<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>saldırılarına | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/saldirilarina/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/saldirilarina</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 19 Jan 2026 08:35:12 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>saldırılarına | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/saldirilarina</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</title>
		<link>https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 08:35:12 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[blockfi]]></category>
		<category><![CDATA[cüzdan]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[iflası]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kripto]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[sonrası]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=606333</guid>

					<description><![CDATA[<p>Saldırganlar, kripto kredi platformunun sözde müşteri ödemelerini kullanarak cüzdan kurtarma ifadelerini ele geçirmeyi hedefliyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333">Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Saldırganlar, kripto kredi platformunun sözde müşteri ödemelerini kullanarak cüzdan kurtarma ifadelerini ele geçirmeyi hedefliyor.</em></p>
<p>Kaspersky, iflas eden kripto kredi platformu BlockFi’nin eski müşterilerini hedef alan yeni bir oltalama (phishing) saldırı dalgası tespit etti. Bu dolandırıcılık girişimleri, BlockFi’nin 2022’deki iflasının ardından devam eden müşteri varlık dağıtım sürecini fırsata çevirerek, kullanıcıları kripto para cüzdanlarına ait kurtarma (seed) ifadelerini paylaşmaya ikna etmeyi amaçlıyor. Bu tür saldırılar, mağdurlar için ciddi finansal kayıplara yol açabiliyor.</p>
<p>Bir dönem yüksek getirili faiz hesapları ve kripto teminatlı kredileriyle öne çıkan BlockFi, Kasım 2022’de iflasını açıklamıştı. Şirket, yeniden yapılandırma planı kapsamında etkilenen müşterilere yönelik geri ödemelere 2024 yılında başladı. Kaspersky’nin tespitlerine göre saldırganlar, BlockFi’nin kurumsal kimliğini taklit eden sahte e-postalar göndererek alıcıları, “hak kazandıkları ödemeyi talep etmeye” davet ediyor. Bağlantıya tıklayan kullanıcılar, bir oltalama sayfasına yönlendiriliyor ve burada “cüzdanlarını bağlamaları” isteniyor.</p>
<p>Saldırganlar, kullanıcılardan mevcut kripto cüzdanlarını kurtarma ifadesini (secret/seed phrase) girerek içe aktarmalarını talep ediyor. Bu bilginin paylaşılması ise saldırganlara, mağdurun cüzdanındaki varlıklara doğrudan erişim imkânı tanıyor.</p>
<p><strong>Kaspersky Anti-Spam Uzmanı Roman Dedenok</strong> konuyla ilgili şunları söylüyor: “<em>Bu tür oltalama saldırıları oldukça yaygın ve gerçek hayattaki gelişmeleri kullanarak güven ve aciliyet duygusu yaratmayı hedefliyor. Bu tuzaklara düşen kullanıcılar, kripto cüzdanlarını tamamen kaybetme riskiyle karşı karşıya kalıyor. Her türlü bildirimin mutlaka resmi kanallar üzerinden doğrulanması ve e-postanın gönderildiği adresin dikkatle kontrol edilmesi büyük önem taşıyor.”</em></p>
<p>Oltalama e-postalarında kullanılan logo, renk paleti ve dil oldukça ikna edici olduğu için, bu tür tehditleri ilk bakışta ayırt etmek zor olabiliyor. Kaspersky, benzer dolandırıcılık girişimlerinden korunmak için şu adımların atılmasını öneriyor:</p>
<ul>
<li>Tanımadığınız veya beklemediğiniz e-postalardaki bağlantılara tıklamayın ve bu mesajlara yanıt vermeyin.</li>
<li>Hassas bilgilerinizi koruyun: Bankacılık bilgileri, kripto cüzdan kurtarma ifadeleri veya özel anahtarlar hiçbir koşulda e-posta ya da çevrimiçi formlar üzerinden paylaşılmamalıdır.</li>
<li>Güvenlik araçlarını kullanın: Tüm finansal hesaplar için iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin, Kaspersky Premium gibi güvenilir güvenlik çözümlerinden yararlanın ve kimlik bilgilerinizi korumak için parola yöneticisi kullanmayı değerlendirin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333">Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Arama Motoru Optimizasyonu Saldırılarına Karşı Web Sitelerinin Korunmasını Öneriyor</title>
		<link>https://www.engazete.com.tr/kaspersky-arama-motoru-optimizasyonu-saldirilarina-karsi-web-sitelerinin-korunmasini-oneriyor-591427</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 07:58:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arama]]></category>
		<category><![CDATA[bağlantılar]]></category>
		<category><![CDATA[gizli]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[içerik]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[motoru]]></category>
		<category><![CDATA[optimizasyonu]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[siteleri]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[Web Sitesi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=591427</guid>

					<description><![CDATA[<p>Küresel siber güvenlik ve dijital gizlilik şirketi Kaspersky, küçük ve orta ölçekli işletmeler de dahil olmak üzere web sitesi sahiplerini Arama Motoru Optimizasyonu (SEO) spam’i adı verilen ve meşru sitelere gizlice eklenen zararlı bağlantılarla yürütülen saldırılara karşı uyarıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-arama-motoru-optimizasyonu-saldirilarina-karsi-web-sitelerinin-korunmasini-oneriyor-591427">Kaspersky, Arama Motoru Optimizasyonu Saldırılarına Karşı Web Sitelerinin Korunmasını Öneriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Küresel siber güvenlik ve dijital gizlilik şirketi Kaspersky, küçük ve orta ölçekli işletmeler de dahil olmak üzere web sitesi sahiplerini Arama Motoru Optimizasyonu (SEO) spam’i adı verilen ve meşru sitelere gizlice eklenen zararlı bağlantılarla yürütülen saldırılara karşı uyarıyor.</p>
<p>SEO, bir web sitesinin arama motoru sonuçlarındaki görünürlüğünü artırmak için anahtar kelime optimizasyonu, kaliteli içerik üretimi ve otoriter bağlantılar oluşturma gibi etik stratejileri kapsar. Ancak kötü niyetli kişiler, bu süreci suistimal ederek güvenilir sitelere gizli bağlantılar yerleştiriyor ve arama sıralamalarını manipüle ediyor. Bu bağlantılar genellikle uygunsuz içeriklere veya kumar gibi yasa dışı plaformlara yönlendiriyor ve işletmelerin çevrimiçi itibarı ile görünürlüğünü tehlikeye atıyor. Etkilenen web siteleri için sonuçlar ağır olabilir; arama sıralamalarında düşüş, ziyaretçi güveninde azalma ve yasa dışı içeriklere bağlantı vermekten kaynaklı olası hukuki sorumluluk bunlardan sadece bazılarıdır. Saldırganların amacı, bazı web sitelerini itibarsızlaştırmak veya trafiği belirli portallara yönlendirmek olabilir.</p>
<p>Saldırganlar, web sitelerinin yönetici hesaplarını ele geçirerek, güncel olmayan içerik yönetim sistemi (CMS) eklentilerini kötüye kullanarak veya sunucu zayıflıklarından faydalanarak sitelerin HTML kodlarını doğrudan düzenleyebilir veya kötü amaçlı betikler ekleyebilir. Güvenlik çözümleri, bu tür siteleri yasaklı olarak sınıflandırabilir ve trafiğini engelleyebilir.</p>
<p>Popüler bloglar ve forumlar, yüksek trafikleri nedeniyle saldırganlar için değerli hedeflerdir. Ancak, daha düşük trafikli siteler de risk altındadır; saldırganlar, zayıf güvenlik önlemlerini kullanarak bu bağlantıları gizlice yerleştirir ve bu durum, trafik düşüşü yaşanana veya arama motorları yaptırım uygulayana kadar fark edilmeyebilir.</p>
<p><strong>Kaspersky Web İçeriği ve Gizlilik Analizi Uzmanı Anna Larkina konuya ilişkin şunları söylüyor</strong>:“<em>Kaspersky’nin sınıflandırma motoru, zararlı içeriklere yönlendiren gizli bağlantıları sürekli olarak tespit ediyor. SEO spam’i, şirketlerin dijital güvenilirliğini ve finansal istikrarını sessizce aşındırabilecek ciddi bir tehdittir. Bu gizli bağlantılar yalnızca bir web sitesinin otoritesini kötü amaçlı siteleri güçlendirmek için kullanmakla kalmaz, aynı zamanda arama motorları ve güvenlik çözümleri tarafından ağır yaptırımların uygulanmasına yol açabilir. Web sitesi yönetim panelinin ve içerik yönetim sisteminin proaktif şekilde korunması, bu gelişen saldırılara karşı en önemli savunmadır,”</em> </p>
<p>Kaspersky, web sitesi kaynak kodunun düzenli olarak şüpheli öğeler açısından denetlenmesini ve Google Search Console veya OpenLinkProfiler gibi güvenilir araçların kullanılmasını öneriyor. İşletmelerin CMS platformlarını ve eklentilerini güncel tutması, güçlü şifreler ve iki faktörlü kimlik doğrulama uygulaması, yönetici paneline IP bazlı erişim sınırlaması getirmesi önem taşıyor. Ayrıca web uygulama güvenlik duvarlarının (WAF) devreye alınması ve düzenli yedeklemelerin yapılması, yetkisiz değişikliklerin önlenmesi ve geri alınabilmesi için kritik önlemler arasında yer alıyor.</p>
<p><strong> </strong></p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-arama-motoru-optimizasyonu-saldirilarina-karsi-web-sitelerinin-korunmasini-oneriyor-591427">Kaspersky, Arama Motoru Optimizasyonu Saldırılarına Karşı Web Sitelerinin Korunmasını Öneriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İsrail’in Suriye’ye Yönelik Saldırılarına Meclis’ten Kınama</title>
		<link>https://www.engazete.com.tr/israilin-suriyeye-yonelik-saldirilarina-meclisten-kinama-554610</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 17 Jul 2025 07:47:10 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[israilin]]></category>
		<category><![CDATA[kınama]]></category>
		<category><![CDATA[meclisten]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[suriyeye]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=554610</guid>

					<description><![CDATA[<p>Türkiye Büyük Millet Meclisi (TBMM), İsrail’in Suriye’ye, özellikle başkent Şam’a yönelik saldırılarını kınayan 1466 sayılı kararı 16 Temmuz 2025 tarihinde kabul etti.</p>
<p><a href="https://www.engazete.com.tr/israilin-suriyeye-yonelik-saldirilarina-meclisten-kinama-554610">İsrail’in Suriye’ye Yönelik Saldırılarına Meclis’ten Kınama</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>TBMM Başkanı Numan Kurtulmuş’un imzasını taşıyan karar, 17 Temmuz 2025 tarihli ve 32958 sayılı Resmi Gazete’de yayımlandı.</p>
<p>Kararda, İsrail’in uluslararası hukuku ve Birleşmiş Milletler Şartı’nı ihlal ederek Suriye’nin toprak bütünlüğüne zarar verdiği, Şam’a düzenlediği saldırıların bölgesel barışı tehdit eden bir çatışma stratejisinin parçası olduğu vurgulandı.</p>
<p>Gazze, Lübnan ve İran’a yönelik saldırılarla birlikte bu eylemlerin, İsrail’in Filistin’deki soykırım politikalarını örtbas etmeye çalıştığı belirtildi.</p>
<p><img decoding="async" src="https://cdn.engazete.com.tr/2025/07/israilin-suriyeye-yonelik-saldirilarina-meclisten-kinama-0-XyDksTF6.png"></p></p>
<p><a href="https://www.engazete.com.tr/israilin-suriyeye-yonelik-saldirilarina-meclisten-kinama-554610">İsrail’in Suriye’ye Yönelik Saldırılarına Meclis’ten Kınama</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2023 Yılında sağlık kuruluşlarının yüzde 60&#8217;ı fidye yazılım saldırılarına maruz kaldı</title>
		<link>https://www.engazete.com.tr/2023-yilinda-saglik-kuruluslarinin-yuzde-60i-fidye-yazilim-saldirilarina-maruz-kaldi-439580</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 08 Feb 2024 10:10:22 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kaldı]]></category>
		<category><![CDATA[kuruluşlarının]]></category>
		<category><![CDATA[maruz]]></category>
		<category><![CDATA[sağlık]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yılında]]></category>
		<category><![CDATA[yüzde]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=439580</guid>

					<description><![CDATA[<p>Sağlık sektöründe hastalara ait özel bilgilerin güvenliği, sağlık operasyonlarının aksatılmadan sürdürülmesinde hayati bir rol oynuyor.</p>
<p><a href="https://www.engazete.com.tr/2023-yilinda-saglik-kuruluslarinin-yuzde-60i-fidye-yazilim-saldirilarina-maruz-kaldi-439580">2023 Yılında sağlık kuruluşlarının yüzde 60&#8217;ı fidye yazılım saldırılarına maruz kaldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Sağlık sektöründe hastalara ait özel bilgilerin güvenliği, sağlık operasyonlarının aksatılmadan sürdürülmesinde hayati bir rol oynuyor. Sağlık kuruluşları, hastaya ait haklar ve hassas verilere sahip olduğundan kapsamlı bir siber güvenlik yaklaşımına ihtiyaç duyuyor. Yakın zamanda yapılan bir araştırmaya göre 2023 yılında sağlık kuruluşlarının %60’ı fidye yazılım saldırılarına maruz kaldı. Bu sebeple sağlık kuruluşlarının potansiyel tehditlerin tespiti ve hasta güvenliği için siber güvenlik önlemlerini öncelikli hale getirmesi önem taşıyor. Sektörün teknolojiyle olan ilişkisinin güçlendikçe siber saldırı riskinin de arttığını söyleyen WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber güvenliğin sağlık sektörüne sağladığı 3 avantajı sıralıyor.  </strong></p>
<p>Her sektörde yaygın olarak kullanılan teknoloji, sağlık ve ilaç endüstrisinde de önemli bir konuma yükseldi. Teknoloji aracılığıyla tıbbi sistemlerdeki ilerlemeler hasta bakımını önemli ölçüde iyileştirerek maliyetleri düşürdü ve verimliliği artırdı. Ancak sektörün veri kalabalığı dikkate alındığında dışardan gelecek tehditlere karşı açık olduğundan, sağlık kuruluşlarının siber güvenlik önlemlerini güçlendirmesi gerekiyor. Yakın zamanda yapılan bir araştırma, 2023 yılında sağlık kuruluşlarının %60’ının fidye yazılım saldırılarına maruz kaldığını gösteriyor. Bu sebeple sağlık sektörünün kapsamlı bir güvenlik yaklaşımını benimsemesi önem teşkil ediyor. Sektörün teknolojiyle olan ilişkisinin güçlendikçe siber saldırı riskinin de arttığını vurgulayan WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber güvenliğin sağlık kuruluşlarına sağladığı 3 avantajı paylaşıyor.  </p>
<p><em><strong> </strong></em></p>
<p><em><strong>1. Mevzuata uygunluk sağlar:</strong></em><strong> </strong>Güvenlik duvarları, HIPAA (Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası) gibi düzenlemelere uyum açısından kritik önem taşıyor. Ancak gerçekten etkili olabilmeleri için doğru şekilde yapılandırılmaları gerekiyor. Bu amaçla, yetkili ağ adreslerinden yalnızca gerekli veri trafiğine izin veren belirli kurallara ihtiyaç vardır. PHI verilerine yetkisiz erişime izin verebilecekleri için kapsamlı &#8220;izin&#8221; kurallarından kaçınılmalıdır.</p>
<p> </p>
<p><em><strong>2. Tıbbi cihazları korur:</strong></em> Tıbbi Nesnelerin İnterneti (IoMT) cihazlarının yükselişi nedeniyle artık çok sayıda tıbbi cihaz birbirine bağlanarak gerçek zamanlı izlemeyi ve kesintisiz veri paylaşımını kolaylaştırıyor. Bu durumun en önemli dezavantajı, kritik güvenlik riskleri barındırması. Riskler, ağı bölümlere ayıran, bağımsız alt ağlar oluşturan ve aralarındaki trafiği kontrol eden bir güvenlik duvarı ile önlenebiliyor ve ağın tamamını etkilemeyeceğinden tehditlerin yayılma olasılığını azaltıyor. İyi yürütülen erişim kontrolü politikaları aktif trafik izlemeyle birleştiğinde ağ üzerinde daha fazla kontrol sağlayarak yüksek güvenlik sağlıyor.</p>
<p> </p>
<p><em><strong>3. Ağ performansını iyileştirir:</strong></em> Güvenlik duvarları güvenliği artırmanın yanı sıra ağ performansını da optimize ediyor. Trafik akışını yöneterek gereksiz bant genişliği kullanımını önleyebilirken kritik tıbbi uygulamaların düzgün çalışmasını sağlıyor. Böylece gecikmeyi azaltarak ve yanıt sürelerini iyileştirerek genel ağ verimliliğinin optimize edilmesine yardımcı oluyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/2023-yilinda-saglik-kuruluslarinin-yuzde-60i-fidye-yazilim-saldirilarina-maruz-kaldi-439580">2023 Yılında sağlık kuruluşlarının yüzde 60&#8217;ı fidye yazılım saldırılarına maruz kaldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky&#8217;nin ücretsiz şifre çözme araçları, fidye yazılımları saldırılarına maruz kalan 360 binden fazla kişiye yardımcı oldu!</title>
		<link>https://www.engazete.com.tr/kasperskynin-ucretsiz-sifre-cozme-araclari-fidye-yazilimlari-saldirilarina-maruz-kalan-360-binden-fazla-kisiye-yardimci-oldu-436697</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 16 Jan 2024 07:54:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araçları]]></category>
		<category><![CDATA[binden]]></category>
		<category><![CDATA[çözme]]></category>
		<category><![CDATA[fazla]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kalan]]></category>
		<category><![CDATA[kasperskynin]]></category>
		<category><![CDATA[kişiye]]></category>
		<category><![CDATA[maruz]]></category>
		<category><![CDATA[oldu]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[şifre]]></category>
		<category><![CDATA[ücretsiz]]></category>
		<category><![CDATA[yardımcı]]></category>
		<category><![CDATA[yazılımları]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=436697</guid>

					<description><![CDATA[<p>Kaspersky'nin “No More Ransom” girişimi ve özel “No Ransom” portalı üzerinden erişilebilen şifre çözme araçları, 360 bin indirmeyi aştı. Şirketin sunduğu bu ücretsiz araçlar, fidye yazılımı mağdurları için etkili veri kurtarma çözümleri sunarak iş birliğine dayalı siber güvenlik çabalarının etkisinin altını çiziyor.</p>
<p><a href="https://www.engazete.com.tr/kasperskynin-ucretsiz-sifre-cozme-araclari-fidye-yazilimlari-saldirilarina-maruz-kalan-360-binden-fazla-kisiye-yardimci-oldu-436697">Kaspersky&#8217;nin ücretsiz şifre çözme araçları, fidye yazılımları saldırılarına maruz kalan 360 binden fazla kişiye yardımcı oldu!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky&#8217;nin “No More Ransom” girişimi ve özel “No Ransom” portalı üzerinden erişilebilen şifre çözme araçları, 360 bin indirmeyi aştı. Şirketin sunduğu bu ücretsiz araçlar, fidye yazılımı mağdurları için etkili veri kurtarma çözümleri sunarak iş birliğine dayalı siber güvenlik çabalarının etkisinin altını çiziyor.</strong></p>
<p>2023 yılının sonunda Kaspersky, No More Ransom girişiminin önemli bir katılımcısı olarak yedinci yılını kutladı. Bu dönem, fidye yazılımlarıyla mücadele taahhüdü doğrultusunda Kaspersky&#8217;nin ücretsiz şifre çözme araçlarına erişimin genişletilmesine sahne oldu. Europol tarafından bildirildiği üzere 39 farklı fidye yazılımı ailesini hedef alan bu araçlar, Kaspersky tarafından desteklenen No More Ransom girişiminin derin etkisinin altını çizerek dünya çapında yaklaşık 2 milyon kurbanın verilerini geri almasına yardımcı oldu.</p>
<p>Kaspersky, No More Ransom&#8217;a yaptığı katkıların ötesinde, fidye yazılımlarıyla mücadele etmek için kapsamlı bir kaynak ve araç paketi sunan bir merkez olan kendi &#8216;No Ransom&#8217; web sitesini kurarak bu konudaki taahhüdünü daha da sağlamlaştırdı. &#8216;No Ransom&#8217; portalı 2015 yılında Kaspersky tarafından Hollanda Ulusal Polisi ile işbirliğinin sonucu olarak başlatıldı ve ardından dünya çapında bir girişime dönüşerek insanların hiçbir ücret ödemeden verilerini kurtarmasına yardımcı oldu.</p>
<p>2023 yılı sonu itibariyle Kaspersky&#8217;nin şifre çözme araçları, 2018&#8217;den bu yana 360 binden fazla kez indirildi ve fidye taleplerine boyun eğmeden kritik verileri kurtarmak isteyen kurbanlar için adeta can simidi oldu. Mart 2023&#8217;te Kaspersky, daha önce sızdırılan Conti kaynak koduna dayalı bir fidye yazılımı modifikasyonunun kurbanlarına yardımcı olmak için, özel olarak tasarlanmış bir şifre çözme aracının yeni sürümünü yayınladı.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı <strong>Jornt van der Wiel</strong>, şunları söyledi: <em>&#8220;Siber tehditler gelişmeye devam ettikçe, kamu ve özel sektör arasındaki işbirliği giderek daha önemli hale geliyor. &#8216;No More Ransom&#8217; ve Kaspersky&#8217;nin &#8216;No Ransom&#8217; portalı, ortak çabaların mağdurlara yardım etme ve zararı önlemeye dair tavsiyeler verme konusunda önemli bir fark yaratabileceğinin somut bir örneğidir. Bunun yanında siber suçlulara istedikleri fidyeyi ödemenin asla bir çözüm olmadığını anlamak çok önemlidir. Bunun yerine, bireyleri ve kuruluşları ortak çabalar yoluyla sağlanan mevcut şifre çözme araçlarına ve kaynaklara güvenmeye teşvik ediyoruz. Bu da gaspa boyun eğmeden verilerini geri almalarına olanak tanıyor,&#8221;</em> </p>
<p><strong>No More Ransom: Kaspersky&#8217;nin Fidye Yazılımlarıyla Mücadelesinde Öncü Rolü</strong></p>
<p>Kaspersky, tarihi boyunca siber saldırılara karşı ücretsiz yardım girişimleri ortaya koyma konusunda kanıtlanmış bir geçmişe sahip. Kaspersky, &#8216;No More Ransom&#8217;ın kurucu ortağı olmadan ve No Ransom portalını başlatmadan önce, 2008 yılında fidye yazılımına karşı uluslararası bir girişim olan Stop Gpcode’u başlatmıştı.</p>
<p>Fidye yazılımı, kullanıcıların verilerini şifreleyen ve şifreyi çözmek için ödeme talep eden kötü amaçlı bir yazılım türüdür. Siber suçlular endişe verici bir hızla yeni fidye yazılımı teknikleri ortaya koymaya devam ediyor. Kaspersky Ekim 2023&#8217;te 4 binden fazla yeni fidye yazılımı dosyası tespit etti. Bu rakam Kasım 2022&#8217;ye göre 2,5 kat daha fazla (1.602). Bu durum, sağlam koruma önlemlerinin devam eden öneminin altını çiziyor.</p>
<p>Kaspersky, Europol, Hollanda Ulusal Polisi ve diğer kurucu üyeler tarafından 2016 yılında başlatılan No More Ransom girişimi, fidye yazılımlarıyla mücadele etmek için kolluk kuvvetleri ve özel sektörle iş birliği yapıyor. Bu girişim şifre çözme araçları sağlıyor, toplumu fidye yazılımı riskleri konusunda eğitiyor ve yaygın siber tehditlere karşı koymak için en iyi siber güvenlik uygulamalarını teşvik ediyor.</p>
<p>Fidye yazılımlarına karşı mücadeleye yardımcı olmak ve No More Ransom girişimi hakkında daha fazla bilgi edinmek için nomoreransom.org adresini ziyaret edebilirsiniz. Kaspersky&#8217;nin tüm şifre çözme araçlarını https://noransom.kaspersky.com/ adresinde bulabilirsiniz.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kasperskynin-ucretsiz-sifre-cozme-araclari-fidye-yazilimlari-saldirilarina-maruz-kalan-360-binden-fazla-kisiye-yardimci-oldu-436697">Kaspersky&#8217;nin ücretsiz şifre çözme araçları, fidye yazılımları saldırılarına maruz kalan 360 binden fazla kişiye yardımcı oldu!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Üst düzey yöneticilere yönelik geliştirilen oltalama saldırılarına karşı XDR&#8217;ın sağladığı 3 fayda</title>
		<link>https://www.engazete.com.tr/ust-duzey-yoneticilere-yonelik-gelistirilen-oltalama-saldirilarina-karsi-xdrin-sagladigi-3-fayda-430540</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 27 Dec 2023 08:24:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[düzey]]></category>
		<category><![CDATA[fayda]]></category>
		<category><![CDATA[geliştirilen]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[sağladığı]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[üst]]></category>
		<category><![CDATA[xdrın]]></category>
		<category><![CDATA[yönelik]]></category>
		<category><![CDATA[yöneticilere]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=430540</guid>

					<description><![CDATA[<p>Günümüzde, kuruluşların güvenlik düzeyine göre saldırı yöntemlerini değiştiren siber suçlular, yeni stratejiler geliştiriyor. Kuruluşların gizli bilgilerine ya da banka hesaplarına ulaşmak için C-Suite yöneticilerin kişisel bilgilerini taklit eden saldırganlar, kurum içi çalışanları manipüle eden e-postalar gönderiyor.</p>
<p><a href="https://www.engazete.com.tr/ust-duzey-yoneticilere-yonelik-gelistirilen-oltalama-saldirilarina-karsi-xdrin-sagladigi-3-fayda-430540">Üst düzey yöneticilere yönelik geliştirilen oltalama saldırılarına karşı XDR&#8217;ın sağladığı 3 fayda</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Günümüzde, kuruluşların güvenlik düzeyine göre saldırı yöntemlerini değiştiren siber suçlular, yeni stratejiler geliştiriyor. Kuruluşların gizli bilgilerine ya da banka hesaplarına ulaşmak için C-Suite yöneticilerin kişisel bilgilerini taklit eden saldırganlar, kurum içi çalışanları manipüle eden e-postalar gönderiyor. Kuruluştaki uç noktaları, sunucuları, bulut uygulamaları, e-postaları ve daha fazlasını koruma altına alan gelişmiş algılama ve yanıt (XDR), geniş çaplı ürünler için korumayı bütünleştiriyor.</strong> <strong>C-Suite yöneticilerin iş yoğunlukları ve uzun saatler boyunca çalışma eğilimlerinden dolayı oltalama e-posta saldırılarına daha açık olduklarını belirten</strong> <strong>Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim&#8217;in Operasyon Direktörü Alev Akkoyunlu, C-Suite yöneticilere yönelik yapılan oltalama saldırılarına karşı XDR’ın sağladığı 3 faydayı paylaşıyor.</strong></p>
<p>Günümüzde tehdit aktörleri, sadece değerli sistemlerin ve verilerin anahtarlarını ellerinde tuttukları için değil, aynı zamanda yeterince güvenlik önlemi almadıkları için üst düzey yöneticileri giderek daha fazla hedef alıyor. Kurumdaki konumları ve önemleri nedeniyle cazip bir hedef haline gelen C-Suite yöneticileri, iş yoğunlukları ve uzun çalışma saatlerinin verdiği yorgunluk hali nedeniyle oltalama e-posta saldırılarına daha açık bir hale geliyor. Kamuya açık bir yaşam sürmeleri nedeniyle LinkendIn hesaplarını aktif bir şekilde güncelleyen C-Suite yöneticileri, kuruluşun ortağı veya müşterisine atıfta bulunan oltalama e-postalarını geliştirmek isteyen saldırganlara önemli bilgiler sunuyor. Genişletilmiş Algılama ve Yanıt (XDR) çözümleri, erişim ve yetkilendirme politikalarında ihtiyaç duyulan görünürlüğü sağlayarak, olası siber tehditleri belirleyebiliyor ve güvenlik riskini azaltmak için çözüm önerileri sunabiliyor. Uç nokta, kullanıcı, ağ ve diğer güvenlik katmanlarını kapsayan bütünsel bir XDR çözümünün, bir saldırının devam ettiğini gösterebilecek eğilimleri veya farklı olayları tanımlamak için gerekli olduğunu vurgulayan Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim&#8217;in Operasyon Direktörü Alev Akkoyunlu, “Kuruluşların itibarını ve ticari faaliyetlerini tehlikeye atabilecek bilgilerin açığa çıkmasını engelleyen XDR, yapay zeka (AI) ve makine öğrenimi (ML) sayesinde mevcut saldırıları gerçek zamanlı olarak analiz edebiliyor, ortalama tespit süresini ve müdahale süresini en aza indirgiyor.” açıklamasında bulunarak C-Suite yöneticilere yönelik yapılan oltalama saldırılarına karşı XDR’ın sağladığı 3 faydayı paylaşıyor.</p>
<p><strong>1. Hızlı Algılama: </strong>Üst düzey yöneticileri hedef alan saldırıların kurum üzerinde büyük etki yaratması muhtemel bir durum. Bu nedenle gerçek bir hasar oluşmadan önce bunları mümkün olduğunca çabuk tespit etmek kritik önem taşıyor. Devam etmekte olan bir saldırıyı tespit etmek için AI/ML teknolojisini kullanan XDR, görünüşte ilgisiz olayları analiz ederek saldırının nedenini hızlı bir şekilde algılayabiliyor.</p>
<p><strong>2. Doğru Bağlamı Elde Edin: </strong>Bir ihlal tespit edildiğinde zaman, kuruluşların aleyhinde işlemeye başlıyor. XDR çözümleri, güvenlik ekiplerine saldırıyı tespit edebilmeleri için ihtiyaç duydukları bağlamı sağlıyor. İlk erişimin nasıl yapıldığı, yayılabildiği ve hangi sistemlerin etkilendiğini tespit edebilen XDR, herhangi bir veri sızıntısı, komuta ve kontrol iletişimi veya diğer kötü niyetli eylemlere karşı otomatik olarak bilgi toplayabiliyor.</p>
<p><strong>3. Hemen Harekete Geçin: </strong>Üst düzey yönetici düzeyinde bir ihlalle uğraşıldığında hız, çok önemli bir etken haline geliyor. Bu nedenle XDR çözümünün saldırıları nasıl durduracağını ve ardından etkisinin en iyi nasıl bertaraf edileceği konusunda eyleme geçilebilir bilgiler sağlaması önem taşıyor. Bu, belirli sistemlerin karantinaya alınması, belirli kullanıcılara erişimin kapatılması, uygulamaların kapatılması veya uç noktaların geri yüklenmesi gibi önerileri kapsayan çözümleri içeriyor.</p>
<p>C-Suite yöneticilere yönelik saldırılar gelir kaybına, işten çıkarmalara ve hatta şirketin iflas etmesine veya faaliyetlerini durdurmasına yol açabilecek kadar zarar verici sonuçlara yol açabiliyor. Kuruluşlardaki olası saldırılara karşı güvenlik ekiplerinin güncel olmayan veya riskli politikalarını belirleyen GravityZone XDR, üst düzey yöneticilere veya şirket içi çalışanlara yönelik saldırıları hızlı bir şekilde tespit edebiliyor ve kuruluş genelindeki yetkilendirmeleri güvenli olacak şekilde yeniden belirliyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/ust-duzey-yoneticilere-yonelik-gelistirilen-oltalama-saldirilarina-karsi-xdrin-sagladigi-3-fayda-430540">Üst düzey yöneticilere yönelik geliştirilen oltalama saldırılarına karşı XDR&#8217;ın sağladığı 3 fayda</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Brandefense, kurum ve kuruluşlar için tehdit unsuru olan BEC saldırılarına karşı yenilikçi çözümler sunuyor</title>
		<link>https://www.engazete.com.tr/brandefense-kurum-ve-kuruluslar-icin-tehdit-unsuru-olan-bec-saldirilarina-karsi-yenilikci-cozumler-sunuyor-425060</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 24 Nov 2023 21:07:40 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bec]]></category>
		<category><![CDATA[brandefense]]></category>
		<category><![CDATA[çözümler]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[kuruluşlar]]></category>
		<category><![CDATA[kurum]]></category>
		<category><![CDATA[olan]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[sunuyor]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[unsuru]]></category>
		<category><![CDATA[yenilikçi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=425060</guid>

					<description><![CDATA[<p>Dijitalleşmeyle birlikte, işletmelerin verilerini dijital ortamda sakladığı ve yönettiği bir dönem başladı. Bu dijital dönüşüm işletmelere hız kazandırırken, BEC saldırıları gibi tehditleri de beraberinde getirdi. Brandefense CEO’su Hakan Uzun, BEC saldırılarının işletmeler için itibar kaybına yol açabileceğine dikkat çekerek, saldırıların çeşitli yöntemlerle engellenebileceğini vurguladı. </p>
<p><a href="https://www.engazete.com.tr/brandefense-kurum-ve-kuruluslar-icin-tehdit-unsuru-olan-bec-saldirilarina-karsi-yenilikci-cozumler-sunuyor-425060">Brandefense, kurum ve kuruluşlar için tehdit unsuru olan BEC saldırılarına karşı yenilikçi çözümler sunuyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Brandefense, kurum ve kuruluşlar için tehdit unsuru olan BEC saldırılarına karşı yenilikçi çözümler sunuyor</strong></p>
<p><strong> </strong></p>
<p><strong>Dijitalleşmeyle birlikte, işletmelerin verilerini dijital ortamda sakladığı ve yönettiği bir dönem başladı. Bu dijital dönüşüm işletmelere hız kazandırırken, BEC saldırıları gibi tehditleri de beraberinde getirdi. Brandefense CEO’su Hakan Uzun, BEC saldırılarının işletmeler için itibar kaybına yol açabileceğine dikkat çekerek, saldırıların çeşitli yöntemlerle engellenebileceğini vurguladı. </strong></p>
<p><strong> </strong></p>
<p>BEC saldırıları, sahtekarlık ve kimlik avı gibi kötü amaçları bulunan e-posta dolandırıcılığı türünde bir tehdit olarak öne çıkıyor. Bu tür saldırılar, işletmelerin özellikle finans departmanını hedef alırken, çalışanları ya da yöneticileri sahte e-postalarla tuzağa düşürmeyi amaçlıyor. </p>
<p> </p>
<p>Veri hırsızlığı, CEO dolandırıcılığı ya da bir avukatı taklit etme gibi yöntemlerle saldırılarını gerçekleştiren tehdit aktörleri, kimlik avı saldırıları, kötü amaçlı yazılımlar, benzer ya da sahte e-postalar yardımıyla saldırılarını gerçekleştirebiliyor. Saldırının yapılacağı kurum ve kuruluş hakkında detaylı bir araştırma gerçekleştiren saldırganlar, çalışan isimleri, iş unvanları, ödeme süreçleri, sosyal medya hesapları, medyada yer alan haberler gibi birçok bilgiyi gözden geçiriyor. Brandefense, işletmelerin BEC saldırılarına karşı hazırlıklı olmalarını sağlayan çözümler geliştirerek, olası saldırılara karşı riskleri önemli ölçüde azaltıyor. </p>
<p> </p>
<p><strong>Brandefense, BEC saldırılarının risklerini azaltmada etkili yöntemler kullanıyor </strong></p>
<p><strong> </strong></p>
<p>Kurum ve kuruluşlar için büyük bir tehdit unsuru olan BEC saldırılarının riskini azaltmaya yönelik çalışmalar gerçekleştiren Brandefense, Deep&#038;Dark Web’deki bütün müşteri gönderilerini takip ederek saldırganların kullanabileceği kritik veriler hakkında müşterilerini bilgilendiriyor. Aynı zamanda BEC saldırılarının diğer bir yöntemi olarak öne çıkan üst düzey yöneticilere ait e-posta adreslerinin kötü amaçla kullanılması da, Branefense VIP Güvenlik Modülü ile önleniyor. Bu modül sayesinde, internete sızan    kişisel bilgiler belirlenerek kişisel bilgilerin saldırı amacıyla kullanılmasının önüne geçiliyor. Brandefense Phising İzleme Modülü ile de müşterilerini ilgilendirebilecek saldırıları tespit ederek gerekli gördüğünde kaldırma hizmeti sağlıyor. Ayrıca işlem yapılabilmesi için şüpheli görünen e-posta adresleri, dosya ekleri ve bağlantılar Brandefense ekibi tarafından analiz ediliyor. </p>
<p> </p>
<p>BEC saldırılarının önlenebilir olduğunu hatırlatan <strong>Brandefense CEO’su Hakan Uzun, </strong>konu hakkında şu ifadeleri kullandı: <em>“BEC saldırıları, büyük ya da küçük fark etmeden tüm kurum ve kuruluşlar için ciddi riskler oluşturuyor. Bu saldırılar, önemli finansal ve itibar kayıplara neden olabiliyor. Kurum ve kuruluşları tehditlere karşı korunmak için en son güvenlik önlemlerini takip etmesi ve güncel kalması gerekiyor. BEC saldırılarını önlemek için proaktif adımlar atmak işletme güvenliğinin sağlanabilmesi için etkili bir yöntem. Bu kapsamda Bradefense olarak; VIP Güvenlik Modülü, Phising İzleme Modülü gibi çeşitli yöntemlerle olası saldırıları yüksek oranda önlemeyi ve BEC saldırılarını  için bir tehdit unsuru olmaktan çıkmasını sağlamayı hedefliyoruz.”</em></p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/brandefense-kurum-ve-kuruluslar-icin-tehdit-unsuru-olan-bec-saldirilarina-karsi-yenilikci-cozumler-sunuyor-425060">Brandefense, kurum ve kuruluşlar için tehdit unsuru olan BEC saldırılarına karşı yenilikçi çözümler sunuyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sosyal mühendislik saldırılarına karşı koymanın yolları</title>
		<link>https://www.engazete.com.tr/sosyal-muhendislik-saldirilarina-karsi-koymanin-yollari-416776</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 24 Oct 2023 00:38:07 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[koymanın]]></category>
		<category><![CDATA[mühendislik]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[sosyal]]></category>
		<category><![CDATA[yolları]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=416776</guid>

					<description><![CDATA[<p>Sosyal mühendislik saldırıları, sürekli gelişen siber güvenlik tehditleri ortamında hem bireyler hem de kuruluşlar için en önemli endişe kaynağı olmaya devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/sosyal-muhendislik-saldirilarina-karsi-koymanin-yollari-416776">Sosyal mühendislik saldırılarına karşı koymanın yolları</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Sosyal mühendislik saldırıları, sürekli gelişen siber güvenlik tehditleri ortamında hem bireyler hem de kuruluşlar için en önemli endişe kaynağı olmaya devam ediyor. Siber güvenlik şirketi ESET’in hazırladığı ve antivirus.com.tr web sitesinden ücretsiz olarak yayımladığı kitapçık, kimlik avı saldırılarına yönelik farkındalık çalışmalarına destek  olmayı hedefliyor. </strong></p>
<p><strong> </strong>Teknoloji dijital güvenlikte önemli bir rol oynasa da insan unsuru kritik bir faktör olmaya devam ediyor. Verizon 2023 Veri İhlali Araştırmaları Raporu’na göre, ihlallerin yüzde 74’ü sosyal mühendislik saldırıları, hatalar ve kötüye kullanımı içeren insan unsurunu içeriyor. Bu  veriler, çalışanları çeşitli saldırı türleri ve koruma yöntemleri hakkında eğitmenin önemini vurguluyor. </p>
<p>ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban ESET Türkiye olarak artan kimlik avı saldırılarını göz önüne alarak hazırladıkları el kitapçığı ile farkındalık çalışmalarına katkı sunmayı ve sosyal bir fayda yaratmayı hedeflediklerini söyledi.  Siber suçluların kullandıkları sosyal mühendislik teknikleri hakkında bilgi vererek dijital güvenlik altyapısının güçlendirilmesine yönelik  ipuçlarını paylaştı. <em> </em></p>
<p> </p>
<p><strong>Vishing: Telefonla sosyal mühendislik</strong></p>
<p>“Sesli oltalama “nın kısaltması olan Vishing, dolandırıcıların telefon aramalarını veya sesli mesajları kullanarak bireyleri hassas bilgileri ifşa etmeleri veya hileli ödemeler yapmaları için kandırmalarını içerir. Bu saldırıların karmaşıklığı, insan taklidi yapanlardan otomatik robocall’lara kadar değişmektedir. Bazı dolandırıcılar, aldatmacalarını geliştirmek için yasal telefon numaralarını kullanarak çağrı sahteciliği bile yapmaktadır. Vishing’in en son versiyonu, daha da inandırıcı hale getirmek için yapay zekâ araçlarını kullanarak belirli bir kişinin sesini taklit edebilen deepfake aramaları içerir.</p>
<p><strong>Smishing: SMS ile sosyal mühendislik</strong></p>
<p>Smishing veya “SMS phishing”, kurbanları belirli eylemleri gerçekleştirmeye yönlendirmek için metin veya mesajlaşma uygulamaları aracılığıyla hileli mesajlar göndermek anlamına gelir. Mesajlar genellikle alıcıları kötü niyetli web sitelerine, giriş sayfalarına veya uygulamalara yönlendiren bağlantılar içerir. Bu kanallara erişildiğinde, ödeme kartı bilgileri de dahil olmak üzere kişisel bilgiler alınabilir veya kurbanın cihazına kötü amaçlı yazılım bulaştırılabilir.</p>
<p><strong>Phishing: E-posta yoluyla sosyal mühendislik</strong></p>
<p>Şirketlerde  çalışanlar phishing, yani oltalama hakkında bir şeyler duymuştur, fakat kavramın bilinmesi tehlikesini azaltmıyor. Aksine, oltalama e-postaları, saldırganların güvenilir varlıklar gibi davranarak bireyleri; parolalar, kredi kartı bilgileri veya kişisel kimlik bilgileri gibi hassas bilgileri ifşa etmeleri için kandırmaya çalıştıkları en üretken siber suç teknikleri arasında yer almaya devam ediyor. Genellikle, meşru kuruluşları veya kişileri taklit eden web sitelerine bağlantılar içeren sahte e-postalar gibi aldatıcı taktikler kullanırlar.</p>
<p><strong> </strong></p>
<p><strong>Sosyal mühendislik türlerine karşı korumak için beş yöntem  </strong></p>
<p><strong>Duraklayın, düşünün ve sonra harekete geçin: </strong>Dolandırıcılar kurbanları manipüle etmek için aceleye güvenirler. Talepleri değerlendirmek için zaman ayırın ve aceleci davranmaktan kaçının. Kısa mesajlardaki bağlantılara tıklamaktan kaçının ve iletişimin meşruiyetini doğrulamak için kuruluşun resmi web sitesini ziyaret edin.</p>
<p><strong>Bilinmeyen numaralara karşı şüpheci olun: </strong>Tanıdık olmayan veya şüpheli numaralardan gelen aramaları veya kısa mesajları doğrulayın. Herhangi bir kişisel bilgiyi ifşa etmekten veya mesajlardaki bilinmeyen bağlantılara tıklamaktan kaçının. Bu, bu tür dolandırıcılıkların kurbanı olma olasılığınızı en aza indirmenize yardımcı olur.</p>
<p><strong>Kişisel bilgilerinizi gizli tutun: </strong>Hesap numaraları, kimlik numaraları, parolalar veya Çok Faktörlü Kimlik Doğrulama (MFA) kodları gibi hassas bilgileri asla bilinmeyen kişilere telefonda veya bir mesajla açıklamayın. Meşru kuruluşlar bu tür bilgileri istenmeyen aramalar veya mesajlar yoluyla talep etmez.</p>
<p><strong>Kimliği doğrulayın:</strong> Bir şirketi veya devlet kurumunu temsil ettiğini iddia eden birinden mesaj alırsanız, doğrudan etkileşime girmekten kaçının. Bunun yerine, web sitelerinde bulunan resmi iletişim bilgilerini kullanarak kuruluşla iletişime geçerek gerçekliğini bağımsız olarak doğrulayın.</p>
<p><strong>Güçlü güvenlik önlemlerini etkinleştirin:</strong> Hesaplarınızı korumak için güçlü ve benzersiz parolalar kullanın. Uzun ve karmaşık parolalar veya parolalar oluşturmak ve bunları güvenli bir şekilde saklamak için parola oluşturucuları ve yöneticileri kullanmayı düşünün. Ekstra bir koruma katmanı eklemek için mümkün olduğunda Çok Faktörlü Kimlik Doğrulama (MFA) kullanın.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/sosyal-muhendislik-saldirilarina-karsi-koymanin-yollari-416776">Sosyal mühendislik saldırılarına karşı koymanın yolları</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kimlik Avı saldırılarına karşı güvenli bir tatil geçirmenin 5 yolu</title>
		<link>https://www.engazete.com.tr/kimlik-avi-saldirilarina-karsi-guvenli-bir-tatil-gecirmenin-5-yolu-393088</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 02 Aug 2023 09:10:15 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[geçirmenin]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[tatil]]></category>
		<category><![CDATA[yolu]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=393088</guid>

					<description><![CDATA[<p>Çalışanların ve şirketlerin çoğunlukla tatilde olduğu yaz ayları, birçok sektördeki işletme için genellikle işlerin yavaşladığı bir dönem oluyor.</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirilarina-karsi-guvenli-bir-tatil-gecirmenin-5-yolu-393088">Kimlik Avı saldırılarına karşı güvenli bir tatil geçirmenin 5 yolu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Çalışanların ve şirketlerin çoğunlukla tatilde olduğu yaz ayları, birçok sektördeki işletme için genellikle işlerin yavaşladığı bir dönem oluyor. Bu durumu fırsata çeviren siber suçlular ise tatil dönemindeki şirketlerin minimum düzeydeki çalışan sayısından yararlanmak için rastgele e-postalarla kimlik avı saldırıları gerçekleştiriyor. Bu dönemde siber saldırılara maruz kalma riskinin arttığını ve yaz tatili temalı saldırıların hız kazandığını belirten WatchGuard® Technologies uzmanları, kimlik avı saldırılarından korunmanın 5 yolunu paylaşıyor.</strong></p>
<p>Kısa bir süre önce Phishing Defense Center’ın (PDC) yayınladığı bir araştırma, saldırganların şirketlerin insan kaynakları departmanını taklit ederek, yeni kampanya adı altında tatil başvuru taleplerini içeren yanıltıcı e-postalar gönderdiğini ortaya koyuyor. Başvuru formunda kullanıcı adı ve şifrelerini talep eden saldırganlar bu sayede çalışanların kimlik bilgileri elde ediyor. Patron dolandırıcılığı (BEC) tehlikesini ortaya koyan bu yöntem, tatil-seyahat odaklı kimlik avı saldırılarının nasıl gelişim gösterdiğini açığa çıkarıyor. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard® Technologies uzmanları, tatildeyken kimlik avı saldırılarından korunmanın 5 yolunu paylaşıyor.</p>
<p> </p>
<p><em><strong>1. Tatile çıkmadan önce çalışanlarınıza güvenlik eğitimi verin. </strong></em>Çalışanların %55’i izin günlerinde tatil yerlerinden çalışırken yalnızca mobil cihazlarına güvendiklerini itiraf ediyor. Ofis dışında çalışmayı gerektiren durumlara karşı, çalışanların en iyi siber güvenlik uygulamalarına aşina olmaları için kuruluşların güvenlik politikalarını yenilemesi veya eğitim kursları planlaması gerekiyor. Kimlik avına ek olarak, başka bir saldırı riski olan smishing de bulunuyor. Bu gibi saldırı yöntemleri, güvenli mobil çalışma uygulamaları oluşturmanın özellikle önemli olduğu anlamına geliyor.</p>
<p><em><strong>2. Çalışanların kimlik avı girişimlerini nasıl fark edeceklerini bildiklerinden emin olun. </strong></em>Siber suçlular, İK’yı taklit etmenin yanı sıra ofis dışından birini de taklit edebiliyor. Birinin takvimine veya e-posta hesabına erişildiği takdirde, saldırganlar o kişinin ne zaman tatilde olduğunu tespit ediyor ve sisteme ayrıcalıklı erişim elde etmek veya para sızdırmak amacıyla diğer çalışanlara mesajlar göndererek onları taklit edilebiliyor. Bu gibi saldırıların yaşanmaması adına çalışanların e-posta alıcısını dikkatlice kontrol etmeleri ve bir aldatmaca olmadığından emin olmak için mesajı gönderen kişiyle iletişimlerini doğrulamaları önem arz ediyor.</p>
<p><em><strong>3. Acil durum planları hazırlayın.</strong></em><strong> </strong>Olası bir saldırının etkilerini ve kapsamını, hızlı ve verimli bir şekilde sınırlandırmak için rehber görevi gören planların oluşturulması gerekiyor. Bu planlar, ekip üyelerinin tatil planına göre düzenlenerek, hangi çalışanın ne gibi sorumluluklar almasını belirten özet senaryolar şeklinde oluşturulmalıdır.</p>
<p><em><strong>4. Çok faktörlü kimlik doğrulama (MFA) uygulayın. </strong></em>Çalışanlardan birinin bir kimlik avı saldırısına uğraması durumunda MFA çözümünün uygulanması, saldırganların sistem ağına girmesini önleyebiliyor. MFA, çalışanların cihaz DNA’sını ele alarak kopyalama yöntemiyle sisteme erişim sağlayamaya çalışan saldırganların engellenmesine yardımcı oluyor.<strong> </strong></p>
<p><em><strong>5. Uç nokta güvenliğini kullanın. </strong></em>Tespit ve müdahale çözümü, uç noktaları sürekli olarak izleyerek makine ve işlem davranışlarını otomatik olarak engellemeyi sağlayan gelişmiş bir güvenlik sunuyor. Böylece başarılı bir kimlik avı saldırısı sonucunda saldırganın şirket sistemine erişim sağlamasını engelleyerek ağ cihazlarının korunmasını sağlıyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirilarina-karsi-guvenli-bir-tatil-gecirmenin-5-yolu-393088">Kimlik Avı saldırılarına karşı güvenli bir tatil geçirmenin 5 yolu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
