<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>saldırıları | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/saldirilari/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/saldirilari</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 04 Mar 2026 08:00:06 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>saldırıları | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/saldirilari</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</title>
		<link>https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 08:00:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[12]]></category>
		<category><![CDATA[ayda]]></category>
		<category><![CDATA[bağlantı]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[işletmeler]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[şirketler]]></category>
		<category><![CDATA[şirketlerin]]></category>
		<category><![CDATA[son]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[Tedarik Zinciri]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=617428</guid>

					<description><![CDATA[<p>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, tedarik zinciri saldırılarının geçtiğimiz yıl işletmelerin karşı karşıya kaldığı en yaygın siber tehdit olarak öne çıktığını gösteriyor.</p>
<p><a href="https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428">Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky tarafından gerçekleştirilen yeni bir küresel araştırma, tedarik zinciri saldırılarının geçtiğimiz yıl işletmelerin karşı karşıya kaldığı en yaygın siber tehdit olarak öne çıktığını gösteriyor. Bulgular, Türkiye’deki şirketlerin %28’i son bir yıl içinde bir tedarik zinciri tehdidiyle mücadele etmek zorunda kaldığını ortaya koyuyor.</strong></p>
<p>Dünya Ekonomik Forumu’nun güncel verilerine göre, büyük ölçekli kuruluşların yaklaşık üçte ikisi (%65), üçüncü taraf ve tedarik zinciri kaynaklı güvenlik açıklarını günümüzün birbirine bağlı dijital ekosisteminde siber dayanıklılığın önündeki en büyük engeller arasında gösteriyor. Kaspersky tarafından yaptırılan küresel araştırma [1] da Orta Doğu ve Türkiye de dahil bu risklerin nasıl evrildiğini ve dünya genelindeki işletmelerin bu tehditlere ne ölçüde maruz kaldığını inceledi.</p>
<p>Araştırma sonuçlarına göre, kurumsal şirketlerin %31’i son 12 ay içinde bir tedarik zinciri saldırısından etkilendiğini belirtirken, Türkiye’de ise bu oran %28 seviyesinde gerçekleşti. Bu veriler, diğer tüm siber tehdit türlerine kıyasla en yüksek seviyeyi temsil ediyor. Tedarik zinciri tehditleri özellikle yüksek düzeyde bağlantılı organizasyonları hedef alıyor. Büyük ölçekli işletmeler[2]  (2.500 ve üzeri çalışan) %36 ile en yüksek saldırı oranını bildirirken, düşük ve orta ölçekli şirketlerde bu oran daha düşük seviyede kaldı.</p>
<p>Dikkat çekici bir diğer nokta ise, en büyük ölçekli işletmelerin ortalama tedarikçi sayısının da en yüksek olması. Bu şirketler ortalama 100’e yakın yazılım ve donanım tedarikçisiyle çalışıyor ve bu durum doğal olarak geniş bir potansiyel saldırı yüzeyi oluşturuyor. Buna ek olarak, kuruluşlar sistemlerine çok sayıda yükleniciye erişim izni verdiğini kabul ediyor. Düşük ölçekli işletmeler ortalama 50 yükleniciyle çalışırken, büyük ölçekli işletmelerde bu sayı 130’un üzerine çıkıyor. Bu durum, dijital bağımlılıkların artmasıyla birlikte “güven ilişkisi saldırıları” olarak adlandırılan riskleri de beraberinde getiriyor. Bu tür saldırılarda tehdit aktörleri, kuruluşlar arasındaki meşru ve güvene dayalı bağlantıları istismar ediyor.</p>
<p>Son bir yıl içinde güven ilişkisi saldırıları dünya genelinde şirketlerin dörtte birini (%25) etkiledi. Mevcut iş bağlantılarının kötüye kullanıldığı saldırılar en sık Türkiye (%35), Singapur (%33) ve Meksika (%31) merkezli kuruluşlarda görüldü. Orta Doğu’da ise kuruluşların %22’si bu tür saldırılara maruz kaldı.</p>
<p><strong>Kaspersky Güvenlik Operasyonları Merkezi (SOC) Başkanı Sergey Soldatov</strong><em> konuyla ilgili şunları söyledi: “Her bağlantının, her tedarikçinin ve her entegrasyonun güvenlik profilimizin bir parçası haline geldiği bir dijital ekosistemde faaliyet gösteriyoruz. Kuruluşlar daha fazla birbirine bağlandıkça maruz kaldıkları tehdit yüzeyi de genişliyor. Bu tabloda modern işletmelerin korunması, yalnızca tekil sistemleri değil, iş sürekliliğini mümkün kılan tüm ilişki ağını güçlendiren bütüncül bir yaklaşım gerektiriyor.”</em></p>
<p>Şirketlerin tedarik zinciri risklerini azaltabilmesi ve iş sürekliliğini güvence altına alabilmesi için, organizasyon genelinde önleyici tedbirler uygulaması ve tedarikçi ile yüklenici ilişkilerini stratejik bir çerçevede ele alması gerekiyor.</p>
<p>Kaspersky, bu risklerin azaltılması için şu adımları öneriyor:</p>
<ul>
<li><strong>Tedarikçileri sözleşme öncesinde kapsamlı şekilde değerlendirin.</strong> Siber güvenlik politikalarını, geçmiş güvenlik olaylarını ve sektör güvenlik standartlarına uyumlarını inceleyin. Yazılım ve bulut hizmetleri için ayrıca zafiyet verileri ve sızma testi sonuçlarını gözden geçirin.</li>
<li><strong>Sözleşmelere güvenlik gereklilikleri ekleyin.</strong> Düzenli güvenlik denetimleri gerçekleştirin ve kuruluşunuzun güvenlik politikaları ile olay bildirim protokollerine uyumu garanti altına alın.</li>
<li><strong>Önleyici teknolojik tedbirler uygulayın.</strong> En az ayrıcalık ilkesi (principle of least privilege), sıfır güven (zero trust) yaklaşımı ve olgun kimlik ve erişim yönetimi uygulamaları gibi güvenlik pratiklerini hayata geçirerek, bir tedarikçinin kompromize olması durumunda oluşabilecek etkiyi minimize edin.</li>
<li><strong>Sürekli izleme sağlayın.</strong> Kurum içinde bu izlemeyi gerçekleştirebilecek insan kaynağının durumuna bağlı olarak, Kaspersky Next XDR veya MXDRgibi çözümlerle altyapıyı gerçek zamanlı izleyin ve yazılım ile ağ trafiğindeki anormallikleri tespit edin.</li>
<li><strong>Bir olay müdahale planı geliştirin.</strong> Planın tedarik zinciri saldırılarını kapsadığından ve ihlallerin hızlı şekilde tespit edilip sınırlandırılmasına yönelik adımlar içerdiğinden emin olun. Örneğin, gerekirse ilgili tedarikçinin şirket sistemleriyle bağlantısını kesmeye yönelik prosedürler belirleyin.</li>
<li><strong>Tedarikçilerle güvenlik alanında iş birliği yapın.</strong> Koruma seviyesini her iki taraf için de güçlendirin ve siber güvenliği ortak bir öncelik haline getirin.</li>
</ul>
<p>İşletmelerin tedarik zinciri saldırılarına maruziyetine ilişkin daha fazla bulgu ve önerilere bağlantı üzerinden erişilebilir.</p>
<p>Tedarik zinciri saldırılarına dair diğer bulgulara ve daha fazla öneriye bağlantı üzerinden ulaşabilirsiniz.</p>
<p>[1] Kaspersky bünyesindeki pazar araştırma merkezi tarafından; 500&#8217;den fazla çalışanı olan işletmelerde C-level yöneticiler, başkan yardımcıları, ekip liderleri ve kıdemli uzmanlardan oluşan 1.714 teknik uzmanın katılımıyla gerçekleştirilmiştir. Araştırma; aralarında Almanya, İspanya, İtalya, Brezilya, Meksika, Kolombiya, Singapur, Vietnam, Çin, Hindistan, Endonezya, Suudi Arabistan, Türkiye, Mısır, Birleşik Arap Emirlikleri ve Rusya’nın bulunduğu 16 ülkeyi kapsamaktadır.</p>
<p>[2] Küçük ölçekli işletme: 500-1.499 çalışan. Orta ölçekli işletme: 1.500-2.499 çalışan. Büyük ölçekli işletme: 2.500 veya daha fazla çalışan.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/tedarik-zinciri-saldirilari-sirketlerin-son-12-ayda-karsilastigi-tehditlerin-basinda-yer-aliyor-617428">Tedarik Zinciri Saldırıları Şirketlerin Son 12 Ayda Karşılaştığı Tehditlerin Başında Yer Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</title>
		<link>https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 08:09:01 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[15]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[bağlantı]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcılar]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[telefon]]></category>
		<category><![CDATA[yılında]]></category>
		<category><![CDATA[zararlı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=612502</guid>

					<description><![CDATA[<p>Kaspersky telemetri verilerine göre, 2025 yılında küresel e-posta trafiğinin neredeyse yarısını (%44,99) spam iletiler oluşturdu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502">Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky telemetri verilerine göre, 2025 yılında küresel e-posta trafiğinin neredeyse yarısını (%44,99) spam iletiler oluşturdu. Spam kategorisi yalnızca istenmeyen e-postaları değil; dolandırıcılık, oltalama (phishing) ve kötü amaçlı yazılım gibi çeşitli e-posta tehditlerini de kapsıyor. 2025 yılında bireysel ve kurumsal kullanıcılar, bir önceki yıla oranla %15’lik bir artışla, 144 milyondan fazla zararlı veya potansiyel olarak istenmeyen e-posta ekiyle karşı karşıya kaldı.</p>
<p>E-posta antivirüsü tespitlerinde en yüksek pay 2025’te %30 ile Asya Pasifik (APAC) bölgesine ait oldu. Bu bölgeyi %21 ile Avrupa izlerken, Latin Amerika %16, Orta Doğu %15, Rusya ve BDT ülkeleri %12, Afrika ise %6 pay aldı. Ülke bazında bakıldığında, kötü amaçlı ve potansiyel olarak istenmeyen e-posta eklerinde en yüksek oran %14 ile Çin’de kaydedildi. Çin’i %11 ile Rusya, ardından %8 ile Meksika ve İspanya, %5 ile Türkiye takip etti.</p>
<p>E-posta antivirüsü tespitleri yıl içinde özellikle haziran, temmuz ve kasım aylarında görece bir artış gösterdi.</p>
<p><strong>E-posta spam’i ve oltalama saldırılarında öne çıkan eğilimler</strong></p>
<p>Kaspersky’nin yıllık analizi, e-posta spam’i ve oltalama tehdit ortamında 2026’ya da taşınması beklenen kalıcı eğilimleri ortaya koyuyor:</p>
<ul>
<li><strong>Birden fazla iletişim kanalının birlikte kullanılması:</strong> Saldırganlar, e-posta kullanıcılarını mesajlaşma uygulamalarına yönlendirmeye veya sahte telefon numaralarını aramaya ikna ediyor. Örneğin, yatırım temalı dolandırıcılık e-postaları, mağdurları sahte web sitelerine yönlendirerek iletişim bilgilerini talep ediyor; ardından siber suçlular telefonla irtibata geçiyor.</li>
<li><strong>Oltalama ve zararlı e-postalarda gelişmiş gizleme teknikleri:</strong> Tehdit aktörleri, oltalama bağlantılarını gizlemek için sıklıkla bağlantı koruma servislerinden ve QR kodlardan yararlanıyor. Bu QR kodlar, doğrudan e-posta gövdesine ya da PDF eklerinin içine yerleştiriliyor. Böylece zararlı bağlantılar gizlenirken, kullanıcılar kodu mobil cihazlarıyla taramaya teşvik ediliyor; bu da kurumsal bilgisayarlara kıyasla daha zayıf güvenlik önlemlerinin bulunduğu ortamlarda riskin artmasına yol açıyor.</li>
<li><strong>Meşru platformların kötüye kullanıldığı gönderimler:</strong> Kaspersky uzmanları, OpenAI’nin organizasyon oluşturma ve ekip daveti özelliklerinin istismar edildiği bir dolandırıcılık yöntemini tespit etti. Bu yöntemde spam e-postalar, meşru OpenAI adreslerinden gönderilerek kullanıcılar yanıltılmaya çalışılıyor; hedef, kullanıcıları dolandırıcılık bağlantılarına tıklamaya veya sahte telefon numaralarını aramaya yönlendirmek. Ayrıca, ilk kez 2010’lu yılların sonlarında ortaya çıkan takvim tabanlı oltalama yöntemi, geçtiğimiz yıl kurumsal kullanıcıları hedef alacak şekilde yeniden gündeme geldi.</li>
<li><strong>İş e-postası ele geçirme (BEC) saldırılarında taktiklerin inceltilmesi:</strong> 2025’te saldırganlar, yazışmalarına sahte yönlendirilmiş (forward edilmiş) e-postalar ekleyerek daha ikna edici olmaya çalıştı. Bu iletilerde, e-posta zincirinin doğrulanmasını sağlayan thread-index gibi başlıkların veya diğer teknik başlıkların bulunmaması, mesajların gerçekliğinin kontrol edilmesini zorlaştırdı.</li>
</ul>
<p><strong>Kaspersky spam karşıtı uzmanı Roman Dedenok</strong>, konuya ilişkin şu değerlendirmede bulunuyor: <em>“E-posta yoluyla yapılan oltalama saldırıları kesinlikle hafife alınmamalı. Raporumuz, her on kurumsal saldırıdan birinin oltalama ile başladığını ve bunların önemli bir bölümünün Gelişmiş Kalıcı Tehditler (APT) olduğunu ortaya koyuyor. 2025’te hedefli e-posta saldırılarında belirgin bir sofistikasyon artışı gözlemledik. Gönderen adreslerinin kurgulanmasından, içeriklerin gerçek kurumsal etkinlikler ve süreçlerle uyumlu hâle getirilmesine kadar en küçük ayrıntılar bile titizlikle tasarlanıyor. Üretken yapay zekânın metalaşması, saldırganların minimum çabayla ikna edici ve kişiselleştirilmiş oltalama mesajlarını büyük ölçekte oluşturmasına olanak tanıyarak bu tehdidi ciddi biçimde artırdı; mesajların tonu, dili ve bağlamı hedefe göre otomatik olarak uyarlanabiliyor.”</em></p>
<p>Spam ve oltalama tehdit ortamı hakkında detaylı bilgi için securelist.com ziyaret edilebilirsiniz.</p>
<p><strong>Güvende kalmak için Kaspersky’den öneriler</strong></p>
<ul>
<li>Güvenilir kaynaklardan geliyor gibi görünse bile, herhangi bir platformdan gelen beklenmedik davetlere şüpheyle yaklaşın.</li>
<li>Bir bağlantıya tıklamadan önce URL’yi dikkatlice kontrol edin.</li>
<li>Şüpheli e-postalarda yer alan telefon numaralarını aramayın. Bir hizmetle iletişime geçmeniz gerekiyorsa, telefon numarasını ilgili hizmetin resmî web sitesinden bulun.</li>
<li>Kurumsal kullanıcılar için, makine öğrenimi algoritmalarıyla desteklenen çok katmanlı savunma mekanizmalarına sahip Kaspersky Security for Mail Server, gelişen tehditlere karşı güçlü koruma sunarak işletmelere güvenli bir çalışma ortamı sağlar.</li>
<li>Akıllı telefonlar dâhil olmak üzere tüm çalışan cihazlarında güçlü güvenlik yazılımlarının kurulu olduğundan emin olun.</li>
<li>Güncel oltalama tekniklerine yönelik düzenli farkındalık eğitimleri gerçekleştirin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502">Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Balina avı saldırıları yöneticileri hedef alıyor</title>
		<link>https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 02 Jan 2026 07:35:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alıyor]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[balina]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[etme]]></category>
		<category><![CDATA[güven]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İkna]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[transfer]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[yöneticileri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=602572</guid>

					<description><![CDATA[<p>Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü.</p>
<p><a href="https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572">Balina avı saldırıları yöneticileri hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü. Diğer siber saldırı yöntemlerinden en önemli farkı hedefte olanların üst düzey yöneticiler olmaları. Siber güvenlik şirketi ESET, balina avı saldırılarına karşı üst düzey yöneticilerin nasıl güvende olabileceğini inceledi, önerilerini paylaştı.  </strong></p>
<p>Balinalar avı saldırılarında mağdur edebilecek kişi sayısı sıradan çalışanlara göre daha az olduğu için siber saldırganlar için ilgi çekici bir alan hâline geliyor.  Üst düzey yöneticiler (C-suite dâhil) genellikle üç temel özelliğiyle öne çıkıyorlar.  Zamanları kısıtlıdır yani kimlik avı e-postasına tıklayabilir, kötü amaçlı bir eki açabilir veya sahte bir transfer talebini düzgün bir şekilde incelemeden onaylayabilirler. Zaman kazanmak için çok faktörlü kimlik doğrulama (MFA) gibi güvenlik kontrollerini kapatabilir veya atlayabilirler. Çevrimiçi ortamda oldukça görünürler. Bu, tehdit aktörlerinin, astlarından veya asistanlarından geliyormuş gibi görünen e-postalar gibi ikna edici sosyal mühendislik saldırıları oluşturmak için bilgi toplamasına olanak tanır. Son derece hassas ve kazançlı kurumsal bilgilere erişme ve büyük miktarlı para transferlerini onaylama veya talep etme yetkisine sahiptir.</p>
<p><strong>Tipik bir balina avı saldırısı nasıl görünür?</strong></p>
<p>Normal bir spearphishing veya BEC saldırısı gibi, balina avı saldırısının da başarılı olması için belirli bir hazırlık gerekir. Bu, tehdit aktörlerinin hedefleri hakkında ayrıntılı keşif yapma olasılığının yüksek olduğu anlamına gelir. Sosyal medya hesapları, şirket web sitesi, medya röportajları ve önemli videolar dâhil olmak üzere, onlara yardımcı olacak kamuya açık bilgilerin eksiği olmamalıdır.  Temel bilgilerin yanı sıra kilit alt çalışanlar ve meslektaşlar hakkında bilgiler veya sosyal mühendislik için bahane olarak kullanılabilecek kurumsal bilgiler, örneğin birleşme ve satın alma faaliyetleri veya şirket etkinlikleri hakkında bilgiler de öğrenmek isteyeceklerdir. Bu, tehdit aktörünün kişisel çıkarlarını ve nihai hedef &#8220;balina&#8221;yı taklit etmekse tehdit aktörünün kişisel ilgi alanlarını ve hatta iletişim tarzını anlamasına da yardımcı olabilir.</p>
<p><strong>Sosyal mühendislik yöntemleri kullanılıyor</strong></p>
<p>Bu bilgileri elde ettikten sonra, saldırgan genellikle bir spearphishing veya BEC e-postası hazırlar. Bu, büyük olasılıkla güvenilir bir kaynaktan gönderilmiş gibi görünen, sahte bir e-posta olacaktır. Ayrıca alıcının karar verme sürecini hızlandırması için klasik sosyal mühendislik taktiği olan aciliyet yaratma yöntemi kullanılacaktır.  Nihai hedef bazen kurbanı, giriş bilgilerini ifşa etmeye veya farkında olmadan bilgi hırsızlığı amaçlı kötü amaçlı yazılım ve casus yazılım yüklemeye ikna etmektir. Bu kimlik bilgileri, paraya çevrilebilir kurumsal sırlara erişmek için ya da balina kimliğine bürünerek daha küçük balıkları büyük para transferleri yapmaya ikna etmek için astlarına BEC saldırıları başlatarak e-posta hesaplarını ele geçirmek için kullanılabilir. Alternatif olarak dolandırıcı, fon transferini onaylamaları için onları kandırmak amacıyla &#8220;balina&#8221;nın patronu gibi davranabilir.   </p>
<p><strong>Yapay zekâ balina avı kurallarını değiştiriyor</strong></p>
<p>Ne yazık ki yapay zekâ bu görevleri kötü niyetli kişiler için daha da kolaylaştırıyor. Kurbanları keşfetmek için hedefler hakkında büyük miktarda veri toplamak üzere yapay zekâ araçlarından yararlanabilirler. Kusursuz doğal dilde ikna edici e-postalar veya metinler oluşturmak için üretken yapay zekâ (GenAI) kullanabilirler. Bu araçlar, yararlı bağlam eklemek veya gönderenin yazım stilini taklit etmek için bile kullanılabilir. GenAI, hedefleri para transferi yapmaya ikna etmek için derin sahtecilik teknolojisini son derece ikna edici vishing saldırılarında kullanmak hatta üst düzey yöneticileri taklit eden videolar oluşturmak için kullanılabilir.  Büyük bir BEC saldırısı, milyonlarca dolarlık gelir kaybına neden olabilir. Hassas kurumsal verilerin ihlali ise yasal cezalar, toplu davalar ve operasyonel aksaklıklara yol açabilir.  Şirketler için itibar kaybı daha da kötü olabilir. Daha kişisel bir açıdan bakıldığında bu tür olayların ardından kandırılan yöneticiler genellikle üstleri tarafından günah keçisi ilan edilir.</p>
<p><strong>Saldırıların önüne nasıl geçilebilir?</strong></p>
<p>Güvenlik ekipleri, spearphishing ve BEC saldırılarının risklerini azaltmaya yardımcı olmak için çeşitli yöntemler kullanabilir. Ancak kuralların kendileri için geçerli olmadığını düşünen üst düzey yöneticilerle karşı karşıya kaldıklarında bu yöntemler her zaman başarılı olmaz. Bu nedenle, simülasyonları içeren yöneticiye özel eğitim alıştırmaları çok önemlidir. Bu alıştırmalar, son derece kişiselleştirilmeli ve deepfake video veya ses dâhil olmak üzere en son tehdit aktörlerinin TTP&#8217;lerini içeren kısa ve yönetilebilir dersler şeklinde olmalıdır. Bunlar, iyileştirilmiş güvenlik kontrolleri ve süreçleriyle desteklenmelidir. Buna, büyük meblağlı fon transferleri için sıkı bir onay süreci dâhil edilebilir; bu süreçte iki kişinin imzası veya alternatif bir güvenilir kanal aracılığıyla doğrulama gerekebilir.</p>
<p><strong>Yapay zekâ savunma stratejisinin bir parçası olabilir </strong></p>
<p>Yapay zekâ araçları da ağ savunucularına yardımcı olabilir. Şüpheli iletişim kalıplarını, gönderenleri ve içeriği tespit etmek için tasarlanmış yapay zekâ tabanlı e-posta güvenliğini göz önünde bulundurun. Ayrıca potansiyel olarak kötü niyetli aramaları gerçek zamanlı olarak işaretlemek için deepfake algılama yazılımları da mevcut. Sıfır Güven yaklaşımı da yararlı bir direnç sağlayabilir. En az ayrıcalık ve tam zamanında erişim uygulayarak yöneticilerin erişebileceği bilgileri en aza indirir ve oturum açma bilgilerinin varsayılan olarak asla güvenilir olmamasını sağlar. Kuruluşunuz kamuya açık olarak paylaştığı kurumsal bilgilerin türünü sınırlamaya başlamak isteyebilir. Yapay zekânın her yerde olduğu bir dünyada, bu tür bilgileri bulma ve silah olarak kullanma araçları artık azınlığın değil, çoğunluğun elindedir.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572">Balina avı saldırıları yöneticileri hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İran: Zenginleştirilmiş uranyum stokları ABD saldırıları sonrası gömülü durumda</title>
		<link>https://www.engazete.com.tr/iran-zenginlestirilmis-uranyum-stoklari-abd-saldirilari-sonrasi-gomulu-durumda-575127</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 22:53:14 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[ran]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[sonrası]]></category>
		<category><![CDATA[stokları]]></category>
		<category><![CDATA[uranyum]]></category>
		<category><![CDATA[zenginleştirilmiş]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=575127</guid>

					<description><![CDATA[<p>İran Dışişleri Bakanı Abbas Arakçi, ABD ve İsrail’in Haziran ayında ülkenin nükleer tesislerine yönelik düzenlediği saldırıların ardından, yüksek oranda zenginleştirilmiş uranyum stoklarının enkaz altında gömülü durumda olduğunu açıkladı.</p>
<p><a href="https://www.engazete.com.tr/iran-zenginlestirilmis-uranyum-stoklari-abd-saldirilari-sonrasi-gomulu-durumda-575127">İran: Zenginleştirilmiş uranyum stokları ABD saldırıları sonrası gömülü durumda</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>İran, ABD saldırılarının ardından zenginleştirilmiş uranyum stokunun enkaz altında gömülü kaldığını doğruladı.</p>
</div>
<div>
<p>Devlet televizyonunda konuşan <strong>Dışişleri Bakanı Abbas Arakçi,</strong><em> &#8221;Zenginleştirilmiş uranyumumuz bombalanan tesislerin enkazının altında gömülü durumda&#8221;&#8217; </em>dedi. Açıklama, saldırı sonrası stokların hala yerinde olduğunu resmi olarak doğrulayan ilk beyan olarak dikkat çekti.</p>
</div>
<div>
<p>Arakçi, Almanya, Fransa ve İngiltere’nin BM yaptırımlarını yeniden uygulamak için<strong> &#8216;snapback&#8217; </strong>mekanizmasını harekete geçirmesi durumunda, &#8216;nükleer müzakerelerden dışlanacaklarını&#8217; belirtti.</p>
</div>
<div>
<p>Bakan, <em>“Snapback mekanizması İran’a karşı uygulanırsa, yanıtın ne olacağına Yüksek Ulusal Güvenlik Konseyi karar verecek” </em>açıklamasında bulundu.</p>
</div>
<p><a href="https://www.engazete.com.tr/iran-zenginlestirilmis-uranyum-stoklari-abd-saldirilari-sonrasi-gomulu-durumda-575127">İran: Zenginleştirilmiş uranyum stokları ABD saldırıları sonrası gömülü durumda</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Türkiye&#8217;de Yapay Zeka Destekli Kimlik Avı Saldırıları Geçen Yıla Göre Yüzde 38,4 Arttı</title>
		<link>https://www.engazete.com.tr/turkiyede-yapay-zeka-destekli-kimlik-avi-saldirilari-gecen-yila-gore-yuzde-384-artti-563457</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 13 Aug 2025 10:39:09 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttı]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[destekli]]></category>
		<category><![CDATA[geçen]]></category>
		<category><![CDATA[göre]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[türkiyede]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[yıla]]></category>
		<category><![CDATA[yüzde]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=563457</guid>

					<description><![CDATA[<p>Kaspersky, 2025 yılının ikinci çeyreğinde 142 milyondan fazla kimlik avı bağlantısı tıklamasını tespit ederek engelledi.</p>
<p><a href="https://www.engazete.com.tr/turkiyede-yapay-zeka-destekli-kimlik-avi-saldirilari-gecen-yila-gore-yuzde-384-artti-563457">Türkiye&#8217;de Yapay Zeka Destekli Kimlik Avı Saldırıları Geçen Yıla Göre Yüzde 38,4 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, 2025 yılının ikinci çeyreğinde 142 milyondan fazla kimlik avı bağlantısı tıklamasını tespit ederek engelledi. Bu rakam, Orta Doğu’da birinci çeyreğe göre %21.5&#8217;lük bir artışa karşılık geliyor. Türkiye özelinde ise 2024’ün ilk yarısıyla 2025’in ilk yarısı arasında %38.4’lük artış dikkat çekiyor.  </p>
<p>Şu anda kimlik avı yöntemleri, gelişmiş yapay zeka destekli aldatma teknikleri ve yenilikçi kaçınma yöntemleri nedeniyle büyük bir dönüşüm geçiriyor. Siber suçlular, biyometrik veriler, elektronik imzalar ve el yazısı imzalar gibi hassas verileri çalmak için deepfake&#8217;ler, ses klonlama ve Telegram ve Google Translate gibi güvenilir platformları kullanarak bireyler ve işletmeler için benzeri görülmemiş riskler yaratıyor.</p>
<p><strong>Yapay zeka destekli araçlar kimlik avı saldırılarını dönüştürüyor</strong></p>
<p>Yapay zeka, kimlik avını son derece kişiselleştirilmiş bir tehdit haline getirdi. Büyük dil modelleri, saldırganların meşru kaynakları taklit eden ikna edici e-postalar, mesajlar ve web siteleri oluşturmasına olanak tanıyarak, bir zamanlar dolandırıcılıkları ortaya çıkaran gramer hatalarını ortadan kaldırıyor. Sosyal medya ve mesajlaşma uygulamalarındaki yapay zeka destekli botlar, gerçek kullanıcıları taklit ederek ve kurbanlarla uzun süreli sohbetler kurarak güven oluşturuyor. Bu botlar genellikle romantik ilişkilere veya yatırım dolandırıcılıklarına dayalı yaklaşımları teşvik ediyor. Yapay zeka tarafından oluşturulan sesli mesajlar veya deepfake videolarla kurbanları sahte fırsatlar eşliğinde tuzağa düşürüyor.</p>
<p><em>DeepSeek ile oluşturulan bir kimlik avı e-postası örneği (solda)<br /> ve yapay zeka ile oluşturulan bir kimlik avı web sitesi örneği (sağda)</em></p>
<p>Saldırganlar ayrıca, güvenilir kişiler (meslektaşlar, ünlüler ve hatta banka yetkilileri) hakkında gerçekçi ses ve video deepfake taklitleri oluşturarak, sahte hediye kampanyalarını tanıtmak ve hassas bilgileri ele geçirmeye çalışmak için kullanıyor. Örneğin banka güvenlik ekiplerini taklit eden otomatik aramalar, kullanıcıları iki faktörlü kimlik doğrulama (2FA) kodlarını paylaşmaya ikna etmek için yapay zeka tarafından üretilen sesler kullanıyor. Böylece hesap erişimi veya sahte işlemler gerçekleştirilebiliyor. Ayrıca yapay zeka destekli araçlar, sosyal medya veya kurumsal web sitelerinden elde edilen kamuya açık verileri analiz ederek, insan kaynakları temalı e-postalar veya kişisel bilgilere atıfta bulunan sahte aramalar gibi hedefli saldırılar başlatıyor.</p>
<p><strong>Algılamayı atlatmak için yeni taktikler</strong></p>
<p>Oltalama (phishing) saldırıları, güven kazanmak için sofistike yöntemler kullanıyor ve kampanyaları uzatmak için meşru hizmetleri istismar ediyor. Örneğin uzun metinleri yayınlamak için kullanılan Telegram&#8217;ın Telegraph platformu, phishing içeriğini barındırmak için kullanılıyor. Google Translate&#8217;in sayfa çeviri özelliği, https://site-to-translate-com.translate.goog/&#8230; gibi görünen bağlantılar oluşturuyor ve saldırganlar bu bağlantıları güvenlik çözümlerinin filtrelerini atlatmak için kullanıyor.</p>
<p><em>Telegraph&#8217;ta barındırılan Office belgesini taklit eden bir kimlik avı sayfası (solda) ve Google Translate tarafından sağlanan bir URL&#8217;nin arkasında gizlenmiş bir kimlik avı sayfası örneği (sağda)</em></p>
<p>Saldırganlar artık kullanıcıları kötü amaçlı sayfaya yönlendirmeden önce, yaygın bir bot önleme mekanizması olan CAPTCHA&#8217;yı da kimlik avı sitelerine entegre ediyor. CAPTCHA kullanarak söz konusu sahte sayfalar kimlik avı önleme algoritmalarını atlatabiliyor, çünkü CAPTCHA&#8217;nın varlığı genellikle güvenilir platformlarla ilişkilendirildiğinden, tespit edilme olasılığı azalıyor.</p>
<p><strong>Avlamada dönüşüm: Kullanıcı adı ve şifrelerden biyometrik kimlik ve imzaya geçiş</strong></p>
<p>Güvenliğin odak noktası şifrelerden değiştirilemez verilere kayıyor. Saldırganlar, hesap doğrulama gibi bahanelerle akıllı telefon kamerasına erişim isteyen sahte siteler aracılığıyla biyometrik verileri hedef alıyor ve değiştirilemeyen yüz bilgisi veya diğer biyometrik tanımlayıcıları ele geçiriyor. Bu veriler, hassas hesaplara yetkisiz erişim için kullanılıyor veya dark web üzerinden satılıyor. Benzer şekilde, yasal ve finansal işlemler için kritik öneme sahip elektronik imzalar ve el yazısı imzalar, DocuSign gibi platformları taklit eden veya kullanıcıları sahte sitelere imza yüklemeye yönlendiren kimlik avı kampanyaları yoluyla çalınıyor. Bu da işletmeler için önemli itibar ve finansal riskler oluşturuyor.</p>
<p>Kaspersky Güvenlik Uzmanı <strong>Olga Altukhova</strong>, şunları söylüyor: <em>&#8220;Yapay zeka ve kaçamak taktiklerin bir araya gelmesi, kimlik avını meşru iletişimin neredeyse birebir kopyası haline getirerek en dikkatli kullanıcıları bile zorlamaya başladı. Saldırganlar artık şifreleri çalmakla yetinmiyorlar. Biyometrik verileri, elektronik ve el yazısı imzaları hedefliyorlar. Bu da potansiyel olarak yıkıcı, uzun vadeli sonuçlar doğurabiliyor. Telegram ve Google Translate gibi güvenilir platformları istismar ederek ve CAPTCHA gibi araçları kullanarak, saldırganlar geleneksel savunma mekanizmalarını geride bırakıyor. Bu tür saldırıların kurbanı olmamak için giderek daha şüpheci ve proaktif olmak gerekiyor.&#8221;</em></p>
<p>Ayrıntılı bilgiler Securelist.com adresindeki raporda yer alıyor.</p>
<p>2025 yılının başlarında Kaspersky, saldırganların alıcıları Operation ForumTroll olarak adlandırılan, &#8220;Primakov Readings&#8221; forumuna davet eden kişiselleştirilmiş kimlik avı e-postaları gönderdikleri, sofistike bir hedefli kimlik avı kampanyası tespit etti. Söz konusu tuzak Rusya&#8217;daki medya kuruluşlarını, eğitim kurumlarını ve kamu kuruluşlarını hedef alıyordu. E-postadaki bağlantıya tıklanmasının ardından sistemleri ele geçirmek için ek bir işlem yapmak da gerekmiyordu. Saldırı, Google Chrome&#8217;un en son sürümündeki bilinmeyen bir güvenlik açığını kullanıyordu. Kötü amaçlı bağlantılar, tespit edilmekten kaçınmak için son derece kısa ömürlüydü ve çoğu durumda, saldırı ortadan kaldırıldıktan sonra &#8220;Primakov Readings&#8221;in meşru web sitesine yönlendiriliyordu.</p>
<p>Kimlik avı saldırılarından korunmak için Kaspersky şunları öneriyor:</p>
<ul>
<li>İstenmeyen mesajları, aramaları veya bağlantıları, meşru görünseler bile doğrulayın. 2FA kodlarını asla paylaşmayın.  </li>
<li>Videoları, deepfake&#8217;leri işaret edebilecek doğal olmayan hareketler veya aşırı cömert teklifler açısından inceleyin.  </li>
<li>Doğrulanmamış sitelerden gelen kamera erişim isteklerini reddedin ve bilinmeyen platformlara imza yüklemekten kaçının.  </li>
<li>Belge fotoğrafları veya hassas iş bilgileri gibi hassas bilgilerin çevrimiçi paylaşımını sınırlayın.  </li>
<li>Kaspersky Next (kurumsal ortamlarda) veya Kaspersky Premium (bireysel kullanım için) kullanarak kimlik avı saldırısı girişimlerini engelleyin.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/turkiyede-yapay-zeka-destekli-kimlik-avi-saldirilari-gecen-yila-gore-yuzde-384-artti-563457">Türkiye&#8217;de Yapay Zeka Destekli Kimlik Avı Saldırıları Geçen Yıla Göre Yüzde 38,4 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, kurumları hedef almak için GitHub, Quora ve sosyal ağlardan bilgi toplayan siber saldırıları keşfetti</title>
		<link>https://www.engazete.com.tr/kaspersky-kurumlari-hedef-almak-icin-github-quora-ve-sosyal-aglardan-bilgi-toplayan-siber-saldirilari-kesfetti-559703</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 31 Jul 2025 08:14:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[ağlardan]]></category>
		<category><![CDATA[almak]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[github]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[keşfetti]]></category>
		<category><![CDATA[kurumları]]></category>
		<category><![CDATA[quora]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[sosyal]]></category>
		<category><![CDATA[toplayan]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=559703</guid>

					<description><![CDATA[<p>Kaspersky, GitHub, Microsoft Learn Challenge, Quora ve sosyal ağlardan bilgi toplamayı amaçlayan karmaşık bir saldırı dizisi tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-kurumlari-hedef-almak-icin-github-quora-ve-sosyal-aglardan-bilgi-toplayan-siber-saldirilari-kesfetti-559703">Kaspersky, kurumları hedef almak için GitHub, Quora ve sosyal ağlardan bilgi toplayan siber saldırıları keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, GitHub, Microsoft Learn Challenge, Quora ve sosyal ağlardan bilgi toplamayı amaçlayan karmaşık bir saldırı dizisi tespit etti. Saldırganlar tespitten kaçınmak, bulaştıkları bilgisayarları uzaktan kontrol etmek, komutları yürütmek, verileri çalmak ve ağ içinde kalıcı erişim elde etmek için Cobalt Strike Beacon&#8217;ı başlatacak üzere bir yürütme zinciri çalıştırarak bu saldırıyı gerçekleştirdi. 2024 yılının ikinci yarısında Çin, Japonya, Malezya, Peru ve Rusya&#8217;daki kuruluşlarda tespit edilen saldırılar, 2025 yılında da devam etti. Mağdurların çoğunluğu büyük ve orta ölçekli işletmelerdi.</strong></p>
<p>Saldırganlar, hedeflenen kurumların cihazlarına sızmak için özellikle petrol ve gaz sektöründeki büyük kamu şirketlerinden gelen meşru iletişimler kılığında gizlenmiş zıpkın avcılığı e-postaları gönderiyor. E-postanın içeriği, alıcıyı kötü niyetli eki açmaya ikna etmek için kuruluşun ürün ve hizmetlerine ilgi gösterildiği şeklinde tasarlanıyor. Ekte talep edilen ürün ve hizmetler için gereksinimleri içeren PDF dosyası olduğu söyleniyor. Ancak aslında bu PDF&#8217;ler kötü amaçlı yazılım içeren çalıştırılabilir EXE ve DLL dosyaları içeriyor.</p>
<p>Saldırganlar, DLL highjacking tekniklerinden yararlanan ve geliştiricilerin uygulamaları için ayrıntılı, gerçek zamanlı çökme raporları almalarına yardımcı olmak üzere tasarlanmış meşru Crash reporting Send Utility&#8217;den faydalanıyor. Zararlı yazılım, tespit edilmekten kaçınmak için popüler yasal platformlardaki herkese açık profillerde depolanan bir kodu da beraberinde indiriyor. Kaspersky bu kodu GitHub&#8217;daki profillerin içinde şifrelenmiş olarak buldu ve diğer GitHub profillerinde, Microsoft Learn Challenge&#8217;da, Soru-Cevap web sitelerinde ve Rus sosyal medya platformlarında bu koda dair şifrelenmiş bağlantılar buldu. Tüm bu profiller ve sayfalar özellikle bu tür bir saldırı için oluşturulmuştu. Kötü amaçlı kod hedef makinelerde çalıştırıldıktan sonra Cobalt Strike Beacon başlatıldı ve kurbanların sistemler ele geçirildi.</p>
<p><em>Popüler çevrimiçi platformlardaki kötü amaçlı kod içeren profiller</em></p>
<p>Kaspersky Kötü Amaçlı Yazılım Analisti Ekip Lideri <strong>Maxim Starodubov</strong>, şunları söyledi: <em>&#8220;Saldırganların gerçek kişilerin sosyal medya profillerini kullandıklarına dair herhangi bir kanıt bulamamış olsak da, tüm hesaplar bu saldırı için özel olarak oluşturulduğundan, tehdit aktörünün bu platformların sağladığı çeşitli mekanizmaları kötüye kullanmasını engelleyen hiçbir şey yok. Örneğin meşru kullanıcıların gönderilerine yapılan yorumlarda kötü niyetli içerik dizeleri yer alabiliyor. Saldırganlar, uzun süredir bilinen araçları gizlemek için giderek daha karmaşık yöntemler kullanıyor. Bu yüzden bu tür saldırılardan korunmak için en son tehdit istihbaratıyla güncel kalmak önemli.&#8221;</em></p>
<p>Kötü amaçlı kodun indirme adresini elde etmek için kullanılan yöntem, Çince konuşan aktörlerle bağlantılı EastWind kampanyasında gözlemlenene benzer bir yol izliyor.</p>
<p><strong>Kaspersky, kurumların güvende kalmak için aşağıdaki güvenlik yönergelerini takip etmelerini öneriyor</strong>:</p>
<ul>
<li>Dijital altyapının durumunu takip edin ve sürekli izleyin.</li>
<li>Toplu e-postalara gömülü kötü amaçlı yazılımları tespit etmek ve engellemek için kanıtlanmış güvenlik çözümleri kullanın.</li>
<li>Siber güvenlik farkındalığını artırmak için personeli eğitin.</li>
<li>Kaspersky Next gibi saldırıları erken aşamalarda tespit edip engelleyen kapsamlı çözümlerle kurumsal cihazların güvenliğini sağlayın.</li>
</ul>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-kurumlari-hedef-almak-icin-github-quora-ve-sosyal-aglardan-bilgi-toplayan-siber-saldirilari-kesfetti-559703">Kaspersky, kurumları hedef almak için GitHub, Quora ve sosyal ağlardan bilgi toplayan siber saldırıları keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rusya Dışişleri’nden uyarı: İsrail’in nükleer tesislere yönelik saldırıları tüm dünyayı tehdit ediyor</title>
		<link>https://www.engazete.com.tr/rusya-disislerinden-uyari-israilin-nukleer-tesislere-yonelik-saldirilari-tum-dunyayi-tehdit-ediyor-545965</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 18 Jun 2025 09:02:03 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[dışişlerinden]]></category>
		<category><![CDATA[dünyayı]]></category>
		<category><![CDATA[ediyor]]></category>
		<category><![CDATA[israilin]]></category>
		<category><![CDATA[nükleer]]></category>
		<category><![CDATA[rusya]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[tesislere]]></category>
		<category><![CDATA[tüm]]></category>
		<category><![CDATA[uyarı]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=545965</guid>

					<description><![CDATA[<p>Rusya Dışişleri Bakanlığı Sözcüsü Zaharova, İsrail’in İran’daki barışçıl nükleer tesislere yönelik saldırıların sadece bölgeyi değil tüm dünyayı nükleer tehditle karşı karşıya koyduğunu belirtti.</p>
<p><a href="https://www.engazete.com.tr/rusya-disislerinden-uyari-israilin-nukleer-tesislere-yonelik-saldirilari-tum-dunyayi-tehdit-ediyor-545965">Rusya Dışişleri’nden uyarı: İsrail’in nükleer tesislere yönelik saldırıları tüm dünyayı tehdit ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Rusya Dışişleri Bakanlığı Sözcüsü <strong>Mariya Zaharova</strong>, Sputnik Radyosu’nda yaptığı açıklamada, İsrail-İran çatışmasının yol açtığı nükleer tehdidin pratik boyutuna dikkat çekti.</p>
</div>
<div>
<p>Zaharova, “<em>Bütün bunlar (İran-İsrail çatışması) sadece tırmanmaya değil, aynı zamanda barışçıl atom veya nükleer tesislere yönelik saldırılar nedeniyle bölge ve dünya için doğrudan bir tehdide yol açıyor</em>” ifadesini kullandı.</p>
</div>
<div>
<p><strong>İran&#8217;ın nükleer tesislere sahip olma hakkının olduğunu </strong>ve bu tesislere yönelik saldırıların küresel tehdit taşıdığını kaydeden Rus diplomat, bu çatışmadaki nükleer tehdidin gerçek bir öneme sahip olduğunu belirterek, “<em>Bu durumda kesinlikle varsayımsal bir boyut değil, pratik bir boyutu olan nükleer tehditten bahsetmemiz gerekiyor</em>” dedi.</p>
</div>
<p>
Kaynak: <a href="https://tr.sputniknews.com/20250618/rusya-disislerinden-uyari-israilin-nukleer-tesislere-yonelik-saldirilari-tum-dunyayi-tehdit-ediyor-1097106880.html">TR Sputnik<br />
</a></p>
<p><a href="https://www.engazete.com.tr/rusya-disislerinden-uyari-israilin-nukleer-tesislere-yonelik-saldirilari-tum-dunyayi-tehdit-ediyor-545965">Rusya Dışişleri’nden uyarı: İsrail’in nükleer tesislere yönelik saldırıları tüm dünyayı tehdit ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pezeşkiyan: ABD, İsrail&#8217;in saldırıları yoluyla İran&#8217;a talepler dayatamayacak</title>
		<link>https://www.engazete.com.tr/pezeskiyan-abd-israilin-saldirilari-yoluyla-irana-talepler-dayatamayacak-544915</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sun, 15 Jun 2025 12:28:10 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[dayatamayacak]]></category>
		<category><![CDATA[irana]]></category>
		<category><![CDATA[israilin]]></category>
		<category><![CDATA[pezeşkiyan]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[talepler]]></category>
		<category><![CDATA[yoluyla]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=544915</guid>

					<description><![CDATA[<p>İran Cumhurbaşkanı Pezeşkiyan, Washington'un İsrail'in İran'a saldırıları yoluyla Tahran'a taleplerini dayatamayacağını belirtti.</p>
<p><a href="https://www.engazete.com.tr/pezeskiyan-abd-israilin-saldirilari-yoluyla-irana-talepler-dayatamayacak-544915">Pezeşkiyan: ABD, İsrail&#8217;in saldırıları yoluyla İran&#8217;a talepler dayatamayacak</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>İran Cumhurbaşkanı <strong>Mesud Pezeşkiyan, </strong>Katar Emiri <strong>Tamim bin Hamad El Sani</strong> ile yaptığı telefon görüşmesinde, Washington&#8217;un İsrail&#8217;in İran&#8217;a saldırıları yoluyla <strong>Tahran&#8217;a taleplerini dayatamayacağını </strong>söyledi.</p>
</div>
<div>
<p><strong>Pezeşkiyan,</strong><em>“Amerikalılar şu anda bu rejimin (İsrail) İran&#8217;a yönelik saldırılarını destekliyor ve bize taleplerini dayatabileceklerini düşünüyorlar. Baskı ve saldırganlık yoluyla talepler dayatmak, ABD&#8217;nin İran&#8217;a yönelik başarısız bir stratejisidir”</em> dedi.</p>
</div>
<div>
<p>Daha önce ABD Başkanı <strong>Donald Trump, </strong>İsrail&#8217;in İran&#8217;a yönelik saldırılarının ardından yaptığı açıklamada, Tahran&#8217;ın nükleer anlaşmayı imzalamak için <strong>&#8220;ikinci bir şansı olabileceğini&#8221;</strong> söylemişti.</p>
</div>
<p>
Kaynak: <a href="https://tr.sputniknews.com/20250614/pezeskiyan-abd-israilin-saldirilari-yoluyla-irana-talepler-dayatamayacak-1097036213.html">TR Sputnik<br />
</a></p>
<p><a href="https://www.engazete.com.tr/pezeskiyan-abd-israilin-saldirilari-yoluyla-irana-talepler-dayatamayacak-544915">Pezeşkiyan: ABD, İsrail&#8217;in saldırıları yoluyla İran&#8217;a talepler dayatamayacak</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Güney Kore tedarik zincirlerini hedef alan Lazarus liderliğindeki yeni siber saldırıları ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-guney-kore-tedarik-zincirlerini-hedef-alan-lazarus-liderligindeki-yeni-siber-saldirilari-ortaya-cikardi-522148</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 28 Apr 2025 10:24:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[çıkardı]]></category>
		<category><![CDATA[güney]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kore]]></category>
		<category><![CDATA[lazarus]]></category>
		<category><![CDATA[liderliğindeki]]></category>
		<category><![CDATA[ortaya]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[zincirlerini]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=522148</guid>

					<description><![CDATA[<p>Kaspersky GReAT ekibi, Güney Kore'deki kuruluşları hedef almak için üçüncü taraf yazılımlardaki güvenlik açıklarından yararlanma ile watering hole saldırısını birleştiren sofistike yeni bir Lazarus saldırı kampanyasını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-guney-kore-tedarik-zincirlerini-hedef-alan-lazarus-liderligindeki-yeni-siber-saldirilari-ortaya-cikardi-522148">Kaspersky, Güney Kore tedarik zincirlerini hedef alan Lazarus liderliğindeki yeni siber saldırıları ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky GReAT ekibi, Güney Kore&#8217;deki kuruluşları hedef almak için üçüncü taraf yazılımlardaki güvenlik açıklarından yararlanma ile watering hole saldırısını birleştiren sofistike yeni bir Lazarus saldırı kampanyasını ortaya çıkardı. Araştırma sırasında şirket uzmanları, Güney Kore&#8217;de yaygın olarak kullanılan Innorix Agent yazılımında da sıfırıncı gün açığı keşfetti ve bu açık derhal yamalandı. GITEX Asia sırasında açıklanan bulgular, Lazarus&#8217;un Güney Kore&#8217;nin yazılım ekosistemine ilişkin derin kavrayışından yararlanarak nasıl son derece sofistike, çok aşamalı siber saldırılar gerçekleştirebildiğini vurguluyor.</strong></p>
<p><strong> </strong></p>
<p>Kaspersky GReAT (Global Araştırma ve Analiz Ekibi) tarafından yayınlanan yeni bir rapora göre, saldırganlar Güney Kore&#8217;de yazılım, BT, finans, yarı iletken ve telekomünikasyon sektörlerinde en az altı kuruluşu hedef aldı. Ancak gerçek kurban sayısı daha da yüksek olabilir. Kaspersky araştırmacıları bu kampanyaya &#8220;Operation SyncHole&#8221; adını verdi.</p>
<p> </p>
<p>En az 2009&#8217;dan beri aktif olan Lazarus Grubu, geniş kaynaklara sahip ve kötü şöhretli bir tehdit aktörü olarak biliniyor. Yakın tarihli bir kampanyada, grubun idari ve finansal sistemlerde güvenli dosya aktarımları için kullanılan ve üçüncü taraf tarayıcıya entegre bir araç olan Innorix Agent&#8217;taki bir günlük güvenlik açığından yararlandığı görüldü. Saldırganlar bu güvenlik açığından yararlanarak yanal hareketi kolaylaştırdı ve hedeflenen ana bilgisayara ek kötü amaçlı yazılım yüklenmesini sağladı. Bu da nihayetinde ThreatNeedle ve LPEClient gibi Lazarus imzalı kötü amaçlı yazılımların dağıtılmasına yol açarak iç ağlardaki konumunu genişletti. Bu açık, Agamemnon indiricisi aracılığıyla sunulan daha büyük bir saldırı zincirinin parçasıydı ve özellikle Innorix&#8217;in savunmasız bir sürümünü (9.2.18.496) hedef alıyordu.</p>
<p> </p>
<p>Kaspersky&#8217;nin GReAT uzmanları, zararlı yazılımın davranışını analiz ederken, herhangi bir tehdit aktörü saldırılarında kullanmadan önce bulmayı başardıkları başka bir rastgele dosya indirme sıfır gün açığı da keşfetti. Kaspersky, Innorix Agent&#8217;taki sorunları Kore İnternet ve Güvenlik Ajansı&#8217;na (KrCERT) ve satıcıya bildirdi. Yazılım o zamandan beri yamalı sürümlerle güncellenirken, güvenlik açığına KVE-2025-0014 tanımlayıcısı atandı.</p>
<p> </p>
<p>Kaspersky GReAT (Global Araştırma ve Analiz Ekibi) Güvenlik Araştırmacısı <strong>Sojun Ryu</strong>, şunları söyledi: <em>&#8220;Siber güvenliğe proaktif bir yaklaşım çok önemlidir. Derinlemesine zararlı yazılım analizimizin daha önce bilinmeyen bir güvenlik açığını herhangi bir aktif istismar belirtisi ortaya çıkmadan önce ortaya çıkarması bu zihniyet sayesinde oldu. Bu tür tehditlerin erken tespiti, sistemlerin daha geniş çapta tehlikeye girmesini önlemenin anahtarıdır.&#8221; </em></p>
<p><em> </em></p>
<p>INNORIX ile ilgili bulgulardan önce, Kaspersky uzmanları daha önce Güney Kore&#8217;ye yönelik takip eden saldırılarda ThreatNeedle ve SIGNBT arka kapısının bir varyantının kullanıldığını keşfetmişti. Zararlı yazılım, meşru bir SyncHost.exe işleminin belleğinde çalışıyordu ve çeşitli tarayıcı ortamlarında güvenlik araçlarının kullanımını desteklemek için tasarlanmış meşru bir Güney Kore yazılımı olan Cross EX&#8217;in bir alt işlemi olarak oluşturulmuştu.</p>
<p> </p>
<p>Kampanyanın detaylı analizi, aynı saldırı vektörünün Güney Kore&#8217;deki beş kuruluşta daha tutarlı bir şekilde tespit edildiğini doğruladı. Her bir vakadaki bulaşma zincirinin Cross EX&#8217;teki potansiyel bir güvenlik açığından kaynaklandığı görüldü ki, bu da tüm operasyondaki bulaşmanın başlangıç noktası olduğunu düşündürüyor. Özellikle KrCERT tarafından yayınlanan yakın tarihli bir güvenlik danışmanlığı, CrossEX&#8217;te güvenlik açığının varlığını doğruladı ve bu güvenlik açığı bu araştırmanın yapıldığı zaman diliminde yamalandı.</p>
<p> </p>
<p>Kaspersky GReAT (Global Araştırma ve Analiz Ekibi) Direktörü <strong>Igor Kuznetsov</strong>, şunları ifade etti: <em>&#8220;Bu bulgular birlikte daha geniş bir güvenlik endişesini güçlendiriyor. Üçüncü taraf tarayıcı eklentileri ve yardımcı araçlar, özellikle bölgeye özgü veya eski yazılımlara dayanan ortamlarda saldırı yüzeyini önemli ölçüde artırıyor. Bu bileşenler genellikle yüksek ayrıcalıklarla çalışıyor, bellekte kalıyor ve tarayıcı süreçleriyle derinlemesine etkileşime giriyor. Bu da onları saldırganlar için oldukça çekici ve genellikle modern tarayıcıların kendisinden daha kolay hedefler haline getiriyor.&#8221;</em> </p>
<p> </p>
<p><strong>SyncHole Operasyonu saldırıları nasıl başlıyor?</strong></p>
<p><strong> </strong></p>
<p>Lazarus Grubu, genellikle çok sayıda kullanıcı tarafından ziyaret edilen güvenliği ihlal edilmiş çevrimiçi medya web sitelerini yem olarak kullanıyor. Bu teknik, watering hole saldırıları olarak da biliniyor. Tehdit aktörleri gelen trafiği filtreleyerek ilgilendikleri kişileri tespit ediyor, bu hedefleri seçerek saldırganların kontrolündeki web sitelerine yönlendiriyor ve burada bir dizi teknik eylemle saldırı zincirini başlatıyor. Bu yöntem, grubun operasyonlarının hedefli ve stratejik doğasını vurguluyor.</p>
<p> </p>
<p><img decoding="async" src="https://resize.yandex.net/mailservice?url=https%3A%2F%2Fimg.faselis.com%2Ffaselis_tr%2Fbrands%2F12586%2Finline%2F1745823352_Kasperky_1.png.jpg&#038;proxy=yes&#038;key=960473875ebef55dbad4cf39277239af"/> </p>
<p><em>Saldırıda kullanılan yönlendirilmiş sayfaya bir örnek</em></p>
<p> </p>
<p>Lazarus&#8217;un son kampanyası hakkında daha fazla bilgi edinmek için Securelist.com adresini ziyaret edin</p>
<p> </p>
<p>Kaspersky ürünleri, bu saldırıda kullanılan açıkları ve kötü amaçlı yazılımları aşağıdaki isimlerle tespit edebiliyor: <em>Trojan.Win64.Lazarus.*, Trojan.Win32.Lazarus.*, MEM:Trojan.Win32.Cometer.gen, MEM:Trojan.Win32.SEPEH.gen, Trojan.Win32.Manuscrypt.*, Trojan.Win64.Manuscrypt.*, Trojan.Win32.Zenpak.*</em></p>
<p><em> </em></p>
<p>Kaspersky, Lazarus ve diğer Gelişmiş Kalıcı Tehdit (APT) saldırılarına karşı savunmak için doğru tespit, bilinen tehditlere hızlı yanıt ve güvenilir güvenlik araçları kullanımını öneriyor. </p>
<p> </p>
<p><strong>Ek tavsiyeler arasında şunlar yer alıyor:</strong></p>
<p> </p>
<ul>
<li>Saldırganların güvenlik açıklarından yararlanarak ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.</li>
<li>Açıkları ve savunmasız sistemleri ortaya çıkarmak için ağlarınızda ve varlıklarınızda bir siber güvenlik denetimi gerçekleştirin ve çevrede veya ağ içinde keşfedilen zayıflıkları hızla düzeltin.</li>
<li>Şirketi çok çeşitli tehditlere karşı korumak için, her büyüklükteki ve sektördeki kuruluşlar için gerçek zamanlı koruma, tehdit görünürlüğü, EDR ve XDR&#8217;nin araştırma ve yanıt yeteneklerini sağlayan  Kaspersky Next ürün serisindeki çözümleri kullanın</li>
<li>InfoSec profesyonellerinize kurumunuzu hedef alan siber tehditler hakkında derinlemesine görünürlük sağlayın. Kaspersky Threat Intelligence, onlara tüm olay yönetimi döngüsü boyunca zengin ve anlamlı bir bağlam sağlar ve siber riskleri zamanında tespit etmelerine yardımcı olur.</li>
</ul>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-guney-kore-tedarik-zincirlerini-hedef-alan-lazarus-liderligindeki-yeni-siber-saldirilari-ortaya-cikardi-522148">Kaspersky, Güney Kore tedarik zincirlerini hedef alan Lazarus liderliğindeki yeni siber saldırıları ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nevşehir&#8217;de terör ve israil&#8217;in gazze&#8217;ye yönelik saldırıları protesto edildi</title>
		<link>https://www.engazete.com.tr/nevsehirde-teror-ve-israilin-gazzeye-yonelik-saldirilari-protesto-edildi-436362</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 15 Jan 2024 08:24:05 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[edildi]]></category>
		<category><![CDATA[gazzeye]]></category>
		<category><![CDATA[israilin]]></category>
		<category><![CDATA[nevşehirde]]></category>
		<category><![CDATA[protesto]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[terör]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=436362</guid>

					<description><![CDATA[<p>Nevşehir'de, Filistin'e Destek Platformunca düzenlenen etkinlikte terör ve İsrail'in Gazze'ye yönelik saldırıları kınandı.</p>
<p><a href="https://www.engazete.com.tr/nevsehirde-teror-ve-israilin-gazzeye-yonelik-saldirilari-protesto-edildi-436362">Nevşehir&#8217;de terör ve israil&#8217;in gazze&#8217;ye yönelik saldırıları protesto edildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nevşehir&#8217;de, Filistin&#8217;e Destek Platformunca düzenlenen etkinlikte terör ve İsrail&#8217;in Gazze&#8217;ye yönelik saldırıları kınandı.</p>
<p>Yatsı namazı vaktinde Kurşunlu Camisi&#8217;nde, sivil toplum kuruluşu temsilcileri ve vatandaşların katılımıyla düzenlenen programda Kur&#8217;an-ı Kerim okunup dua edildi.</p>
<p>Cami çıkışında ellerinde Türk ve Filistin bayrakları taşıyan grup İsrail ve terör örgütleri aleyhine slogan attı. Platformun il koordinatörü Mustafa Gençtürk, Pençe-Kilit Harekatı bölgesinde teröristlerin taciz ve sızma girişimi sonucu 9 askerin şehit edilmesinin milletçe acısının yaşadıkları belirtti.</p>
<p>TSK&#8217;nin düzenlediği harekatlarla teröristlerin etkisiz hale getirilerek şehit kanlarının yerde bırakılmadığını vurgulayan Gençtürk, milletin terörle mücadele konusunda devletinin yanında olduğunu ifade etti.</p>
<p>Gönlü iman dolu necip milletin geçmişte olduğu gibi gelecekte de vatan toprakları için her türlü fedakarlığa hazır olduğunu kaydeden Gençtürk, sözlerini şöyle sürdürdü: &#8220;Terör ve şiddet hiçbir zaman hedefine ve amacına ulaşamayacaktır. Aziz milletimizin teröre asla boyun eğmeyeceğini, sınırlarımızın güvenliği için tehdit oluşturan tüm terör örgütleriyle tavizsiz bir şekilde mücadele edecek güç ve kudrete sahip olduğunu kararlılıkla ilan ediyoruz.</p>
<p>Uluslararası şebekeler tarafından desteklenen terör belasını alt edeceğiz. Tek yürek olarak kardeşliğimize kastedenlerin kirli emellerini boşa çıkartacağız.&#8221; Terör örgütlerini destekleyenlerle Gazze&#8217;de katliam yapanların aynı olduğunu dile getiren Gençtürk, şöyle konuştu: &#8220;İnsanlık, tarih boyunca gördüğü en büyük zulümlerden birine şahitlik ediyor. İşgalci İsrail 80 yıldır bölgede yaptığı zulümleri son 100 günde dayanılmayacak boyutlara taşıdı. 10 binden fazlası çocuk,7 binden fazlası kadın olmak üzere 23 binden fazla insan hayatını kaybetti.60 binden fazla kişi yaralanırken yaklaşık 8 bin kişi kayıp. Mesleklerini icra eden 112 gazeteci işgalcilerin saldırıları sonucu hayatını kaybetti. İsrail hukuksuz işgal hareketi ile katlettiği insanlar için uluslararası hukuk önünde ve tüm dünyanın vicdanında hapsedilmelidir.&#8221; Programa, AK Parti Nevşehir Milletvekili Süleyman Özgün, Belediye Başkanı Dr.Mehmet Savran, AK Parti İl Başkanı Ali Kemikkıran ile sivil toplum kuruluşu temsilcileri katıldı.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/nevsehirde-teror-ve-israilin-gazzeye-yonelik-saldirilari-protesto-edildi-436362">Nevşehir&#8217;de terör ve israil&#8217;in gazze&#8217;ye yönelik saldırıları protesto edildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DNS Tünelleme Saldırıları Artık Yapay Zekayla Engellenebiliyor</title>
		<link>https://www.engazete.com.tr/dns-tunelleme-saldirilari-artik-yapay-zekayla-engellenebiliyor-407188</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 21 Sep 2023 12:41:10 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[artık]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[engellenebiliyor]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[tünelleme]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[zekayla]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=407188</guid>

					<description><![CDATA[<p>19 Eylül’de İstanbul’da düzenlenen IDC Security Summit 2023, Axoft Intelligent Solutions ve DNSSense’in birlikte katılımına sahne oldu</p>
<p><a href="https://www.engazete.com.tr/dns-tunelleme-saldirilari-artik-yapay-zekayla-engellenebiliyor-407188">DNS Tünelleme Saldırıları Artık Yapay Zekayla Engellenebiliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>19 Eylül’de İstanbul’da düzenlenen IDC Security Summit 2023, Axoft Intelligent Solutions ve DNSSense’in birlikte katılımına sahne oldu. Firmalar, siber güvenlik alanındaki geniş ürün portföylerini, katma değerli çözümlerini ve yeni gelişmelere yönelik yaklaşımlarını katılımcılarla paylaştılar. Segmentinde bir ilk olan DNS-Focused Detection and Response çözümüyle artık sadece bilinen tehditlere değil bilinmeyen tehditlere karşı da koruma sağlayan DNSSense; gelenseksel imza tabanlı koruma sistemlerini arkasında bırakarak tespit edilmesi çok zor olan DNS tünelleme saldırılarını yapay zekadan gücünü alan ürünleriyle tespit edip engelliyor.</strong></p>
<p> </p>
<p>Dijital dönüşüm ve siber güvenlik teknolojisi ve çözümleri dağıtımcısı olan Axoft Intelligent Solutions , ürünlerinin dağıtımını yaptığı, DNS katmanında geliştirdiği siber güvenlik ürünleriyle dünyanın önde gelen firmalarından biri olan DNSSense ile birlikte 19 Eylül tarihinde İstanbul Raffles Hotel’de düzenlenen IDC Security Summit 2023’e katıldı. Etkinlikte Axoft Intelligent Solutions ve DNSSense’in siber güvenlik alanındaki uzmanlıkları ve sektörel tecrübeleri paylaşıldı ve bu alandaki en son yenilikler katılımcılara tanıtıldı. </p>
<p> </p>
<p><strong>Siber güvenlik çözümlerine ilgi artıyor</strong></p>
<p><strong>Axoft Intelligent Solutions Ülke Müdürü Bahar Pınarlı</strong>, “<em>Siber güvenlik, BT optimizasyonu ve DevSecOps alanında başarılı olmuş markaların dağıtıcılığını üstlenen katma değerli bir distribütör olarak IDC Güvenlik Zirvesi 2023’te yer aldık. Siber güvenlik alanındaki ihtiyaçların artması bu alana yönelik çözümlere ilginin de büyümesine yol açıyor. Axoft, siber güvenlik alanındaki en gelişmiş teknoloji, platform ve çözümlerin distribütörlüğünü yapıyor. Zirvede, ağırlıklı olarak katma değerli çözümlerimize odaklandık ve katılımcılarla bu alandaki muazzam portföyümüzü paylaştık”</em> dedi. </p>
<p> </p>
<p><strong>DNSSense teknolojisi bilinmeyen tehditlere karşı da koruma sağlıyor </strong></p>
<p><strong>DNSSense Pazarlama Direktörü Serhat Şahin</strong> ise, <em>“Siber tehditlerin daha da karmaşık hale gelmesiyle birlikte mevcut ve geleneksel siber güvenlik stratejilerini de revize etmemiz gerekiyor. Neredeyse her dijital yüzeyin merkezinde yer alan DNS&#8217;in artık görmezden gelindiği bir strateji eksik kalmaya maalesef mahkum. DNSSense, büyük network&#8217;lerin siber güvenlik olgunluğunu artırmak için mevcutta çalışan diğer güvenlik çözümleriyle tam entegre olarak kurumlara ek bir güvenlik katmanı daha oluşturmalarına imkan veriyor. Segmentinde bir ilk olan DNS-Focused Detection and Response çözümüyle artık sadece bilinen tehditlere değil bilinmeyen tehditlere karşı da koruma sağlayan DNSSense; gelenseksel imza tabanlı koruma sistemlerini arkasında bırakarak tespit edilmesi çok zor olan DNS tünelleme saldırılarını yapay zekadan gücünü alan ürünleriyle tespit edip engelliyor. Bunu yapabilen tek ürün olduğumuzu söyleyebiliriz. Bu zirvede ise bu alandaki iddiamızı sektörümüze gösterme fırsatı bulduk.”</em> dedi.</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong>IDC Security Summit 2023</strong></p>
<p>IDC Güvenlik Zirvesi 2023’te karmaşıklığı giderek artan ve güvenlik sorunları giderek büyüyen siber dünyadaki en son gelişmeler tartışıldı. En yeni siber güvenlik teknolojileri, hibrit çalışma ortamlarının yarattığı riskler, 5G’nin getirdiği olanaklar, ihtiyaç duyulan regülasyonlar, etkinlikte alanının uzman isimleri tarafından değerlendirildi. Verileri için güvenlik arayanların işinin giderek zorlaştığının vurgulandığı etkinlikte, güvenlik konusunda yapılan yatırımların niteliği ve önümüzdeki dönemde öne çıkacak siber güvenlik konuları tartışıldı. Geniş bir katılıma sahne olan etkinliğe siber güvenlik konusunda önde gelen pek çok isim katıldı. </p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/dns-tunelleme-saldirilari-artik-yapay-zekayla-engellenebiliyor-407188">DNS Tünelleme Saldırıları Artık Yapay Zekayla Engellenebiliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</title>
		<link>https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 26 Jul 2023 10:24:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttı]]></category>
		<category><![CDATA[çeyreğe]]></category>
		<category><![CDATA[çeyreğinde]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[göre]]></category>
		<category><![CDATA[ilk]]></category>
		<category><![CDATA[kullanıcılara]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[türkiyedeki]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yılının]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=390504</guid>

					<description><![CDATA[<p>Fidye yazılımları, küresel anlamda ve META bölgesinde bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504">Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Fidye yazılımları, küresel anlamda ve META bölgesinde bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. IBM&#8217;in veri ihlali raporuna göre 2022&#8217;de bir fidye yazılımı saldırısının ortalama maliyeti 4,54 milyon ABD dolarıydı ve Kaspersky çözümleri 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti (bu rakam 2021&#8217;e göre %20 artışa karşılık geliyor). 2023&#8217;ün başında fidye yazılımı saldırılarının sayısında bir düşüş görülürken, 2. çeyrekte bazı bölgelerde 2022&#8217;nin aynı dönemine kıyasla artış eğilimi görüldü. Kaspersky Security Network verilerine göre, 2023&#8217;ün 2. çeyreğinde Türkiye&#8217;de kurumsal kullanıcılara yönelik fidye yazılımı saldırı girişimlerinde 2023&#8217;ün 1. çeyreğine kıyasla %8 artış yaşandı. Tüm bu girişimler Kaspersky çözümleri tarafından engellendi.</p>
<p>Fidye yazılımı sayıları bazı bölgelerde artarken diğerlerinde azalabiliyor. Dinamikler ne olursa olsun, fidye yazılımları daha sofistike ve hedef odaklı hale geliyor. Fidye yazılımı saldırganları, sağlık ve eğitim kurumlarından hizmet sağlayıcılara ve endüstriyel işletmelere kadar her tür kuruluşu hedef alıyor.</p>
<p>2023&#8217;ün başında dünyanın en üretken fidye yazılımı gruplarından biri olan LockBit, en etkili ve üretken ilk beş fidye yazılımı grubu arasında ilk sıradaki yerini korudu. REvil ve Conti&#8217;nin yerini Vice Society ve BlackCat aldı. 2023&#8217;ün başında ilk beşi oluşturan diğer fidye yazılım grupları ise Clop ve Royal oldu.</p>
<p> </p>
<p><strong>“Fidye yazılımı grupları tekniklerini geliştirmeye devam ediyor.”</strong></p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Rusya Başkanı <strong>Dmitry Galov</strong>, şunları söyledi: <em>&#8220;Dünyanın dört bir yanındaki fidye yazılımı grupları tekniklerini geliştirmeye devam ediyor. Bunlar üç ana faktör tarafından yönlendiriliyorlar. Birincisi, belirli bir kuruluşa saldırırken yakalanma ihtimalleri. İkinci faktör, potansiyel olarak alabilecekleri fidyenin büyüklüğü. Son olarak, her zaman saldırının teknik zorluğunu göz önüne alırlar. Bu parametrelerden herhangi biri saldırganların planlarının dışına çıkarsa saldırı planını tekrar gözden geçirirler, Etkili güvenlik çözümleri kurmak, fidye yazılımı gruplarını muhtemelen bir kuruluştan uzaklaştıracaktır. Fidye yazılımı saldırıları kalıcı bilgi kaybı, iş süreçlerinin kesintiye uğraması, zaman kaybı, itibarın zedelenmesi ve büyük mali kayıplar gibi feci sonuçlara yol açabileceğinden, bu gerekli bir yatırımdır.&#8221;</em></p>
<p>Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Internet Security, AV-TEST tarafından yapılan Gelişmiş Tehdit Koruma Testi değerlendirmelerinde fidye yazılımı saldırılarına karşı yüzde 100 etkinlik gösterdi. Ürünler, 10 farklı tam zincir saldırısında tek bir kullanıcı dosyasını bile kaybetmedi.</p>
<p>Fidye yazılımlarıyla mücadele etmek ve bu saldırılardan etkilenenlere yardımcı olmak için Hollanda Ulusal Polisi Ulusal Yüksek Teknoloji Suçları Birimi, Europol&#8217;ün Avrupa Siber Suç Merkezi, Kaspersky ve diğer ortaklar 2016 yılında ortaklaşa No More Ransom girişimini başlattı. Resmi web sitesinde katılımcılar, olayın gerçekleştiği yerden bağımsız olarak şifre çözme araçları, yönergeler ve siber suçları bildirme talimatları sağlıyor. Bu paha biçilmez kaynaklar, 173 fidye yazılımı ailesinin kurbanlarının herhangi bir ödeme yapmadan verilerini geri almalarına yardımcı oldu. Girişim ayrıca fidye yazılımları ve enfeksiyonlardan kaçınmak için önleyici tedbirler konusunda farkındalık yaratmayı amaçlıyor. No More Ransom&#8217;ın kurucu üyesi olan Kaspersky, girişimin başlangıcından bu yana oluşuma önemli katkılarda bulunuyor.</p>
<p>Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:</p>
<ul>
<li>Kesinlikle gerekli olmadıkça uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) genel ağ erişimine açmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın.</li>
<li>Uzak çalışanlar için erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları derhal yükleyin.</li>
<li>Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.</li>
<li>Savunma stratejinizi yanal hareketleri ve internete veri sızıntısını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.</li>
<li>Çevrimdışı yedekleme stratejilerine özel önem verin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda bu yedeklere hızlı bir şekilde erişebileceğinizden emin olun. </li>
<li>Korsan yazılım veya bilinmeyen kaynaklardan yazılım indirmekten ve yüklemekten kaçının.</li>
<li>Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza erişimini değerlendirin ve denetleyin.</li>
<li>Talihsiz bir veri hırsızlığı durumunda verilerinizin maruz kalacağı itibar riski için de bir eylem planı hazırlayın.</li>
<li>Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti gibi, saldırganlar nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit etmeye ve durdurmaya yardımcı olan çözümleri kullanın.</li>
<li>Kurumsal ortamı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform&#8217;da sağlananlar gibi özel eğitim kursları bu konuda yardımcı olabilir.</li>
<li>İstismar önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın. KESB ayrıca siber suçlular tarafından kaldırılmasını önleyebilecek kendi savunma mekanizmalarına da sahiptir.</li>
<li>Tehdit aktörleri tarafından kullanılan gerçek TTP&#8217;lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky tehdit istihbaratı için ortak erişim noktasıdır ve 25 yılı aşkın süredir Kaspersky ekibi tarafından toplanan siber saldırı verilerini ve içgörüleri sağlar.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504">Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Casus Yazılım Saldırıları %13,7 Arttı!</title>
		<link>https://www.engazete.com.tr/casus-yazilim-saldirilari-137-artti-375446</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 15 May 2023 08:12:13 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttı]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=375446</guid>

					<description><![CDATA[<p>2023 Yılının Başında Türkiye’deki Kuruluşlara Yönelik Casus Yazılım Saldırıları Arttı</p>
<p><a href="https://www.engazete.com.tr/casus-yazilim-saldirilari-137-artti-375446">Casus Yazılım Saldırıları %13,7 Arttı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><u>2023 Yılının Başında Türkiye’deki Kuruluşlara Yönelik Casus Yazılım Saldırıları Arttı</u></strong></p>
<p><strong>Kaspersky uzmanları, 2023 yılının başında, Türkiye’de casus yazılımlarla saldırıya uğrayan kullanıcı sayılarının, %13,7 oranında artış gösterdiğini duyurdu. </strong></p>
<p>Bir kullanıcının eylemlerini (klavye ile girilen verileri izlemek, ekran görüntüleri almak, çalışan uygulamaların bir listesini almak vb.) gözetlemek için kullanılan bir tür kötü amaçlı yazılım olan “casus yazılımlar”, ince istemciler de dahil olmak üzere farklı cihaz türlerinin kullanıcılarını hedef alıyor. İnce istemciler, dünya çapındaki kurumsal ağlarda, kalın istemciler olarak da bilinen geleneksel dizüstü veya masaüstü bilgisayarlardan çok daha düşük bir maliyetle çalışma alanları kurmayı mümkün kılan aygıtlar. Geleneksel bir işletim sistemindeki (Linux, Windows tabanlı) ince bir istemci, casus yazılım da dahil olmak üzere farklı saldırı türleri için potansiyel bir hedef olarak görülebiliyor. Zayıf bir istemci, kurumsal ağa bir giriş noktası olarak hizmet edebiliyor. Gizli verileri ele geçirmek, ağdaki diğer makineler üzerinde kontrol sahibi olmak ve kötü amaçlı yazılımları çalıştırmak gibi birçok siber suçu gerçekleştirmek için kullanılabiliyor. Kaspersky uzmanlarına göre, herhangi bir ince istemcide siber suçlular tarafından kullanılabilecek 60&#8217;tan fazla güvenlik açığı bulunuyor.</p>
<p>Kaspersky, sürekli gelişen ve çeşitlenen siber tehditlere karşın <em>Siber Bağışıklık</em> yaklaşımını destekliyor. Kaspersky Secure Remote Workspace çözümü, güvenlik öncelikli tasarım ilkesi ve geleneksel ince istemcileri siber saldırılara karşı daha dirençli kılan <em>Siber Bağışıklık</em> yaklaşımına göre oluşturulmuş, yönetilebilir ve işlevsel bir ince istemci altyapısı sunuyor. Kaspersky ve küresel bir ince istemci üreticisi olan Centerm, dünyanın ilk <em>Siber Bağışıklık</em> özelliğine sahip ince istemcisi olan KTC&#8217;yi (Kaspersky Thin Client) üretiyor. Bu ince istemci hiçbir ek antivirüs koruma aracı gerektirmiyor. Çözümün temelindeyse bir mikro çekirdek işletim sistemi olan KasperskyOS yer alıyor. KTC, siber saldırganların geleneksel ince istemcilerde yaygın olan çok çeşitli güvenlik açıklarından yararlanma olasılığını ortadan kaldırıyor. Çözümün bir diğer bileşeni olan birleşik yönetim konsolu da, ince istemci altyapısını yönetme ve denetleme sorununu çözüyor. </p>
<p>Kaspersky Secure Remote Workspace, kamu sektörü, eğitim kurumları, üretim, yakıt ve enerji sektörü, sağlık, finans kuruluşları ve perakende gibi benzer görevlere ve standart bir dizi uygulamaya sahip çok sayıda çalışma biriminin kullanıldığı birçok alan için uygun bir çözüm. </p>
<p>KasperskyOS İş Geliştirme Lideri Victor Ivanovsky, <em>“İnce istemciler, özellikle pandemiden sonra, kuruluşlar uzaktan çalışma alanları kurmanın uygun maliyetli yollarını ararken popülerlik kazandı. Ayrıca, birçok kişi tarafından, geleneksel makinelere göre kötü amaçlı yazılımlara karşı daha güvenli olduklarına inanılıyor. Bununla birlikte, bu inancın bir efsaneden başka bir şey olmadığını söylememiz gerekir. Geleneksel işletim sistemlerini çalıştıran ince istemciler savunmasızdır. Dahili araştırmamız, 10 dakikadan kısa bir sürede basit bir araçla saldırıya uğrayabileceklerini ve kullanıcıları gözetlemek ve gizli verileri ele geçirmek için kolayca kullanılabileceklerini göstermektedir.</em><em> İnce istemci geliştirmenin geleceğinin Siber Bağışıklık tarafından belirlenmesi gerektiğine inanıyoruz. Siber Bağışıklığa sahip bir sisteme yapılan saldırılar etkisiz olacaktır; çünkü bu sistemler siber saldırı ortamında bile çalışmaya devam eder ve potansiyel saldırganları engeller.”</em> diyerek uyarıda bulundu.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/casus-yazilim-saldirilari-137-artti-375446">Casus Yazılım Saldırıları %13,7 Arttı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</title>
		<link>https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 21 Mar 2023 07:43:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[öneri]]></category>
		<category><![CDATA[paylaşıyor]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=358967</guid>

					<description><![CDATA[<p>Fidye yazılımı saldırılarının hem sıklığı hem de maliyeti gün geçtikçe artıyor. IDC'nin Fidye Yazılım Çalışması’na göre, kurumların %37'si bir tür fidye yazılımı saldırısının kurbanı olduklarını söylüyor.</p>
<p><a href="https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967">Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Fidye yazılımı saldırılarının hem sıklığı hem de maliyeti gün geçtikçe artıyor. IDC&#8217;nin Fidye Yazılım Çalışması’na göre, kurumların %37&#8217;si bir tür fidye yazılımı saldırısının kurbanı olduklarını söylüyor. Bazı araştırmalar ise bu saldırıların toplam maliyetinin 11 milyar dolardan fazla olduğunu gösteriyor. Başarılı fidye yazılımı saldırıları, daha kolay hedefler arayan siber suçluları cesaretlendiriyor. Siber koruma alanında küresel bir lider olan Acronis, fidye yazılımı saldırılarından korunmak için 7 ipucunu sıralıyor.</strong></p>
<p>Fidye yazılımlarının finansal etkileri son yıllarda ön plana çıkıyor. %37’si bir tür fidye yazılımı saldırısına maruz kalan kurumlar için toplam maliyetin 11 milyar doları aştığı belirtiliyor. Tedarik zinciri saldırıları, çifte tehdit, RaaS, yamalanmamış sistem saldırıları ve kimlik avı gibi yöntemlerle gerçekleştirilen saldırılar güvenliği tehdit etmeye devam ediyor. Siber koruma alanında küresel bir lider olan Acronis, bu tür siber tehditlerden korunmak ve tüm önlemlerin alınmasına rağmen saldırıya uğrama halinde etkilerini hafifletmeye yardımcı olmak amacıyla, kendisini ya da şirketini fidye yazılımı saldırılarından korumak isteyenler için 7 ipucunu paylaşıyor. </p>
<p><em><strong>1. Sistemlerinizi düzenli olarak yedekleyin.</strong></em><strong> </strong>Çok basit bir çözüm gibi görünse de verilerinizin her zaman yedeklendiğinden emin olmanız, fidye ödeme riskinden uzak olduğunuzu gösterir. Verileri yeniden yüklemek ve sistemlerinizi çalışır hale getirmek zor gibi görünebilir ancak günümüzün en etkili yedekleme çözümleri aslında kritik uygulamaların, sistemlerin ve verilerin hızlı ve güvenilir bir şekilde kurtarılmasını sağlar. Verileri yedekleme konusunda disiplinli bir yaklaşım benimsemek size siber saldırganlara karşı değerli bir avantaj sağlayabilir. </p>
<p><em><strong>2. Uygulamalar ve Sistemler İçin Düzenli Yama Yönetimi Kullanın.</strong></em><strong> </strong>Tüm yazılım endüstrisi güvenlik açıklarına eğilimlidir. Yazılım uygulamalarının genel olarak iyileştirilmesi ve bilinen sorunlara çözüm sunmak için güvenlik güncellemeleri gerektiren bazı açıklar ortaya çıkabilir. Siber suçlular bu açıkların farkında ve onlardan faydalanmak, bilgisayarlara ve ağlara erişim sağlamak için hızlı çalışma konusunda oldukça yetenekliler. Hatta sıfırıncı gün açıklarını bile hedef alabilirler. Bu da bir güvenlik açığının farkına vardıklarında son derece hızlı hareket edecekleri anlamına gelir. Güvenlik açıklarına karşı korunmanın en iyi yolu, daha proaktif bir şekilde yama yapmayı önemsemektir. Günümüzde en iyi siber güvenlik çözümlerinin birçoğu yüzlerce uygulama ile çalışan otomatik yama yetenekleri sunuyor. Sonuç olarak, yamalanmamış bir güvenlik açığı yoluyla saldırı tehdidini en aza indirmek ve genel güvenlik duruşunuzu iyileştirmek mümkün.</p>
<p><em><strong>3. İki Faktörlü Kimlik Doğrulamayı Etkinleştirin.</strong></em><strong> </strong>İki faktörlü kimlik doğrulama önemli bir tavsiyedir ve siber güvenlik önlemlerinizi geliştirmeniz için size iyi bir yol sunar. Siber saldırganların sisteminize girmesini zorlaştırmak için atacağınız önemli adımlar arasında yer alır ve sizi hedef olmaktan kurtarabilir. Tam bir koruma sağlamasa da siber saldırganı uzaklaştırmak için göz önünde bulundurulmalıdır. Günümüzde kolay fırsatlar arayan saldırganlar için iki faktörlü kimlik doğrulama, ekstra çabaya değmeyeceği mesajını taşıyabilir. Güvenlik önlemlerinize ne kadar çok şey ekleyebilirseniz o kadar güvende olursunuz ve iki faktörlü kimlik doğrulama başlangıç için harika bir noktadır.</p>
<p><em><strong>4. Neye Tıkladığınıza Dikkat Edin. </strong></em>Siber suçlular kötü niyetli e-postalar, bağlantılar ve ekler içeren yaygın oltalama saldırılarını hala kullanıyor ve ne yazık ki düşündüğümüzden daha başarılılar. Günümüzde hepimiz çok meşgulüz ve çoğu zaman gerektiği kadar dikkat etmiyoruz. Saldırganların hasar vermek için ihtiyaç duydukları tam erişimi elde etmek için tek bir yanlış tıklama yeterli olabilir. Yakın zamanda kötü niyetli bir aktörün sahte reklamlar oluşturarak kötü niyetli web sitelerine yönlendirdiği ünlü bir Facebook örneği yaşandı. Bu potansiyel hataların üstesinden gelmenin ihtiyatlı bir yolu, bağlantılara ve reklamlara tıklarken dikkatli olmak ve internet sitesini direkt adres satırına yazarak ziyaret etmektir. Bu fazladan bir önlem gibi görünebilir ancak yanlış harflerle dikkatlice oluşturulmuş (örneğin, &#8220;o&#8221; yerine bir &#8220;0&#8221; ve benzer alan adları) kötü URL’lerden kaçınmanın önemli bir yolu olabilir.</p>
<p><em><strong>5. Güvenli Ağlar Kullandığınızdan Emin Olun. </strong></em>Siz veya çalışanlarınız restoran, kafe, havaalanı veya güvenli olmayan farklı yerlerde çalışıyorsanız, siber güvenlik risklerinizi gidermek için, her zaman sanal bir özel ağ (VPN) kullandığınızdan ve oturum açar açmaz başlayacak şekilde yapılandırdığınızdan emin olmalısınız. Sadece işletmeler için kullanılmayan VPN&#8217;leri herkese açık bir ağda olacağınız zaman da kullanmayı alışkanlık haline getirmelisiniz. Ekstra bir masraf gibi görünseler de kimliğinizi kaybetmenin veya bir fidye yazılımı saldırısına maruz kalmanın yüksek maliyeti ile karşılaştırıldığında kolay önlemler arasındadır.</p>
<p><em><strong>6. Fidye Ödemeyin. </strong></em>Birçok kişi ve kurum saldırı sonrasında verilerini hızlı bir şekilde geri almak ve bu kötü deneyimi sona erdirmek için tutarını önemsemeden ödeme yapmayı düşünüyor. Ancak bazı nedenlerden dolayı fidye için ödeme yapmayı tavsiye etmiyoruz. İlk olarak siber suçluların vedettiklerini gerçekten yapacaklarının garantisi yoktur. Ayrıca saldırganların dikkatini çeken ilginç bilgiler ya da özellikle hassas veriler bulduktan sonra ikinci kez geri geldikleri birçok vaka yaşanıyor. Hiç kimse ödeme yapmazsa, siber suçluların giderek daha az başarılı olacağı ve fidye yazılımı saldırılarıyla kar elde etmeyi bırakacaklarını ön görüyoruz. Uzmanlar olarak, tüm toplumun faydalanmasına yardımcı olmak için sıfır tolerans yaklaşımını benimsememiz gerektiğine inanıyoruz.</p>
<p><em><strong>7. Kötü Amaçlı Yazılımdan Koruma ve Fidye Yazılımlarına Yatırım Yapın. </strong></em>Günümüzün kötü amaçlı yazılım ve fidye yazılımı karşıtı siber güvenlik çözümleri son derece etkilidir ve size siber tehditlere karşı en iyi savunma şansı tanır. Örneğin, Acronis Cyber Protect, yerleşik MI tabanlı fidye yazılımı yeteneklerini kullanan güvenli fidye yazılımı koruması içerir. Son olarak, beyaz liste ve kara liste stratejilerinin kullanılması harika bir fikirdir ve siber güvenliğin iyileştirilmesinde son derece etkili olabilir. Bu durumda, varlıklar veya uygulamalar onaylanmış bir beyaz listede değilse otomatik kurulum için onaylanmazlar.</p>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967">Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2022&#8217;de mobil bankacılık hedefli Truva Atı saldırıları ikiye katlandı</title>
		<link>https://www.engazete.com.tr/2022de-mobil-bankacilik-hedefli-truva-ati-saldirilari-ikiye-katlandi-355123</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 09 Mar 2023 09:51:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[atı]]></category>
		<category><![CDATA[bankacılık]]></category>
		<category><![CDATA[hedefli]]></category>
		<category><![CDATA[ikiye]]></category>
		<category><![CDATA[katlandı]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[truva]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=355123</guid>

					<description><![CDATA[<p>Kaspersky uzmanları 2022 yılında mobil bankacılık odaklı yaklaşık 200.000 yeni Truva atı keşfetti.</p>
<p><a href="https://www.engazete.com.tr/2022de-mobil-bankacilik-hedefli-truva-ati-saldirilari-ikiye-katlandi-355123">2022&#8217;de mobil bankacılık hedefli Truva Atı saldırıları ikiye katlandı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları 2022 yılında mobil bankacılık odaklı yaklaşık 200.000 yeni Truva atı keşfetti. Bu durum saldırıların önceki yıla kıyasla tam iki kat arttığına işaret ediyor. Mobil bankacılık hedefli Truva atlarının sayısındaki bu endişe verici artış, aynı zamanda son altı yılda rapor edilen en yüksek artış olarak dikkat çekiyor. Kaspersky&#8217;nin </strong><strong>“Mobile Threats in 2022”</strong><strong> raporu bu saldırılara ışık tutuyor.</strong></p>
<p><strong> </strong></p>
<p>Mobil hizmetlerin ve teknolojilerin gelişmesiyle birlikte, mobil tehditler de giderek daha yaygın hale geliyor. Kaspersky uzmanları, bu artan endişeyi gidermek için mobil tehdit ortamını sürekli olarak izliyor, tehdit eğilimlerini takip ediyor ve kullanıcıları ve siber güvenlik topluluğunu potansiyel tehlikeler hakkında bilgilendiriyor. Kaspersky ürünleri 2022 yılında 1.661.743 kötü amaçlı yazılım veya istenmeyen yazılım yükleyicisi tespit etti.</p>
<p>En yaygın ve endişe verici mobil tehditlerden biri, çevrimiçi bankacılık ve e-ödeme sistemleriyle ilgili verileri avlamak için kullanılan mobil bankacılık truva atları olarak tanımlanıyor. 2022&#8217;de 196.476 mobil bankacılık Truva atı yükleyicisi tespit eden Kaspersky, bu rakamın 2021&#8217;dekinden iki kat daha fazla ve son altı yılın en yüksek rakamı olduğunu vurguluyor. Bu durum, siber suçluların mobil bankacılık kullanıcılarını hedef aldığını, finansal verileri çalmaya giderek daha fazla ilgi gösterdiğini ve büyük kayıplara yol açabilecek yeni kötü amaçlı yazılımların oluşturulmasına aktif olarak yatırım yaptığını vurguluyor. </p>
<p>Siber suçlular, kötü amaçlı yazılımları genellikle hem resmi hem de resmi olmayan uygulama mağazaları aracılığıyla yaymayı tercih ediyor. Mesela Google Play, tüm çabalara rağmen hala Sharkbot, Anatsa/Teaban, Octo/Coper ve Xenomorph gibi bankacılık hedefli truva atı aileleri için yardımcı program kılığına girmiş indiriciler içeriyor. Örneğin Sharkbot, Truva atının kullanıcının cihazında çalışması için gerekli olan paketleri yüklemek adına izin isteyebilen sahte bir dosya yöneticisini dağıtmayı başardı bile.</p>
<p><strong>Kaspersky güvenlik uzmanı Tatyana Shishkova</strong>, <em>&#8220;Kötü amaçlı yazılım yükleyicilerinin kullanımındaki genel düşüşe rağmen, mobil bankacılık odaklı Truva atlarının büyümeye devam etmesi, siber suçluların finansal kazanca odaklandığının açık bir göstergesidir. Hayatlarımız giderek daha fazla mobil cihazlar etrafında dönerken, kullanıcıların mobil tehditlere karşı tetikte olmaları ve kendilerini korumak için gerekli adımları atmaları her zamankinden daha önemli&#8221;</em> diyor. </p>
<p>Securelist&#8217;te 2022&#8217;deki mobil tehditleri inceleyen raporun tamamını buradan okuyabilirsiniz.</p>
<p>Kaspersky, kendinizi mobil tehditlerden korumak için aşağıdaki önerileri paylaşıyor:</p>
<ul>
<li>Uygulamalarınızı yalnızca Apple App Store, Google Play veya Amazon Appstore gibi resmi mağazalardan indirin. Bu marketlerdeki uygulamalar yüzde 100 güvenli değildir ancak en azından mağaza temsilcileri tarafından kontrol edilirler ve bazı filtreleme sistemleri vardır. Her uygulama bu mağazalara giremez.</li>
<li>Kullandığınız uygulamaların izinlerini kontrol edin ve özellikle Erişilebilirlik Hizmetleri gibi yüksek riskli izinler söz konusu olduğunda, bir uygulamaya izin vermeden önce dikkatlice düşünün.</li>
<li>Güvenilir bir güvenlik çözümü, kötü amaçlı uygulamaları ve reklam yazılımlarını risk oluşturmaya başlamadan önce tespit etmenize yardımcı olabilir. Kaspersky tüketici ürünleri gibi güvenlik çözümlerini doğrudan mobil operatörlerden alabilirsiniz.</li>
<li>iPhone kullanıcıları Apple tarafından sağlanan bazı gizlilik denetimlerine sahiptir ve kullanıcılar bu izinlerin gereksiz olduğunu düşünüyorlarsa fotoğraflara, kişilere ve GPS özelliklerine uygulama erişimini engelleyebilirler.</li>
<li>İşletim sisteminizi ve önemli uygulamalarınızı güncellemeler çıktıkça güncellemeniz iyi bir tavsiyedir. Birçok güvenlik sorunu, yazılımların güncellenmiş sürümleri yüklenerek çözülebilir.</li>
<li>Kaspersky, mobil sektörünü, özel siber güvenlik hizmetleri sağlayarak kullanıcılar için güvenlik de dahil olmak üzere her düzeyde siber korumayı geliştirmeye çağırıyor. Kaspersky Consumer Business Alliances, şirketlerin müşterilerine Kaspersky&#8217;nin global desteği ve uzmanlığı ile eksiksiz siber güvenlik portföyleri sunmalarını sağlıyor.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/2022de-mobil-bankacilik-hedefli-truva-ati-saldirilari-ikiye-katlandi-355123">2022&#8217;de mobil bankacılık hedefli Truva Atı saldırıları ikiye katlandı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</title>
		<link>https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 09:18:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[etmek]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[finanse]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[kullanıyor]]></category>
		<category><![CDATA[ödemelerini]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=353221</guid>

					<description><![CDATA[<p>Trend Micro’nun yeni araştırması, fidye yazılımları için yapılan her ödemenin siber saldırganların ileride gerçekleştirecekleri 9 saldırıyı finanse etmek için kullanıldığını ve fidye yazılımı sektörünün nasıl ayakta kaldığını ortaya koyuyor.</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221">Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Trend Micro’nun yeni araştırması, fidye yazılımları için yapılan her ödemenin siber saldırganların ileride gerçekleştirecekleri 9 saldırıyı finanse etmek için kullanıldığını ve fidye yazılımı sektörünün nasıl ayakta kaldığını ortaya koyuyor.</em></p>
<p>Dünyanın önde gelen siber güvenlik şirketlerinden Trend Micro tarafından gerçekleştirilen son araştırma, fidye yazılımı kurbanlarının yalnızca yüzde 10&#8217;unun ödeme yaptığını ancak yapılan ödemelerin başka işletmelere yönelik saldırılara zemin oluşturduğunu gösteriyor.</p>
<p>Fidye yazılımı saldırılarının günümüzde işletmeler ve kamu kuruluşları için en önemli siber güvenlik tehditlerinden biri olmaya devam ettiğinin altını çizen Trend Micro Tehdit İstihbaratından Sorumlu Başkan Yardımcısı Jon Clay, &#8220;Fidye yazılımı saldırıları sürekli gelişiyor, bu nedenle bu tehditle ilgili riskleri modellemek için daha doğru ve veriye dayalı yöntemlere ihtiyaç duyuyoruz. Son araştırmamız BT karar vericilerinin riskleri daha iyi anlamalarına yardımcı olmayı ve politikaları belirleyen yöneticilerin daha etkili ve verimli stratejiler oluşturmalarını sağlayacak bilgileri sağlamayı amaçlıyor&#8221; dedi.</p>
<p><strong>Trend Micro Türkiye Teknik Lideri Burçin Olgaç</strong> ise “Fidye yazılımı saldırıları gelişmeye ve şekil değiştirmeye devam ediyor, bu nedenle bu yazılımların nasıl çalıştığını ve nereye doğru gittiğini anlamak büyük önem taşıyor. Trend Micro olarak fidye yazılımı saldırılarını anlamak ve önlemek için güçlü veri analizi yaklaşımlarına ihtiyaç duyduğumuzu gördük ve sektör açısından büyük önem taşıyan böyle bir çalışmaya imza attık. Çalışma, fidye ödeyen kuruluşların oranının oldukça düşük olduğunu ancak hedefine ulaşan bu saldırıların başka saldırıları sübvanse ettiğini gösteriyor. Bu çalışmanın karar vericilerin riskleri anlamaları açısından büyük önem taşıdığına inanıyorum&#8221; dedi.</p>
<p>Stratejik, taktiksel, operasyonel ve teknik tehdit istihbaratı sunan rapor, çeşitli tehdit unsuru göstergelerini listelemek için gelişmiş veri biliminden yararlanıyor. Bu göstergeler fidye yazılımı gruplarını karşılaştırmak, riskleri tahmin etmek ve tehdit unsurlarının davranışlarını modellemek için kullanılıyor.</p>
<p>Başlıca bulgular arasında şunlar yer alıyor:</p>
<ul>
<li>Ödemeyi kabul eden mağdurların yüzde 10&#8217;u bunu genellikle hızlı bir şekilde yapıyor ve genellikle ihlal başına daha fazla ödeme yapmaya zorlanıyor</li>
<li>Risk homojen olmayıp bölgelere, sektörlere ve kuruluş büyüklüklerine göre farklılık gösteriyor</li>
<li>Bazı sektörlerdeki ve ülkelerdeki mağdurlar diğerlerine göre daha sık ödeme yapıyor, bu da emsallerinin hedef alınma olasılığının daha yüksek olduğu anlamına geliyor</li>
<li>Fidye ödemek genellikle sadece olayın toplam maliyetini artırıyor ve çok az fayda sağlıyor</li>
<li>Fidye yazılımlarından para kazanma faaliyetleri Ocak ve Temmuz-Ağustos aylarında en düşük düzeyde seyrediyor, bu da işletmelerin altyapılarını yeniden oluşturmaları ve gelecekteki tehditlere hazırlanmaları için bu dönemleri potansiyel olarak en uygun zamanlar haline getiriyor</li>
</ul>
<p>Rapor, sektör paydaşlarının fidye yazılımı saldırılarını önlemeye yönelik çalışmalara öncelik vererek, fidye yazılım ekosistemlerinin derinlemesine analizini sürdürerek ve küresel çabalarını ödeme yapan kurbanların oranını azaltmaya odaklayarak fidye yazılımların kârlılığını azaltmaya yardımcı olabileceklerini ortaya koyuyor. </p>
<p>Bu raporda ortaya konan bilgiler, karar vericilerin fidye yazılımlarından kaynaklanan olası finansal riskleri daha iyi değerlendirmelerini de sağlıyor. Bu, BT liderlerinin fidye yazılımlarına karşı savunma için daha büyük bütçeleri gerekçelendirmelerine, kamu kuruluşlarının yeniden yapılanma ve kanuni yaptırım için daha doğru bütçe ayırmalarına, sigorta şirketlerinin poliçeleri daha doğru fiyatlandırmalarına ve uluslararası kuruluşların fidye yazılımlarını diğer küresel risklerle daha doğru bir şekilde karşılaştırmasına yardımcı olacaktır.</p>
<p>*<em>*Trend Micro ve Waratah.io tarafından ortaklaşa hazırlanan rapor, fidye yazılımı ekosistemindeki yeni eğilimleri ve kırılgan noktaları ortaya çıkarmak için ağ ve sunucu tabanlı telemetri, yeraltı forumları, bitcoin ve finansal işlemler ile sohbet kayıtlarından toplanan bilgilere veri bilimi yaklaşımlarını uyguluyor.</em></p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221">Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</title>
		<link>https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 08:09:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dünyasını]]></category>
		<category><![CDATA[ediyor]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=353152</guid>

					<description><![CDATA[<p>Siber alanda yaşanan fidye yazılımı saldırıları iş dünyasını tehdit etmeye devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152">Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber alanda yaşanan fidye yazılımı saldırıları iş dünyasını tehdit etmeye devam ediyor. Tehdit aktörleri tarafından organize edilen saldırılar her geçen gün daha karmaşık ve yoğun bir hale geliyor. Brandefense tarafından hazırlanan “Fidye Yazılımı Trend Raporu” araştırması sektörleri büyük zararlara uğratan saldırılara ilişkin önemli detayları içeriyor.</strong></p>
<p>Siber alanda faaliyet yürüten kötü niyetli fidye yazılımı grupları, maddi kazanç elde etmek adına iş dünyasını tehdit etmeye devam ediyor. Yapılan saldırılarda kullanılan yöntemlerin daha karışık ve yoğun hale gelmesi kurumsal yapılar için ciddi tehditler oluşturuyor. Tehdit aktörleri, kurumsal yapıların dijital dünyadaki varlıklarına saldırarak önemli verileri ele geçiriyor ve mağdurları fidye ödemeye zorluyor. Brandefense tarafından yayımlanan “Fidye Yazılımı Trend Raporu” 2022’nin ikinci yarısındaki fidye yazılımı saldırılarına dair kritik verileri içeriyor.</p>
<p>Brandefense’in uzman ekibinin istihbarat analiz raporuna göre, geçtiğimiz yıl yapılan saldırılarda hastaneler gibi kritik öneme sahip kurumların da hedef olduğu görülürken, saldırıların bir hastanın ölüm vakasıyla sonuçlandığı bildirildi. Özellikle yılın son çeyreğinde Sağlık Hizmetleri ve Halk Sağlığı alanında görülen saldırı sayısının 40 olduğu düşünüldüğünde, tehdit aktörlerinin doğrudan günlük yaşamı etkileyen kritik sektörleri hedef aldığı görülüyor. Güvenlik uzmanları birçok sektörde güvenliğimizi tehdit eden siber tehditlere karşı tetikte olmamız gerektiğine dikkat çekiyor. </p>
<p>Raporda yer alan verilere göre 2022&#8217;de fidye yazılımı saldırılarının artış gösterdiği görülüyor. 2022&#8217;nin son altı ayında hastanelere, okullara, savunma sanayi şirketlerine ve kritik altyapı tesislerine yönelik saldırılarda ciddi bir artış tespit edildi. Bu dönemde sağlık, eğitim, enerji, gıda ve tarım gibi sektörlerde gerçekleştirilen kötü niyetli saldırılar büyük kayıplara yol açtı. Şirketler saldırılar sebebiyle yalnızca maddi açıdan zarara uğramıyor, aynı zamanda manevi olarak da itibar kayıpları yaşanıyor. </p>
<p><strong>30’dan fazla fidye yazılım grubunun izine rastlandı</strong></p>
<p>Brandefense analistleri bu dönemde 903 vakayı tespit ederken, saldırılarda sektörlere ciddi zararlar veren 30’dan fazla fidye yazılım grubunun izine rastlandı. Öte yandan, toplamda 230 terabyte&#8217;ın üzerinde kritik veri çalındı. Verilerin büyük bir kısmı paha biçilmez AR-GE belgelerinden veya çalışanların kişisel verilerinden oluşuyor. Çalınan veriler karşılığında toplamda 482 milyon dolar fidye talep edildiği görülüyor. </p>
<p><strong>Toplamda 93 ülke fidye yazılımı saldırılarından etkilendi</strong></p>
<p>Brandefense bünyesinde görev alan CTI analistleri, başta batılı ülkeler olmak üzere fidye yazılımı gruplarının hedef aldığı 93 ülke olduğunu belirledi. Toplamda 241 saldırının tespit edildiği Amerika Birleşik Devletleri, 2022’nin son çeyreğinde saldırılardan en çok etkilenen ülke olarak öne çıkıyor. Almanya 30, Birleşik Krallık 26 ve Kanada 25 saldırı ile Amerika Birleşik Devletleri’ni takip ediyor. Dijital korsanların bu ülkelerde bulunan kurumların daha çok fidye ödeyebileceği algısına sahip olduğu ifade ediliyor. </p>
<p><strong>Saldırılardan en çok imalat sektörü etkilendi</strong></p>
<p>Deep web ve dark web&#8217;te yapılan gözlemlere göre, 221 kötü niyetli saldırı ile imalat sektörü tehditler sebebiyle en çok etkilenen sektör olarak öne çıkıyor. Son iki çeyrekteki verilere göre imalat sektörü tüm tehditlerin yüzde 24,61&#8217;lik kısmını oluşturuyor. Aynı sektörde yılın son çeyreğinde görülen saldırıların üçüncü çeyreğe kıyasla artış oranının yüzde 151 olduğu görülüyor. Öte yandan, diğer birçok sektörde ciddi zararlar tespit edildi. İş ve Profesyonel Hizmetler alanı yüzde 25,72, Bilgi Teknolojileri alanı yüzde 10,57, Eğitim ve Araştırma/İnovasyon alanı da yüzde 10,13’lük oranla öne çıkıyor. Sağlık Hizmetleri/Halk Sağlığı alanı ise yüzde 8,5 ile çok geride kalmadı. </p>
<p>Tespit edilen vakaların çoğunun sorumlusu olarak LockBit grubu atfedilirken, ALPHV / Blackcat, Royal, Black Basta Karakurt Vice Society Hive Group’un da birçok saldırıda izlerine rastlandı.</p>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152">Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
