA[oyunları]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yem]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=543740</guid>

					<description><![CDATA[<p>Kaspersky, 1 Nisan 2024'ten 31 Mart 2025'e kadar popüler Z kuşağı oyunları görüntüsü altına gizlenmiş kötü amaçlı veya istenmeyen dosyaları indirmek için 19 milyondan fazla girişim olduğunu tespit etti.</p>
<p><a href="https://www.engazete.com.tr/z-kusaginin-favori-oyunlari-19-milyondan-fazla-siber-saldiri-girisiminde-yem-olarak-kullanildi-543740">Z kuşağının favori oyunları, 19 milyondan fazla siber saldırı girişiminde yem olarak kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, 1 Nisan 2024&#8217;ten 31 Mart 2025&#8217;e kadar popüler Z kuşağı oyunları görüntüsü altına gizlenmiş kötü amaçlı veya istenmeyen dosyaları indirmek için 19 milyondan fazla girişim olduğunu tespit etti. Bu girişimlerin 47 bin 800&#8217;den fazlası Türkiye&#8217;de kaydedilirken, Türkiye bu tür olaylardan en çok etkilenen ülkelerden biri oldu. GTA, Minecraft ve Call of Duty&#8217;nin en çok istismar edilen oyunlar arasında yer alması, siber suçluların hedeflerine ulaşmak için oyunlara dair ilgiyi aktif olarak takip ettiğini gösteriyor. Kaspersky, oyuncuların güvende kalmasına yardımcı olmak için, Z kuşağına sevdikleri şeylerle uğraşırken yaparken tehditleri nasıl tanıyacaklarını ve dijital dünyalarını nasıl koruyacaklarını öğreten interaktif bir siber güvenlik oyunu olan “Case 404”ü hazırladı.</strong></p>
<p>Z kuşağı diğer tüm kuşaklardan daha fazla oyun oynuyor. Üstelik sadece daha fazla değil, farklı şekillerde. Oyunlarla ilgili harcamalarda X ve Y kuşaklarını geride bırakan Z kuşağı, birkaç favori oyuna bağlı kalmak yerine viral akımları ve yeni deneyimleri takip ederek çok sayıda oyun arasında geçiş yapıyor. Ancak aynı dürtüsel davranışlar ve çeşitliliğe olan açıklık, siber suçluların oyuncuların alışkanlıklarını ve güvenlerini istismar etmesi sonucunu da doğuruyor. Örneğin, rapor edilen dönem boyunca dünya çapında 400 binden fazla kullanıcı bu gibi tehditlerden etkilendi.</p>
<p><em>Raporlanan dönem boyunca Z kuşağının favori oyunlarını taklit eden kötü amaçlı veya istenmeyen dosyalar aracılığıyla kullanıcılara yapılan saldırı girişimleri</em></p>
<p>Yeni yayınlanan raporun bir parçası olarak Kaspersky uzmanları, GTA, NBA ve FIFA&#8217;dan The Sims ve Genshin Impact&#8217;e kadar Z kuşağı arasında en popüler 20 oyun adını aramalarda anahtar kelimeleri olarak kullanarak derinlemesine bir analiz gerçekleştirdi. Çalışma, 2024&#8217;ün ikinci çeyreğinden 2025&#8217;in birinci çeyreğine kadar olan dönemi kapsarken, Mart 2025 en yoğun ay olarak öne çıktı ve bu dönemde 1 milyon 842 bin 370 saldırı girişimi kaydedildi.</p>
<p>GTA V on yıldan uzun bir süre önce piyasaya sürülmesine rağmen, Grand Theft Auto serisinin açık dünya modlama yetenekleri ve gelişen çevrimiçi topluluğu nedeniyle en çok istismar edilen oyunlardan biri olmaya devam ediyor. Kaspersky toplamda, GTA serisiyle ilgili içeriklerin arkasına gizlenmiş dosyalardan oluşan 4 milyon 456 bin 499 saldırı girişimi tespit etti. GTA VI&#8217;nın 2026&#8217;da merakla beklenen çıkışıyla birlikte uzmanlar bu tür saldırılarda potansiyel bir artış olacağını tahmin ediyor. Siber suçluların sahte yükleyiciler, erken erişim teklifleri veya beta davetiyeleri dağıtarak bu heyecandan faydalanacağına kesin gözüyle bakılıyor.</p>
<p>Minecraft, geniş modlama ekosistemi ve Z kuşağı oyuncuları arasında süregelen popülerliği sayesinde 4 milyon 112 bin 493 saldırı girişimi ile ikinci sırada yer aldı. Call of Duty ve The Sims sırasıyla 2 milyon 635 bin 330 ve 2 milyon 416 bin 443 saldırı girişimiyle onu takip etti. Modern Warfare III gibi rekabetçi CoD sürümleri etrafında dolanan hilelere ve kırılmış sürümlere olan talep kötü niyetli faaliyetleri körüklerken, özel içerik veya yayınlanmamış genişleme paketleri arayan The Sims hayranları yanlışlıkla mod veya erken erişim şeklinde sunulan zararlı dosyaların kurbanı olabiliyor.</p>
<p>Bu tür saldırıların sonucunda kullanıcıların cihazlarına ek zararlı programlar yükleyebilen indiricilerden, parolaları çalan, etkinlikleri izleyen, saldırganlar için uzaktan erişim sağlayan veya fidye yazılımı dağıtan Truva atlarına kadar çeşitli türlerde istenmeyen veya kötü amaçlı yazılımlar bulaşabiliyor. Bu saldırıların hedefleri çeşitlilik göstermekle birlikte genellikle ortak amaç, Dark Web&#8217;de veya kapalı forumlarda satmak üzere oyun hesaplarını çalmak şeklinde ortaya çıkıyor.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi uzmanları, ele geçirilmiş oyun hesapları ve imajları satan reklamlar için darknet pazar yerlerini ve kapalı platformları analiz etti. Araştırma, bu tür tekliflerin yalnızca darknet&#8217;te değil, normal kapalı forumlarda ve Telegram kanallarında da giderek arttığını, durumun bu ve benzeri yasadışı varlıkları her zamankinden daha görünür ve erişilebilir hale getirdiğini gösteriyor.</p>
<p><em>Minecraft ve yayın hizmeti hesaplarına erişim satan bir dijital mağazanın reklamını yapan kapalı bir forumdan alınmış, 500&#8217;den fazla satış yaptığıyla övünen bir gönderi</em></p>
<p>Bu durum, oyun hesaplarının ve dijital eşyaların çalınmasının artık niş siber suç çevreleriyle sınırlı olmadığını, daha açık çevrimiçi alanlara yayılmaya başladığını gösteriyor. Çalıntı hesapları satmak veya satın almak için giriş engelleri önemli ölçüde azalıyor. Bir zamanlar teknik veya yeraltına özgü olan uygulamalar hızlı, erişilebilir küresel pazarların parçası haline geldi. Artık özel bir Telegram kanalına katılmak ve nadir görünümler, yüksek rütbeli hesaplar ve premium oyun içi öğelere erişim sunan yüzlerce listeye erişmek sadece birkaç tıklamaya bakıyor. Oyuncular için bunlar hesap kaybetme veya yeniden satılma riskinin artık nadir bir olay değil, ana akım bir tehdit olduğu anlamına geliyor.</p>
<p>Kaspersky, bu sorunu çözmek için özellikle Z kuşağı oyuncuları için hazırlanan “Case 404” adlı interaktif bir çevrimiçi oyun başlattı. Bu siber dedektiflik macerasında oyuncular, gerçek dijital tehditlerden esinlenen kurgusal vakalara dalarak oyunlarda yaygın olan dolandırıcılıkları, kimlik avı girişimlerini ve hesap ele geçirme taktiklerini nasıl tespit edeceklerini öğreniyor. Kaspersky, &#8220;Case 404&#8221; ile sadece farkındalığı artırmakla kalmıyor, aynı zamanda oyuncuları sevdikleri uğraşları yaparken güvende kalmalarını sağlayacak bilinç ve becerilerle donatıyor. Oyunu tamamlayanlar Kaspersky Premium&#8217;da indirim kazanarak oyun ve dijital hayatlarını korumak için güvenilir araçlar elde ediyor.</p>
<p>Kaspersky Kıdemli Güvenlik Araştırmacısı <strong>Fatih Şensoy</strong>, şunları söylüyor: <em>&#8220;GTA gibi gişe rekorları kıran açık dünya oyunlardan The Sims gibi yaşam simülatörlerine kadar, siber suçlular her türden oyunu hedef alıyor. Onları birleştiren şey ise bu oyunların etrafındaki kalabalık topluluklar. Z kuşağı dijital olarak en aktif kuşağa karşılık geliyor ve arkalarında zengin bir veri, tıklama ve merak izi bırakıyorlar. Bu da onları öncelikli hedef haline getiriyor. Çünkü sürekli çevrimiçiler, keşfediyorlar, indiriyorlar ve paylaşıyorlar. İşte bu nedenle dijital öz savunma bilinci çok önemli. Tehditlerin nasıl fark edileceğini öğrenmek, oyunlarda seviye atlamak kadar doğal olmalıdır. Biz, Case 404 ile oyuncuları dijital kimliklerini, hesaplarını ve güvenli oyun oynama özgürlüklerini koruyacak araçlar ve içgüdülerle donatmak istiyoruz,&#8221;</em> </p>
<p><strong>Kaspersky, oyunları güvenli bir şekilde oynamak için aşağıdakileri öneriyor:</strong></p>
<ul>
<li>Kaspersky&#8217;nin Z kuşağı için özel olarak tasarladığı “Case 404” adlı interaktif çevrimiçi oyuna göz atın.</li>
<li>Oyunları, modları ve araçları yalnızca resmi kaynaklardan indirin. Nadir görünümler veya ücretsiz bonuslar vaat etseler bile torrentlerden, üçüncü taraf web sitelerinden, forumlarda ve sohbetlerde paylaşılan bağlantılardan kaçının.</li>
<li>Eşantiyonlara şüpheyle yaklaşın. Bir web sitesi veya mesaj gerçek olamayacak kadar iyi bir şey teklif ediyorsa (ücretsiz para birimi veya efsanevi teçhizat gibi), muhtemelen gerçek değildir. Özellikle de giriş bilgilerinizi istiyorsa.</li>
<li>Her oyun ve e-posta hesabı için güçlü, benzersiz parolalar kullanın. Kaspersky’nin sunduğu parola yöneticisi, bu parolaları oluşturmanıza ve güvenli bir şekilde saklamanıza yardımcı olur.</li>
<li>Özellikle Steam, Epic Games ve Discord gibi platformlarda mümkün olan her yerde iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin.</li>
<li>URL&#8217;leri dikkatlice kontrol edin. Kimlik avı siteleri genellikle gerçek sitelerle neredeyse aynı görünür. Ancak küçük yazım hataları veya sahte alt alanlar kullanır.</li>
<li>Arkadaşlarınızla bile hesaplarınızı veya giriş bilgilerinizi paylaşmayın. Paylaşılan erişim genellikle kasıtsız teşhir veya hırsızlığa yol açar.</li>
<li>Verilerinizi tehlikeye atabilecek kötü amaçlı ekleri tespit etmek için Kaspersky Premium gibi güvenilir bir güvenlik çözümü kullanın.</li>
</ul>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/z-kusaginin-favori-oyunlari-19-milyondan-fazla-siber-saldiri-girisiminde-yem-olarak-kullanildi-543740">Z kuşağının favori oyunları, 19 milyondan fazla siber saldırı girişiminde yem olarak kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dijital kaleleri koruma: Dünya Şifre Günü&#8217;nde 32 Milyon saldırı engellendi</title>
		<link>https://www.engazete.com.tr/dijital-kaleleri-koruma-dunya-sifre-gununde-32-milyon-saldiri-engellendi-455482</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 02 May 2024 11:54:19 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dijital]]></category>
		<category><![CDATA[dünya]]></category>
		<category><![CDATA[engellendi]]></category>
		<category><![CDATA[gününde]]></category>
		<category><![CDATA[kaleleri]]></category>
		<category><![CDATA[koruma]]></category>
		<category><![CDATA[milyon]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[şifre]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=455482</guid>

					<description><![CDATA[<p>Şifreler, dijital yaşamımızın temelini oluştururken, aynı zamanda siber suçluların hassas kişisel bilgilere sızması için bir geçit görevi de görüyor.</p>
<p><a href="https://www.engazete.com.tr/dijital-kaleleri-koruma-dunya-sifre-gununde-32-milyon-saldiri-engellendi-455482">Dijital kaleleri koruma: Dünya Şifre Günü&#8217;nde 32 Milyon saldırı engellendi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Temel işlevleri göz önüne alındığında, şifreler giderek daha karmaşık siber suç saldırılarının ana hedefi olarak kalıyor. </strong></p>
<p><strong>Bu nedenle, hesapları ve kişisel bilgileri korumak için proaktif önlemler almak hayati öneme sahip oluyor. Dijital yaşamımızı korumada şifrelerin oynadığı temel rolü vurgulamak için 2 Mayıs Dünya Şifre Günü&#8217;nü kutlamak amacıyla, Kaspersky uzmanları şifre güvenliğini artırmak için temel ipuçları sunuyor. Bu sayede kullanıcı verilerinin saldırganların eline geçmesi önlenmiş oluyor.</strong></p>
<p>Zayıf ve basit şifreler, suçlular için her zaman cazip bir hedef oluyor. Çünkü bu tür şifrelerin kırılması, suçlulara kişisel veriler, finansal bilgiler, tıbbi kayıtlar gibi çeşitli türde verilere erişim imkanı sağlıyor. Kaspersky&#8217;nin telemetrisi, 2023 yılında şifre hırsızlarıyla kullanıcıları hedefleyen 32 milyonun üzerinde saldırı girişimi olduğunu gösteriyor. 2022 yılında ise bu rakam 40 milyonun üzerinde seyretti. Bu endişe verici istatistikler, kullanıcıların farklı hesaplar için güçlü, benzersiz ve çeşitli parolalar oluşturması gerektiğinin altını çiziyor. Bu şekilde kullanıcılar siber tehdit risklerini azaltabiliyor ve çevrimiçi ortamda kişisel güvenliklerini koruyabiliyor.</p>
<p>Kaspersky uzmanları, parola güvenliğini artırmak için aşağıdaki adımları ve uygulamaları öneriyor:</p>
<p><strong>&#8216;İlişkilendirme yöntemi&#8217; güçlü ve akılda kalıcı parolalar oluşturmaya yardımcı oluyor</strong></p>
<p>İlişkilendirme yaklaşımı, kişisel önemi olan ancak başkaları tarafından kolayca tahmin edilemeyen bir dizi kelime veya fikirden bir şifre oluşturmayı içeriyor. Bir parola favori bir alıntıya, unutulmaz bir şarkı sözüne veya nesnelerin benzersiz bir kombinasyonuna dayanabiliyor. Bu teknik, karmaşık ezberleme gerektirmeden güçlü parolalar üreterek unutma riskini azaltırken güvenliğin korunmasına yardımcı oluyor. Örneğin, “Paris&#8217;i ilk kez 2008 yılında ziyaret ettim” cümlesi “IfvPin2o:o8” parolasına dönüştürülebilir.</p>
<p><strong>Geleneksel şifreler sıkıcı mı geliyor? Neden emoji denemiyorsunuz? </strong></p>
<p>Eğer her yerde aynı şifreyi kullanmak sıkıcı hale gelirse ve yeni bir şeyler uydurma konusunda aklınıza yeni fikirler gelmiyorsa, emoji şifreleri alışılmadık ve güvenli bir seçenek olabilir. Unicode standardının bir parçası oldukları için potansiyel olarak bunları şifre olarak kullanmak mümkündür. En önemli avantajlarından biri, dolandırıcıların emoji şifrelerini kaba kuvvet saldırısıyla kıramaması, çünkü bu tür kombinasyonları kırmak için çeşitli araçlar ve sözlükler kullanılamıyor. Bir emoji şifresi nasıl ayarlanır ve gerekli gereksinimler nelerdir, daha ayrıntılı bilgiyi burada bulabilirsiniz.</p>
<p><strong>En bariz seçenek en güvenli seçenek değildir</strong></p>
<p>&#8220;1234&#8221;, &#8220;şifre&#8221; veya &#8220;admin&#8221; gibi yaygın şifreler veya varsayılan değerler kullanmak, kişisel verileri ve hesapları dolandırıcılara karşı savunmasız hale getirebilir, çünkü saldırganlar doğru kombinasyonları tahmin etmek için otomatik araçlar kullanıyor. Doğru cevabı bulmak ve kişisel verilere erişim sağlamak birkaç saniye sürebiliyor. Güçlü ve karmaşık bir parola, harf, rakam ve sembollerin bir karışımını içerirken, isimler veya doğum günleri gibi kişisel bilgilerden kaçının. Ayrıca, olası riskleri azaltmak için herkesin şifrelerinin ne kadar güçlü olduğunu kontrol etmesine olanak tanıyan çevrimiçi halka açık ücretsiz hizmetler bulunuyor.</p>
<p><strong>Eski ama altın değerinde bir kural: bir hesap – bir şifre. </strong></p>
<p>Bu uygulama, bir hesap ele geçirildiğinde diğerlerinin güvende kalmasını yardımcı oluyor. Her hesap için benzersiz bir şifre oluşturarak, bir hacker&#8217;ın bir hesabı çalmayı başarması durumunda verebileceği zararı en aza indiriyor. Bu yaklaşım, güvenlik ihlallerini izole eder ve hassas verileri korur. Küresel bir araştırmaya göre, ortalama bir kullanıcının yaklaşık 8 hesabı bulunuyor. Kullanıcıların çoğu için 2-3 uzun ve karmaşık şifreyi (15&#8217;e kadar sembol içeren) hatırlamak bile imkansız olabiliyor. Bu durumda, tüm parolaları hatırlama sorumluluğunu Kaspersky Password Manager gibi bir güvenlik çözümüne devretmek hem güvenli hem de kullanışlı olabiliyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/dijital-kaleleri-koruma-dunya-sifre-gununde-32-milyon-saldiri-engellendi-455482">Dijital kaleleri koruma: Dünya Şifre Günü&#8217;nde 32 Milyon saldırı engellendi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Türkiye&#8217;de 2023 yılında 1 milyon siber saldırı gerçekleşti</title>
		<link>https://www.engazete.com.tr/turkiyede-2023-yilinda-1-milyon-siber-saldiri-gerceklesti-435416</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 11 Jan 2024 07:54:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[gerçekleşti]]></category>
		<category><![CDATA[milyon]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[türkiyede]]></category>
		<category><![CDATA[yılında]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=435416</guid>

					<description><![CDATA[<p>WatchGuard Tehdit Laboratuvarı’ndan elde edilen verilere göre, 2023 yılında Türkiye’de gerçekleşen kötü amaçlı yazılım saldırıları bir önceki yıla göre %1.32 oranında düşüş göstererek 1.002.331’e geriledi.</p>
<p><a href="https://www.engazete.com.tr/turkiyede-2023-yilinda-1-milyon-siber-saldiri-gerceklesti-435416">Türkiye&#8217;de 2023 yılında 1 milyon siber saldırı gerçekleşti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>WatchGuard Tehdit Laboratuvarı’ndan elde edilen verilere göre, 2023 yılında Türkiye’de gerçekleşen kötü amaçlı yazılım saldırıları bir önceki yıla göre %1.32 oranında düşüş göstererek 1.002.331’e geriledi. </strong><strong>Saatte 115 adet saldırının yaşandığını ve bu saldırıların birçoğunu “Gen. Variant” türünde kötü amaçlı yazılımlarının oluşturduğunu belirten WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber saldırılarda ciddi bir artış olmasa da şirketleri ve bireysel kullanıcıları dikkatli olmaya çağırıyor.</strong></p>
<p><strong> </strong>Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, 2023 yılında Türkiye’de meydana gelen siber saldırılarla ilgili önemli verileri açıkladı. WatchGuard Tehdit Laboratuvarı tarafından elde edilen veriler, 2023 yılında saldırıların bir önceki yıla göre %1.32 azalarak 1.002.331<strong> </strong>adet kötü amaçlı yazılım saldırısı gerçekleştiğini raporluyor. WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, 2023’te Türkiye’ye yönelik siber saldırılarda ciddi bir artış olmasa da şirketlerin ve bireysel kullanıcıların saldırılara karşı dikkatli olması gerektiğini vurguluyor. </p>
<p><strong>Günde 2.754 Adet Kötü Amaçlı Yazılım Saldırısı Meydana Geliyor!</strong></p>
<p><strong> </strong>WatchGuard Tehdit Merkezi’ne UTM cihazı Firebox’lardan gelen verilerle hazırlanan rapora göre, 2023 yılında Türkiye’de her gün 2.754, her saat 115 ve her dakika 2 adet kötü amaçlı yazılım saldırısı gerçekleşti. Saldırıların birçoğunun Gen:Variant.Lazy.282231 ve Adware.Generic.3106131 kaynaklı kötü amaçlı yazılımlar olduğunu aktaran Yusuf Evmez’e göre, kötü amaçlı yazılım saldırıları bir yılda %1.32 oranında düşüşe geçse de gerekli önlemleri elden bırakmamak gerekiyor.</p>
<p><strong>2023’ün Nisan Ayında Siber Saldırılar Rekor Kırdı</strong></p>
<p><strong> </strong>2023 yılının Nisan ayında rekor sayıyla 203.583<strong> </strong>adet kötü amaçlı yazılım saldırısı gerçekleşirken, bu saldırıların %6’sını sıfırıncı gün (zero-day) saldırıları oluşturdu. Günümüzde geleneksel koruma metotlarının, bilgi sistemlerine ve hassas verilere çok büyük zarar veren bu saldırılara karşı yeterli savunma sağlayamadığını aktaran Yusuf Evmez, şirketlerin makine öğrenmesi gibi yeni teknolojileri kullanabilen güvenlik cihazlarını ve yazılımları kullanmalarını öneriyor.</p>
<p><strong> Ağ Saldırıları %308 Arttı</strong></p>
<p>Günümüzde birçok kurum verilerini ağlara taşırken, bu durumu fırsat bilen ve verileri elde etmek isteyen siber saldırganlar ağlara sızarak güçlü saldırılar düzenliyor. Ağ saldırılarının 2023 yılında %308 yükseliş göstererek 42.520 seviyesine yükseldiğine ve bu saldırıların çoğunluğunun “WEB Directory Traversal -2.u” olarak gerçekleştiğine dikkat çeken Yusuf Evmez, ağlara girmeyi hedefleyen siber suçluların hedeflerine ulaşmak için her yöntemi denemeye devam ettiğini vurguluyor. </p>
<p><strong> “Brute Force Saldırıları Hala En Yaygın 10 Saldırı Arasında Yer Alıyor”</strong></p>
<p>WatchGuard Türkiye ve Yunanistan Satış Mühendisi Alper Onarangil, “2023 yılında yaygın olarak kullanılan birçok üründe ortaya çıkan güvenlik zafiyetleri, güvenlik yamalarının eksikliğinden dolayı, servis ve uygulamalara yönelik yapılan ataklarda belirgin bir artışa neden oldu. Bu atakların detaylarına bakıldığında, eski bir saldırı olmasına rağmen brute force saldırılarının hala en yaygın 10 saldırı arasında yer aldığı görülüyor. Saldırıların etkilerini azaltmak için, atak yüzeyini daraltmak kritik bir öneme sahip. Bu nedenle, işletim sistemleri ve uygulamalardaki güvenlik zafiyetlerine karşı zamanında yamaların uygulandığından emin olmak için merkezi bir yama yönetim yazılımı kullanmak önem taşıyor. Bu yamaların kullanıcı inisiyatifine bırakılmadan otomatik olarak yüklenmesi gerekiyor. Güvenlik açısından, şifre ve kimlik bilgilerinin korunması da kritik bir konular arasında yer alıyor. Brute force saldırıları veya şifre hırsızlıklarının ardından oluşabilecek saldırılardan korunmak için en etkili yöntemlerden biri olan çok faktörlü kimlik doğrulama, güvenliği artırarak bilgi güvenliği risklerini azaltmada önemli bir rol oynuyor.” açıklamalarında bulunuyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/turkiyede-2023-yilinda-1-milyon-siber-saldiri-gerceklesti-435416">Türkiye&#8217;de 2023 yılında 1 milyon siber saldırı gerçekleşti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, İsrail enerji santraline yönelik siber saldırı iddialarını çürüttü</title>
		<link>https://www.engazete.com.tr/kaspersky-israil-enerji-santraline-yonelik-siber-saldiri-iddialarini-curuttu-419509</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 07 Nov 2023 08:14:10 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[çürüttü]]></category>
		<category><![CDATA[enerji]]></category>
		<category><![CDATA[iddialarını]]></category>
		<category><![CDATA[İsrail]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[santraline]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=419509</guid>

					<description><![CDATA[<p>8 Ekim'de Cyber Av3ngers olarak bilinen hacktivist grup İsrail'deki Dorad enerji santraline yapılan siber saldırının sorumluluğunu üstlendi ve kanıt olarak Telegram kanallarında PDF dosyalarını ve belgeleri gösterdi. Ancak İsrailli yetkililer siber saldırıyı doğrulamadı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-israil-enerji-santraline-yonelik-siber-saldiri-iddialarini-curuttu-419509">Kaspersky, İsrail enerji santraline yönelik siber saldırı iddialarını çürüttü</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><b><strong>Kaspersky, İsrail enerji santraline yönelik siber saldırı iddialarını çürüttü</strong></b></p>
<p>8 Ekim&#8217;de Cyber Av3ngers olarak bilinen hacktivist grup İsrail&#8217;deki Dorad enerji santraline yapılan siber saldırının sorumluluğunu üstlendi ve kanıt olarak Telegram kanallarında PDF dosyalarını ve belgeleri gösterdi. Ancak İsrailli yetkililer siber saldırıyı doğrulamadı.</p>
<p>Moses Staff grubu tarafından geçen yıl yapıldığı iddia edilen sızıntıların kopyalarının eşleştiğine işaret eden çeşitli medya raporlarına dayanarak, Cyber Av3ngers&#8217;ın iddiasının yanlış olduğu öne sürüldü. Olayın derinine inen Kaspersky araştırmacıları, Moses Staff tarafından yapılan gerçek sızıntıyı ortaya çıkardı.</p>
<p>İlk olarak Haziran 2022&#8217;de Moses Staff tarafından sızdırılan veriler, birden fazla İsrail şirketine ait bilgileri içeriyordu. Özel Dorad elektrik santrali ihlaline ilişkin veriler Ağustos 2020&#8217;ye kadar uzanan zaman damgalarına sahipken, sızıntı dosyalarının sıkıştırma zaman damgaları 14 Haziran 2022&#8217;yi işaret ediyordu. PDF belgeleri, png/jpg fotoğraflar ve bir videodan oluşan sızıntı, saldırganlar tarafından veri sızıntısıyla birlikte yayınlandı.</p>
<p>Cyber Av3ngers&#8217;tan gelen fotoğrafları Moses Staff&#8217;ın orijinalleriyle karşılaştıran Kaspersky uzmanları, Cyber Av3ngers&#8217;ın PDF belgeleri ve videolar da dahil olmak üzere Moses Staff sızıntısındaki fotoğrafları yeniden kullandığını gözlemledi. Ayrıca, Cyber Av3ngers yayınlamadan önce fotoğrafları kırparak ve bir logo ekleyerek değiştirdi.</p>
<p>Kaspersky uzmanları, aralarındaki isim benzerliğine rağmen Cyber Av3ngers&#8217;ı Moses Staff veya Cyber Avengers ile ilişkilendiren hiçbir kanıt bulamadı. Bu durumda Cyber Av3ngers Telegram kanalının arkasındaki kişi Cyber Avengers&#8217;ı sahtekâr olarak göstermeye çalışıyor da olabilir.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Direktörü <strong>Igor Kuznetsov</strong>, şunları söyledi: <em>&#8220;Bu vaka, rekabetin ve kendini öne çıkarma arayışının yanıltıcı siber saldırı iddialarına yol açabildiği hacktivist çevreler arasındaki karmaşık dinamiklerin altını çizen bir örnek. Ele geçirilen verilerin özünü, kaynağını ve herhangi bir güvenlik boşluğundan yararlanılıp yararlanılmadığını anlamak için bu tür olayları derinlemesine araştırmamız çok önemli. Ayrıca bu durum BT ve OT sistemlerini hedef alan, hem yeni ortaya çıkan hem de tekrarlayan tehditlere karşı koruma sağlamak için siber güvenlik protokollerini güçlendirmenin önemini vurguluyor.&#8221;</em></p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-israil-enerji-santraline-yonelik-siber-saldiri-iddialarini-curuttu-419509">Kaspersky, İsrail enerji santraline yönelik siber saldırı iddialarını çürüttü</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi</title>
		<link>https://www.engazete.com.tr/isletmeleri-hedef-alan-en-populer-4-siber-saldiri-yontemi-401840</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 04 Sep 2023 14:54:10 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[işletmeleri]]></category>
		<category><![CDATA[popüler]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yöntemi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=401840</guid>

					<description><![CDATA[<p>Günümüzde dijital dönüşüm hız kazanırken işletmelerin maruz kaldığı siber tehditler de artış gösteriyor.</p>
<p><a href="https://www.engazete.com.tr/isletmeleri-hedef-alan-en-populer-4-siber-saldiri-yontemi-401840">İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Günümüzde dijital dönüşüm hız kazanırken işletmelerin maruz kaldığı siber tehditler de artış gösteriyor. İşletmeleri hedef alan yazılım istismarları, kurumların veri güvenliğini riske atıp finansal kayıplara neden olabiliyor. Sistemlerin yazılım açıkları taşıması veya bir şekilde yetkisiz taraflarca ele geçirilmesi güvenlik ihlaline, veri kaybına, iş süreçlerinin engellenmesine ve şirketin imajının ve istikrarlı gelir akışının olumsuz etkilenmesine neden oluyor. Siber</strong> <strong>koruma alanında küresel bir lider olan Acronis, işletmeleri hedef alan en yaygın 4 yazılım saldırısını sıralıyor.</strong></p>
<p><strong> </strong></p>
<p>Dijital dönüşümün hız kazandığı günümüzde işletmeler verdikleri hizmetleri yürütmek için sürekli genişleyen ağ ve sistemleri kullanıyor. Kullanılan ağ ve sistemler büyüdükçe, şirket ağıyla etkileşime giren cihazların ve kullanıcıların artan hacmini sürdürebilmek için daha fazla güvenliğe ihtiyaç duyuluyor. Sistemlerin yazılım açıkları taşıması veya bir şekilde yetkisiz taraflarca ele geçirilmesi güvenlik ihlaline, veri kaybına, iş süreçlerinin engellenmesine ve şirketin imajının ve istikrarlı gelir akışının olumsuz etkilenmesine neden oluyor. Siber koruma alanında küresel bir lider olan Acronis işletmeleri hedef alan en yaygın 4 yazılım saldırısını sıralıyor.</p>
<p> </p>
<p><em><strong>1. E- Dolandırıcılık:</strong> </em>En yaygın türü kimlik avı e-postaları olarak karşımıza çıkıyor. Başta oturum açma bilgileri ve kredi kartı numaraları olmak üzere bilgi çalmak için kullanılıyor. Saldırı amacıyla gönderilen e-postalar genellikle güvenilir bir kuruluştan gönderilmiş gibi gizlenip kullanıcıyı e-postayı açmaya ve kötü amaçlı bir ek veya bağlantıyla etkileşime girmeye ikna ediyor. Bunu yaparken, kullanıcı farkında olmadan kötü amaçlı yazılımları indirip yükleyebiliyor. Bu durum bireysel kullanıcılar için istenmeyen satın alımlara, kimlik hırsızlığına veya ciddi veri kaybına yol açabiliyor. Yapılan saldırının büyüklüğüne göre kimlik avı, tam kapsamlı bir veri ihlaline dönüşebildiğinden bu noktada çalışanların eğitimi ve istismarı önleme çözümleri şirket ağının korunması açısından kritik bir önem arz ediyor.</p>
<p> </p>
<p><em><strong>2. Kötü Amaçlı Yazılım</strong></em>: Kötü amaçlı yazılımlar ile bilgisayar korsanları, hedef ağın kontrolünü ele geçirerek cihazlara ve verilere zarar vermek veya bunları engellemek için oluşturulan güvenlik sistemlerini aşmaya çalışıyor. Bu yazılımlar biçim ve amaç bakımından farklılık gösterebiliyor. Bazı kötü amaçlı yazılım örnekleri iyi bilinir ve genellikle güvenlik sistemleri için bir zorluk oluşturmazken diğer yazılımlar, ağları ele geçirmek ve tahribata yol açmak için tek bir güvenlik açığına ihtiyaç duyuyor.</p>
<p> </p>
<p><em><strong>3.</strong></em> <em><strong>Fidye Yazılımı: </strong></em>Fidye yazılımı, fidye ödenene kadar veri erişimini kısıtlamak için cihazlara ve ağlara bulaşmak üzere tasarlanmış özel bir yazılım türüdür. Fidye yazılımları, küresel olarak işletmeleri, kamu hizmetlerini ve sağlık kuruluşlarını etkilediği için şirketlere uzun süreli masraflara sebep olabiliyor. Fidye ödemesine ek olarak, işletmeler kesinti süresi, cihaz ve ağlar, çalışan maaşları, kaybedilen iş fırsatları ve diğer ilgili kayıplarla ilgili ek maliyetler yaşayabiliyor. Bu noktada şirketler, fidye yazılımlarını uzak tutmak, minimum kesinti süresi ve iş sürekliliği sağlamak için en üst düzey siber güvenlik çözümlerine ihtiyaç duyuyor.</p>
<p> </p>
<p><em><strong>4. Sıfırıncı Gün Güvenlik Açıkları:</strong></em> Sıfırıncı gün istismarı en tehlikeli saldırı türlerinden biri. Bu tür saldırılar yazılım satıcısı veya hedef sistemi korumakla görevli olan anti virüs programlarının henüz bilemediği yazılım açıklarını hedef alıyor. Genellikle belirli bir uygulamadaki veya belirli dosya türlerindeki (PDF, Word, Flash, Excel, vb.) yazılım açıklarından yararlanmak için web tarayıcılarını ve e-posta eklerini kullanarak sistem savunmasını aştıktan sonra hızla tüm ağlara yayılabiliyor. Bu saldırıların birçok biçimi olduğu biliniyor. Bilgisayar korsanları hatalı sızma saldırısı gerçekleştirmek için sistemdeki bozuk algoritmalardan, hatalı web uygulamalarından, güvenlik duvarlarından, zayıf parola güvenliğinden, korumasız açık kaynak bileşenlerinden, eksik yetkilendirmelerden ve daha fazlasından yararlanabiliyor. Saldırı başarılı olursa hedef ağda yeni yazılım açıkları oluşturulabilir, hassas veriler çalınabilir veya bozulabilir, veriler fidye olarak tutulabilir, kimlik hırsızlığı girişiminde bulunulabilir ve şirket işletim sistemleri bozulabilir. Tüm hedefli saldırılar ve potansiyel tehditler arasında sıfırıncı gün istismarını önleme, şirketin günlük süreçlerini ve önemli proje dosyalarını korumak açısından kritik bir önem taşıyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/isletmeleri-hedef-alan-en-populer-4-siber-saldiri-yontemi-401840">İşletmeleri hedef alan en popüler 4 siber saldırı yöntemi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cisco araştırdı: En yaygın siber saldırı türü: Web Shell. En çok hedef alınan sektör: Sağlık</title>
		<link>https://www.engazete.com.tr/cisco-arastirdi-en-yaygin-siber-saldiri-turu-web-shell-en-cok-hedef-alinan-sektor-saglik-378698</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 31 May 2023 08:10:26 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alınan]]></category>
		<category><![CDATA[araştırdı]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[çok]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[sağlık]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[sektör]]></category>
		<category><![CDATA[shell]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[turu]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[yaygın]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=378698</guid>

					<description><![CDATA[<p>Cisco Talos raporuna göre, 2023’ün ilk çeyreğinde siber saldırıların %22’sini “web shell” olarak bilinen kötü amaçlı komut dosyaları oluşturdu.</p>
<p><a href="https://www.engazete.com.tr/cisco-arastirdi-en-yaygin-siber-saldiri-turu-web-shell-en-cok-hedef-alinan-sektor-saglik-378698">Cisco araştırdı: En yaygın siber saldırı türü: Web Shell. En çok hedef alınan sektör: Sağlık</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Cisco Talos raporuna göre, 2023’ün ilk çeyreğinde siber saldırıların %22’sini “web shell” olarak bilinen kötü amaçlı komut dosyaları oluşturdu. Etkileşimlerin %30&#8217;unda çok faktörlü kimlik doğrulaması (MFA) ya hiç etkinleştirilmedi ya da yalnızca sınırlı hizmetlerde etkinleştirildi. İlk 4 ayda en çok hedef alınan sektör ise sağlık sektörü oldu. Bunu perakende, ticaret ve gayrimenkul izliyor.</strong></em></p>
<p>Dünyanın en büyük ticari tehdit istihbarat ekiplerinden Cisco Talos, en yaygın saldırıları, hedefleri ve eğilimleri derleyen 2023&#8217;ün ilk çeyreğine ilişkin siber güvenlik raporunu yayımladı. Siber saldırıların yaklaşık yüzde 22&#8217;sini, tehdit aktörlerinin internete açık web tabanlı sunucuların güvenliğini aşmasını sağlayan kötü amaçlı komut dosyaları “web shell” oluşturuyor. </p>
<p>Sonuçları yorumlayan <strong>Cisco, EMEA Servis Sağlayıcıları ve MEA Siber Güvenlik Direktörü Fady Younes </strong>şunları söyledi: <strong>&#8220;Siber suçlular, erişimlerini kurumsal ağlara yaymak için güvenlik boşluklarından yararlanarak daha fazla deneyim kazanıyor. Çok çeşitli tehditlerin önüne geçmek ve hareket halindeki risklere yanıt verebilecek bir konumda olmak için, siber savunucular koruma stratejilerini ölçeklendirmelidir. Bu da büyük miktarda veriyi gerçek zamanlı olarak analiz etmek ve potansiyel tehditleri herhangi bir hasara neden olmadan önce tanımlamak için otomasyon, makine öğrenimi ve tahmine dayalı zekâ gibi gelişmiş teknolojilerden yararlanmak anlamına geliyor.&#8221; </strong><br /> </p>
<p><strong>Hangi önlemler alınabilir?</strong><br /> </p>
<p><strong>Fady Younes </strong>alınabilecek tedbirler için de şu bilgileri verdi:<strong> &#8220;Siber tehditler artarken, kuruluşlar kendilerini olası ihlallerden korumak için proaktif önlemler almalıdır. Kurumsal güvenliğin önündeki en önemli engellerden biri, birçok kuruluşta Sıfır Güven mimarisi uygulamalarının bulunmamasıdır. Hassas verilere yetkisiz erişimi önlemek için işletmeler Cisco Duo gibi bir tür MFA uygulamalıdır. Cisco Secure Endpoint gibi uç nokta tespit ve müdahale çözümleri de ağ ve cihazlardaki kötü niyetli faaliyetleri tespit etmek için gereklidir.&#8221;</strong></p>
<p><strong>2023&#8217;ün ilk çeyreğinde gözlemlenen</strong> <strong>4 büyük siber tehdit</strong></p>
<p><strong>Web shell:</strong> Bu çeyrekte, web shell kullanımı 2023&#8217;ün ilk çeyreğinde yanıt verilen tehditlerin yaklaşık dörtte birini oluşturdu. Her web shell’in kendi temel işlevleri olmasına rağmen, tehdit aktörleri genellikle ağ genelinde erişimi yaymak için esnek bir araç seti sağlamak üzere bunları birbirine zincirledi.</p>
<p><strong>Fidye yazılımı: </strong>Fidye yazılımı, etkileşimlerin yüzde 10&#8217;undan azını oluşturdu ve önceki çeyrekteki fidye yazılımı etkileşimlerine (yüzde 20) kıyasla önemli bir düşüş gösterdi. Fidye yazılımı ve fidye yazılımı öncesi saldırıların toplamı, gözlemlenen tehditlerin yaklaşık yüzde 22&#8217;sini oluşturuyordu.</p>
<p><strong>Qakbot emtiası:</strong> Qakbot emtia yükleyicisi, bu çeyrekte ZIP dosyalarını kötü amaçlı OneNote belgeleriyle kullanan etkileşimler arasında gözlemlendi. Saldırganlar, Microsoft&#8217;un Temmuz 2022&#8217;de Office belgelerinde makroları varsayılan olarak devre dışı bırakmasının ardından, kötü amaçlı yazılımlarını yaymak için OneNote&#8217;u giderek daha fazla kullanıyor.</p>
<p><strong>Kamuya açık uygulamaları suistimal etme:</strong> Halka açık uygulamaların suistimali, bu çeyrekte en önemli ilk erişim vektörü oldu ve etkileşimlerin yüzde 45&#8217;ine katkıda bulundu. Bir önceki çeyrekte bu oran yüzde 15&#8217;ti.</p>
<p><strong>En çok hedef olan sektörler: Sağlık, ticaret ve gayrimenkul</strong></p>
<ul>
<li>Rapor, etkileşimlerin yüzde 30&#8217;unun çok faktörlü kimlik doğrulamasından yoksun olduğunu veya yalnızca belirli hesaplarda ve hizmetlerde etkinleştirildiğini gösterdi. </li>
<li>Güvenlik birimlerinin çabaları, Hive fidye yazılımı gibi büyük fidye yazılımı çetelerinin faaliyetlerini çökertti, ancak bu yeni ortaklıkların kurulması için alan da yarattı. </li>
<li>Sağlık hizmetleri bu çeyrekte en çok hedef alınan sektör oldu. Bunu perakende-ticaret, gayrimenkul, gıda hizmetleri ve konaklama sektörleri yakından takip etti. </li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/cisco-arastirdi-en-yaygin-siber-saldiri-turu-web-shell-en-cok-hedef-alinan-sektor-saglik-378698">Cisco araştırdı: En yaygın siber saldırı türü: Web Shell. En çok hedef alınan sektör: Sağlık</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Türkiye’nin Sudan Büyükelçilik aracına saldırı</title>
		<link>https://www.engazete.com.tr/turkiyenin-sudan-buyukelcilik-aracina-saldiri-372717</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sat, 06 May 2023 11:22:33 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[aracına]]></category>
		<category><![CDATA[büyükelçilik]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[sudan]]></category>
		<category><![CDATA[türkiyenin]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=372717</guid>

					<description><![CDATA[<p>Türkiye’nin Sudan Büyükelçisi İsmail Çobanoğlu’nun aracına ateş açıldı. Diplomatik kaynaklar olayı doğrularken, can kaybının olmadığı duyuruldu.</p>
<p><a href="https://www.engazete.com.tr/turkiyenin-sudan-buyukelcilik-aracina-saldiri-372717">Türkiye’nin Sudan Büyükelçilik aracına saldırı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Türkiye’nin Sudan Büyükelçisi İsmail Çobanoğlu’nun aracına ateş açıldı. Saldırı nedeniyle büyükelçilik aracında hasar meydana geldi.</p>
<p>Saldırının kimler tarafından gerçekleştirildiği henüz bilinmiyor.</p>
</p></div>
<p><a href="https://www.engazete.com.tr/turkiyenin-sudan-buyukelcilik-aracina-saldiri-372717">Türkiye’nin Sudan Büyükelçilik aracına saldırı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İş teklifinin içinden siber saldırı çıktı</title>
		<link>https://www.engazete.com.tr/is-teklifinin-icinden-siber-saldiri-cikti-370835</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 28 Apr 2023 08:00:27 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çıktı]]></category>
		<category><![CDATA[içinden]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[teklifinin]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=370835</guid>

					<description><![CDATA[<p>ESET araştırmacıları, Linux kullanıcılarını hedef alan yeni bir Lazarus Operasyonu olan DreamJob kampanyasını keşfetti</p>
<p><a href="https://www.engazete.com.tr/is-teklifinin-icinden-siber-saldiri-cikti-370835">İş teklifinin içinden siber saldırı çıktı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>ESET araştırmacıları, Linux kullanıcılarını hedef alan yeni bir Lazarus Operasyonu olan DreamJob kampanyasını  keşfetti</strong></p>
<p><strong>ESET araştırmacıları, Kuzey Kore bağlantılı tehdit aktörü Lazarus’un DreamJob adı verilen kampanyasını keşfetti. ESET Research, Lazarus’un Linux kullanıcılarına yönelik sahte cazip iş teklifleriyle hedef aldığı kişilerin bilgisayarlarına sızmak için sosyal mühendislik tekniklerini kullandığı kampanya olan Dreamjob </strong> <strong> kampanyasını, 3CX telefon sistemi tedarik zinciri saldırısıyla ilişkilendirdi.</strong></p>
<p>ESET Research, yem olarak sahte bir HSBC iş teklifi sunan ZIP dosyasından son yüke kadar tüm zinciri yeniden oluşturmayı başardı: OpenDrive bulut depolama hesabı aracılığıyla dağıtılan SimplexTea Linux arka kapısı. Kuzey Kore bağlantılı bu büyük tehdit aktörü, operasyonun bir parçası olarak Linux kötü amaçlı yazılımını ilk kez kullanıyor. Bu yeni keşfedilen Linux kötü amaçlı yazılımıyla benzerlikler, 3CX tedarik zinciri saldırısının arkasında kötü bir üne sahip Kuzey Kore bağlantılı grubun olduğu teorisini destekliyor.</p>
<p>Lazarus etkinliklerini araştıran ESET araştırmacısı Peter Kálnai bu konuda şunları söyledi: “Bu keşif son 3CX tedarik zinciri saldırısının aslında Lazarus tarafından gerçekleştirildiğine dair inandırıcı kanıtlar sunuyor. Baştan beri bu durumdan şüpheleniliyor ve o zamandan beri birçok güvenlik araştırmacısı tarafından buna dikkat çekiliyordu.” </p>
<p>3CX, birçok kuruluşa telefon sistemi hizmetleri sağlayan uluslararası bir VoIP yazılım geliştiricisi ve distribütörü. Web sitesine göre 3CX&#8217;in havacılık, sağlık ve konaklama dahil olmak üzere çeşitli sektörlerde 600.000&#8217;den fazla müşterisi ve 12 milyon kullanıcısı var. Sistemlerini bir web tarayıcısı, mobil uygulama veya bir masaüstü uygulaması aracılığıyla kullanmak için istemci yazılımı sunuyor. Mart 2023&#8217;ün sonlarında, hem Windows hem de macOS için masaüstü uygulamasının yüklendiği tüm makinelerde, bir grup saldırganın rastgele kod indirip çalıştırmasını sağlayan kötü amaçlı kod olduğu keşfedildi. Güvenliği ihlal edilen 3CX yazılımı, bazı 3CX müşterilerine ilave olarak kötü amaçlı yazılım dağıtmak için harici tehdit aktörleri tarafından gerçekleştirilen bir tedarik zinciri saldırısında kullanıldı.</p>
<p>Kötü amaçlı bu kişiler bu saldırıları Aralık 2022 gibi çok önceki bir tarihte planlamışlardı. Bu, geçen yılın sonlarında 3CX ağında bir yer edindiklerini gösteriyor. Saldırının halka açıklanmasından birkaç gün önce, VirusTotal&#8217;a gizemli bir Linux indirici gönderildi. Bu indirici, Linux için yeni bir Lazarus arka kapısı olan SimplexTea&#8217;yi indirerek 3CX saldırısındaki yüklerle aynı Komuta ve Kontrol sunucusuna bağlanıyor.</p>
<p>Kálnai durumu şöyle açıklıyor: “Çeşitli BT altyapılarına dağıtılan bu güvenliği ihlal edilmiş yazılım, yıkıcı etkileri olabilecek her türlü yükün indirilmesine ve yürütülmesine olanak tanır. Bir tedarik zinciri saldırısının gizliliği, bu kötü amaçlı yazılım dağıtma yöntemini bir saldırgan için oldukça çekici hale getiriyor ve Lazarus bu tekniği zaten daha önce kullanmıştı. </p>
<p>DreamJob Operasyonu, Lazarus’un sahte cazip iş teklifleriyle hedef aldığı kişilerin bilgisayarlarına sızmak için sosyal mühendislik tekniklerini kullandığı bir dizi kampanyanın adı. 20 Mart&#8217;ta Gürcistan’daki bir kullanıcı VirusTotal&#8217;a HSBC job offer.pdf.zip adlı bir ZIP arşivi gönderdi. Lazarus&#8217;un diğer DreamJob kampanyaları göz önüne alındığında, bu yük muhtemelen hedefe yönelik kimlik avı veya LinkedIn&#8217;deki doğrudan mesajlar aracılığıyla dağıtıldı. Arşiv tek bir dosya içeriyor: Go&#8217;da yazılmış ve HSBC job offer․pdf adlı yerel bir 64 bit Intel Linux ikili dosyası.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/is-teklifinin-icinden-siber-saldiri-cikti-370835">İş teklifinin içinden siber saldırı çıktı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yenişehir Belediyesinin çocuk oyun gruplarına çirkin saldırı</title>
		<link>https://www.engazete.com.tr/yenisehir-belediyesinin-cocuk-oyun-gruplarina-cirkin-saldiri-361231</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 11:55:10 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[belediyesinin]]></category>
		<category><![CDATA[çirkin]]></category>
		<category><![CDATA[çocuk]]></category>
		<category><![CDATA[gruplarına]]></category>
		<category><![CDATA[oyun]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[yenişehir]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=361231</guid>

					<description><![CDATA[<p>Mersin Yenişehir Belediyesi Özgürlük Parkı’nda bulunan çocuk oyun grupları henüz kimliği belirlenemeyen kişi ya da kişiler tarafından yakıldı.  Yenişehir ilçesi Eğriçam Mahallesi’nde bulunan Özgürlük Parkı’ndaki çocuk oyun grupları gece saatlerinde ...</p>
<p><a href="https://www.engazete.com.tr/yenisehir-belediyesinin-cocuk-oyun-gruplarina-cirkin-saldiri-361231">Yenişehir Belediyesinin çocuk oyun gruplarına çirkin saldırı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Mersin Yenişehir Belediyesi Özgürlük Parkı’nda bulunan çocuk oyun grupları henüz kimliği belirlenemeyen kişi ya da kişiler tarafından yakıldı. </p>
<p>Yenişehir ilçesi Eğriçam Mahallesi’nde bulunan Özgürlük Parkı’ndaki çocuk oyun grupları gece saatlerinde ateşe verildi, çevrede yaşayan vatandaşların ihbarıyla yangına itfaiye ekipleri tarafından müdahale edildi. Yangından sonra parktaki oyun grupları kullanılamaz hale gelirken, polis ekipleri olayla ilgili inceleme başlattı. </p>
<p><strong>Başkan Özyiğit, “Kentimizi, yaşam alanımızı korumak hepimizin sorumluluğu”</strong></p>
<p>Sosyal medya hesaplarından açıklama yapan Mersin Yenişehir Belediye Başkanı Abdullah Özyiğit, “Hiç merak etmeyin çocuklar, en kısa zamanda yeni oyun grubumuzu parkımıza yerleştireceğiz.  Özgürlük Parkı’mızda çocuklarımızın doyasıya eğlendiği, arkadaşlarıyla güzel vakit geçirdiği oyun grubumuz maalesef kendini bilmez şahıs ya da şahıslar tarafından yakıldı.  Olayla ilgili soruşturma başlatıldı, sorumluların hak ettikleri cezayı almaları diliyorum. Kentimizi, yaşam alanımızı korumak hepimizin sorumluluğu.” İfadelerini kullandı. <br /> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/yenisehir-belediyesinin-cocuk-oyun-gruplarina-cirkin-saldiri-361231">Yenişehir Belediyesinin çocuk oyun gruplarına çirkin saldırı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Türkiye&#8217;deki çalışanlar, robotize üretim hatlarının bir siber saldırı nedeniyle haftalarca kesintiye uğrayabileceğini düşünüyor</title>
		<link>https://www.engazete.com.tr/turkiyedeki-calisanlar-robotize-uretim-hatlarinin-bir-siber-saldiri-nedeniyle-haftalarca-kesintiye-ugrayabilecegini-dusunuyor-345344</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 20 Jan 2023 08:36:12 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[çalışanlar]]></category>
		<category><![CDATA[deki]]></category>
		<category><![CDATA[düşünüyor]]></category>
		<category><![CDATA[haftalarca]]></category>
		<category><![CDATA[hatlarının]]></category>
		<category><![CDATA[kesintiye]]></category>
		<category><![CDATA[nedeniyle]]></category>
		<category><![CDATA[robotize]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[türkiye]]></category>
		<category><![CDATA[türkiyedeki]]></category>
		<category><![CDATA[uğrayabileceğini]]></category>
		<category><![CDATA[üretim]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=345344</guid>

					<description><![CDATA[<p>Robotik, üretim için endüstriyel kontrol sistemleriyle birlikte kullanılmaya devam ediyor, el emeğine bir alternatif oluşturuyor ve iş verimliliğini de artırıyor.</p>
<p><a href="https://www.engazete.com.tr/turkiyedeki-calisanlar-robotize-uretim-hatlarinin-bir-siber-saldiri-nedeniyle-haftalarca-kesintiye-ugrayabilecegini-dusunuyor-345344">Türkiye&#8217;deki çalışanlar, robotize üretim hatlarının bir siber saldırı nedeniyle haftalarca kesintiye uğrayabileceğini düşünüyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Robotik, üretim için endüstriyel kontrol sistemleriyle birlikte kullanılmaya devam ediyor, el emeğine bir alternatif oluşturuyor ve iş verimliliğini de artırıyor. Ancak Kaspersky araştırmasına göre Türkiye’deki imalat şirketlerinde çalışanların çoğunluğu (%80) robotlara yönelik olası siber saldırılar nedeniyle önemli riskler olduğuna inanıyor. Örneğin, çalışanların %61’i bir siber saldırı durumunda robotlar tarafından yürütülen üretim süreçlerinin kesintiye uğrayabileceğini ve birkaç hafta hatta daha uzun süre durabileceğini düşünüyor.</p>
<p>Çalışanların yalnızca %18’i bir siber saldırı durumunda devre dışı kalan robotların hemen onarılabileceğine inanıyor ve %19’u bunun birkaç gün sürebileceğini söylüyor. Çalışanların yarısından fazlası (%61) kurtarma operasyonlarının daha da süreceğini düşünüyor: %50’si birkaç haftadan yarım yıla kadar süreceğini, %8&#8217;i 7 aydan 1 yıla kadar süreceğini düşünüyor ve %3’ü robotlara yönelik bir siber saldırı durumunda üretim kesintisinin bir yıldan fazla süreceğine inanıyor.</p>
<p>KasperskyOS İş Birimi Başkanı Andrey Suvorov. &#8220;<em>Yaptığımız araştırmalara göre, katılımcılardan yalnızca şirketlerindeki robotlaşma düzeyini değil, aynı zamanda ilgili siber risklere direnme yeteneklerini de değerlendirmelerini istedik. Robotların ne kadar korunduğunu değerlendirirken birçok çalışanın kafasının karışık olduğu ortaya çıktı. Güvenlik konusuna daha fazla dikkat edilmesi gerektiğine inanıyorlar ve siber saldırıdan sonra bir robotun ne kadar çabuk tamir edilebileceği konusunda şüpheleri var. Aslında, modern endüstriyel IoT sistemlerinin düzgün çalışması ve korunması, içindeki tüm karmaşık akıllı cihazlarla ilgili endişelerle karşı karşıyayız. Bu nedenle, belirli kurumsal birimleri veya tüm BT sistemini korumak için Siber Bağışıklık çözümleri sunarak endüstriyel robotları, ICS makinelerini veya otonom araçları, genelgeçer güvenlik araçlarını bile kullanmadan çoğu siber saldırıya karşı bağışık hale getiriyoruz. Örneğin, Kaspersky IoT Secure Gateway&#8217;ler BT sistemini koruyabilir ve saha düzeyindeki verileri güvenli bir şekilde toplayıp dijital platformlara ileterek ekipman ve üretim süreçlerinin tam ve güvenilir resmini sağlar.&#8221;</em> yorumunu yaptı.</p>
<p><strong> </strong></p>
<p><strong>Endüstriyel bilgisayar sistemlerinizi çeşitli tehditlerden korumak için Kaspersky uzmanları şunları önermektedir:</strong></p>
<ul>
<li>Olası siber güvenlik sorunlarını belirlemek ve ortadan kaldırmak için OT sistemlerinin düzenli güvenlik değerlendirmelerini yapabilmek.</li>
<li>Etkili zafiyet analizi yönetimi süreci için bir temel olarak sürekli güvenlik açığı değerlendirmesi ve önceliklendirme oluşturulması. Kaspersky Industrial CyberSecurity<u> </u>gibi özel çözümler, sizin için etkili bir asistan ve herkese açık olmayan eşsiz bir veri kaynağı olabilir.</li>
</ul>
<ul>
<li>Şirketin operasyon teknolojileri ağında anahtar bileşenlerin zamanında güncellenmesi; teknik olarak mümkün olan en kısa sürede güvenlik düzeltmelerini ve yamaları uygulamak veya telafi etmek için ek önlemlere başvurmak. Bu, üretim sürecindeki aksamalar nedeniyle milyonlara mal olabilecek büyük bir olayı önlemek için çok önemlidir.</li>
<li>Gelişmiş tehditlerin zamanında tespiti, araştırılması ve olayların etkin bir şekilde düzeltilmesi için Kaspersky Industrial Cybersecurity for Node with EDR gibi Endüstriyel EDR çözümlerinin kullanılması.</li>
<li>Ekiplerinizin olay önleme, algılama ve yanıt verme becerilerini geliştirip güçlendirerek yeni ve gelişmiş kötü amaçlı tekniklere karşı yanıtınızı geliştirmeniz önemlidir. BT güvenlik ekipleri ve OT personeli için özel OT güvenlik eğitimi, bu hedefe ulaşılmasına yardımcı olacak temel önlemlerden biridir.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/turkiyedeki-calisanlar-robotize-uretim-hatlarinin-bir-siber-saldiri-nedeniyle-haftalarca-kesintiye-ugrayabilecegini-dusunuyor-345344">Türkiye&#8217;deki çalışanlar, robotize üretim hatlarının bir siber saldırı nedeniyle haftalarca kesintiye uğrayabileceğini düşünüyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
