<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tahminlerini | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/tahminlerini/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/tahminlerini</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 15 Nov 2023 07:54:10 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>tahminlerini | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/tahminlerini</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, 2024&#8217;ün Gelişmiş Tehdit Ortamına dair tahminlerini paylaştı</title>
		<link>https://www.engazete.com.tr/kaspersky-2024un-gelismis-tehdit-ortamina-dair-tahminlerini-paylasti-421827</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 15 Nov 2023 07:54:10 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dair]]></category>
		<category><![CDATA[gelişmiş]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[ortamına]]></category>
		<category><![CDATA[paylaştı]]></category>
		<category><![CDATA[tahminlerini]]></category>
		<category><![CDATA[tehdit]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=421827</guid>

					<description><![CDATA[<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) uzmanları, Gelişmiş Kalıcı Tehditlerin (APT) evrimine odaklanan Kaspersky Güvenlik Bülteninde 2024 yılı için öngörülerini ve tahminlerini paylaştı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-2024un-gelismis-tehdit-ortamina-dair-tahminlerini-paylasti-421827">Kaspersky, 2024&#8217;ün Gelişmiş Tehdit Ortamına dair tahminlerini paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, 2024&#8217;ün Gelişmiş Tehdit Ortamına dair tahminlerini paylaştı</strong></p>
<p> </p>
<p><strong>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) uzmanları, Gelişmiş Kalıcı Tehditlerin (APT) evrimine odaklanan Kaspersky Güvenlik Bülteninde 2024 yılı için öngörülerini ve tahminlerini paylaştı.</strong></p>
<p>Kaspersky araştırmacıları, APT aktörlerinin mobil, giyilebilir ve akıllı cihazlara yeni açıklar getireceğini ve bunları botnet oluşturmak, tedarik zinciri saldırı yöntemlerini geliştirmek ve daha etkili hedefli kimlik avı için yapay zekadan yararlanmak için kullanacağını tahmin ediyor. Bu gelişmelerin siyasi amaçlı saldırıları ve siber suçları da yoğunlaştırması bekleniyor.</p>
<p><strong>Yapay zeka destekli taklitler, mobil cihazlar için yeni istismarların yükselişi ve yeni botnetler</strong></p>
<p>Rapora göre gelişmekte olan yapay zeka araçları kimlik avı mesajı üretimini kolaylaştıracak, hatta belirli kişilerin taklit edilmesine olanak sağlayacak. Saldırganlar, çevrimiçi verileri toplayarak hedefle ilişkisi olan bir kişinin tarzında mektuplar yazmak üzere bunları büyük dil modellerini (LLM) beslemek için kullanabilir ve yaratıcı otomasyon yöntemleri geliştirebilirler.</p>
<p>“Operation Triangulation” mobil cihazlara yönelik istismarlarda çığır açan bir dönemece işaret ediyor ve potansiyel olarak mobil, giyilebilir ve akıllı cihazlara saldıran APT&#8217;lere yönelik daha fazla araştırma yapmak için ilham veriyor. Yakın gelecekte tehdit aktörlerinin izleme çabalarını genişlettiğine, çeşitli tüketici cihazlarını güvenlik açıkları ve mesajlaşma programları aracılığıyla sıfır tıklama saldırıları, SMS veya mesajlaşma uygulamaları aracılığıyla ağ trafiğini durdurmak dahil olmak üzere &#8220;sessiz&#8221; istismar dağıtım yöntemleri aracılığıyla hedeflediğine tanık olacağız. Bu gelişimeler kişisel ve kurumsal cihazların korunmasını daha da önemli hale getiriyor.</p>
<p>Yaygın olarak kullanılan yazılım ve cihazlardaki güvenlik açıklarının istismar edilmesi, dikkatli olunması gereken bir başka nokta. Yüksek ve kritik öneme sahip güvenlik açıklarının keşfedilmesi bazen sınırlı araştırma ve gecikmeli düzeltmelerle sonuçlanıyor ve potansiyel olarak hedefli saldırılar yapabilen, yeni, büyük ölçekli ve gizli botnetlerin önünü açıyor.</p>
<p><strong>Devlet destekli aktörlerin siber saldırılarındaki artış ve hacktivizm eğiliminin normalleşmesi</strong></p>
<p>Devlet destekli siber saldırı sayıları artan jeopolitik gerginlikler nedeniyle önümüzdeki yıl artma eğiliminde. Bu saldırılar muhtemelen veri hırsızlığı veya şifreleme, BT altyapısı tahribatı, uzun vadeli casusluk ve siber sabotaj tehditlerine yol açacak.</p>
<p>Dikkat çeken bir diğer eğilim de jeopolitik çatışmaların bir parçası olarak daha yaygın hale gelen hacktivizm eğilimi. Jeopolitik gerilimler hem yıkıcı hem de yanlış bilgi yaymayı amaçlayan, gereksiz soruşturmalara ve ardından SOC analistlerinin ve siber güvenlik araştırmacılarının uyarı yorgunluğuna yol açan hacktivist faaliyetlerde olası bir artışa işaret ediyor.</p>
<p><strong>2024&#8217;e yönelik gelişmiş tehditlere dair diğer tahminler arasında şunlar yer alıyor:</strong></p>
<p><strong>Hizmet olarak tedarik zinciri saldırıları: Operatörlerin toplu satın alma eğilimi</strong></p>
<p>Büyük firmaların sistemlerine erişim sağlamak için daha küçük firmaları hedef alan tedarik zinciri saldırıları: 2022-2023 yıllarındaki Okta ihlalleri bu tehditlerin ölçeğini vurguluyor. Bu tür saldırıların amaçları finansal kazançtan casusluğa kadar değişebiliyor. 2024 yılı tedarik zincirleriyle ilgili dark web erişim pazarı faaliyetlerinde yeni gelişmelere sahne olabilir ve daha verimli ve büyük ölçekli saldırılara olanak sağlayabilir.</p>
<p><strong>Kiralık hack hizmetleri sunan grupların artması</strong></p>
<p>Özel dedektiflerden ticari rakiplere kadar çeşitli müşterilere veri hırsızlığı hizmetleri sağlayan kiralık hack grupları artıyor. Bu eğilimin önümüzdeki yıl büyümesi bekleniyor.</p>
<p><strong>Kernel rootkitleri yeniden revaçta</strong></p>
<p>Kernel Mode Code Signing, PatchGuard, HVCI (Hypervisor-Protected Code Integrity) gibi modern güvenlik önlemlerine rağmen, çekirdek düzeyinde kod yürütme engelleri APT&#8217;ler ve siber suç grupları tarafından aşılabiliyor. WHCP suistimalleri ile etkinleştirilen Windows çekirdek saldırıları artıyor, EV sertifikalarının ve çalıntı kod imzalama sertifikalarının yeraltındaki pazarı giderek büyüyor. Tehdit aktörleri taktiklerinde BYOVD&#8217;den (Bring Your Own Vulnerable Driver &#8211; Kendi Savunmasız Sürücünü Getir) giderek daha fazla yararlanıyor.</p>
<p><strong>Gelişmiş saldırılar için kullanılan Yönetilen Dosya Aktarımı (MFT) sistemleri</strong></p>
<p>Yönetilen Dosya Aktarımı (Managed File Transfer<strong> &#8211; </strong>MFT) sistemleri, MOVEit ve GoAnywhere&#8217;in 2023 ihlallerinde görüldüğü üzere, artan siber tehditlerle karşı karşıya. Siber saldırganların finansal kazançlar ve operasyonel aksaklıkların peşine düşmesi nedeniyle bu eğilim daha da artmaya hazırlanıyor. Daha geniş ağlara entegre olan karmaşık MFT mimarisi, güvenlik zafiyetleri barındırabiliyor. Kuruluşlar, MFT sistemlerini gelişen tehditlere karşı güçlendirmek için Veri Kaybını Önleme ve şifreleme dahil olmak üzere sağlam siber güvenlik önlemleri uygulamalı ve siber güvenlik farkındalığını artırmalı.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Direktörü <strong>Igor Kuznetsov</strong>, şunları söylüyor: <em>&#8220;2023 yılında yapay zeka araçlarının kullanılabilirliğindeki kayda değer artış, kapsamlı ve son derece sofistike kampanyalar yürüten gelişmiş kötü niyetli aktörlerin dikkatinden kaçmadı. Bununla birlikte, tedarik zinciri saldırıları gerçekleştirmek için yeni yöntemler, kiralık hack hizmetlerinin ortaya çıkışı, tüketici cihazları için yeni istismarlar ve daha fazlası dahil olmak üzere yaklaşan trendlerin yapay zekanın etkilerinin ötesine geçeceğini tahmin ediyoruz. Amacımız, siber savunmacıların tehditlere dair en son gelişmelerin önüne geçmelerine yardımcı olarak gelişmiş tehdit istihbaratı sağlayarak siber saldırılara karşı daha etkili savunma yapma kapasitelerini artırmaktır.&#8221;</em> </p>
<p>APT tahminleri, Kaspersky&#8217;nin dünya çapında kullanılan tehdit istihbarat hizmetleri sayesinde geliştirildi. Raporun tamamını Securelist&#8217;te okuyabilirsiniz.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-2024un-gelismis-tehdit-ortamina-dair-tahminlerini-paylasti-421827">Kaspersky, 2024&#8217;ün Gelişmiş Tehdit Ortamına dair tahminlerini paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trend Micro 2023 yılına yönelik siber güvenlik tahminlerini açıkladı</title>
		<link>https://www.engazete.com.tr/trend-micro-2023-yilina-yonelik-siber-guvenlik-tahminlerini-acikladi-359447</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 22 Mar 2023 09:58:07 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[micro]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[tahminlerini]]></category>
		<category><![CDATA[trend]]></category>
		<category><![CDATA[yılına]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=359447</guid>

					<description><![CDATA[<p>Yönetilen Servis Sağlayıcılar, Hibrit Çalışanlar ve Bağlantılı Otomobillere yönelik siber tehditler 2023 yılında daha da yoğunlaşacak ve siber risk düzeyini artıracak.</p>
<p><a href="https://www.engazete.com.tr/trend-micro-2023-yilina-yonelik-siber-guvenlik-tahminlerini-acikladi-359447">Trend Micro 2023 yılına yönelik siber güvenlik tahminlerini açıkladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Yönetilen Servis Sağlayıcılar, Hibrit Çalışanlar ve Bağlantılı Otomobillere yönelik siber tehditler 2023 yılında daha da yoğunlaşacak ve siber risk düzeyini artıracak.</em></p>
<p>Siber güvenlik alanında dünyanın önde gelen şirketlerinden Trend Micro, 2023 yılına yönelik siber güvenlik öngörülerinin yer aldığı &#8220;Trend Micro Siber Güvenlik Tahminleri 2023&#8221; başlıklı raporunu yayınladı. Rapor, siber saldırganların önümüzdeki yıl ev, ofisler, yazılım tedarik zinciri ve bulut ortamını hedef alan saldırıları yoğunlaştıracağı konusunda uyarıyor.</p>
<p>Pandeminin etkilerinin azaldığını ancak uzaktan ve hibrit çalışmanın kalıcı hale geldiğini belirten <strong>Trend Micro Türkiye Ülke Müdürü Hasan Gültekin</strong>, &#8220;Bu durum, siber saldırganların 2023 yılında güvenlik açıkları kapatılmamış VPN&#8217;lere, ağ ve ofis cihazlarına ve bulut altyapısına odaklanacakları anlamına geliyor. Bu nedenle siber güvenlik ekiplerinin ve işletmelerin saldırı yüzeyi yönetimi ile tespit ve müdahaleyi tek ve daha uygun maliyetli bir platformda birleştiren çözümlere odaklanmaları gerekiyor.&#8221; dedi.</p>
<p>Rapor, birden fazla kurumsal ağı hedef almak için kullanılabileceğinden VPN&#8217;lerin cazip bir hedef teşkil edeceğini ortaya koyuyor. Evlerde kullanılan modemler ve yönlendiriciler de genellikle gerekli güvenlik güncellemeleri yapılmadan kullanıldığından ve BT ekipleri tarafından merkezi olarak yönetilmediklerinden siber saldırganların bir diğer önemli hedefi olacak.</p>
<p>Rapor, BT güvenlik ekiplerinin 2023 yılında dikkatle izlemeleri gereken çeşitli eğilimleri sıralıyor:</p>
<ul>
<li><strong>Yönetilen Servis Sağlayıcılardan (MSP) kaynaklanan büyüyen bir tedarik zinciri hedefi. </strong>Büyük hacimli alt müşterilere erişim sağlamaları ve fidye yazılımı, veri hırsızlığı ve diğer saldırılardan elde ettikleri gelirin artmasını sağlayacağından siber saldırganların önemli hedefleri arasında yer alacak.<strong> </strong></li>
<li><strong>&#8220;Bulutun dışında var olma&#8221; teknikleri. </strong></li>
</ul>
<p>Bulut altyapısına saldıran gruplar için geleneksel siber güvenlik araçlarından gizlenme konusunda bir norm haline gelecek. Siber saldırganların çaldıkları verileri kendi depolama alanlarına indirmek için saldırdıkları hedefin yedekleme çözümünü kullanmak buna güzel bir örnek olarak verilebilir.</p>
<ul>
<li><strong>Araç içi yerleşik SIM&#8217;leri (eSIM) ve arka uç uygulama sunucuları arasında yer alan bulut API&#8217;lerini hedef alan bağlantılı araçlara yönelik tehditler. </strong></li>
</ul>
<p>Bu API&#8217;ler (Ör. Tesla API) araçlara erişim sağlamak için kullanılabilir. Bağlantılı otomobil sektörü, açık kaynak depolarında gizlenen kötü amaçlı yazılımlardan da etkilenebilir.</p>
<ul>
<li><strong>RaaS (Hizmet Olarak Fidye Yazılımı) grupları, saldırıların etkisi azaldıkça yeni iş modelleri geliştirecek. </strong></li>
</ul>
<p>Bazı gruplar bulut altyapısına odaklanırken diğerleri fidye yazılımlarından tamamen vazgeçerek veri hırsızlığı gibi diğer yöntemlerden para kazanmayı deneyecek.</p>
<ul>
<li><strong>Sosyal mühendislik vakaları artacak.</strong> </li>
</ul>
<p>BEC-as-a-Service (hizmet olarak sunulan BEC saldırıları) ve &#8220;deepfake&#8221; tabanlı BEC saldırılarındaki artışla birlikte sosyal mühendislik vakalarında büyük artış yaşanacak.</p>
<p>Trend Micro, kurumlara 2023&#8217;te ortaya çıkması beklenen bu tehditleri şu yollarla azaltmalarını öneriyor:</p>
<ul>
<li>Kullanıcı verimliliğinden ödün vermeden hasarı en aza indirmek için &#8220;asla güvenme, her zaman doğrula&#8221; mantığı üzerine kurulu <strong>sıfır güven stratejileri.</strong></li>
<li>Güvenlik zincirindeki zayıf bir halkayı etkili bir savunma hattına dönüştürmek için <strong>çalışanların eğitimi ve farkındalığını artırma.</strong></li>
<li>Tüm saldırı yüzeyinin izlenmesi ve tehdit tespit ve müdahalesi için <strong>tüm güvenlik süreçlerini tek bir güvenlik platformunda birleştirme</strong>. Bu, bir şirketin ağındaki şüpheli etkinlikleri tespit etme becerisini geliştirecek, güvenlik ekiplerinin yükünü azaltacak ve güvenlik ekiplerini zinde tutacaktır.</li>
<li>Özellikle bir ağ geçidinin halihazırda ihlal edildiği çeşitli senaryolarla siber saldırıya hazır olmayı sağlamak için <strong>BT altyapılarının stres testinden geçirilmesi</strong>.</li>
<li>Şirket içinde geliştirilen, ticari kaynaklardan satın alınan ve üçüncü taraf kaynaklardan oluşturulan kodlara görünürlük sağlayarak güvenlik açığı yönetimini hızlandırmak ve geliştirmek için her uygulama için özel olarak hazırlanmış bir <strong>yazılım malzeme listesi (SBOM)</strong></li>
</ul>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/trend-micro-2023-yilina-yonelik-siber-guvenlik-tahminlerini-acikladi-359447">Trend Micro 2023 yılına yönelik siber güvenlik tahminlerini açıkladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
