10 Şubat 2020

Siber Güvenlik Bülteni - Ocak 2020

Citrix'te Kritik Zafiyet

Windows Server 2016, Windows Server 2019 ve Windows 10’un çekirdek şifreleme bileşeninde yeni bir güvenlik açığı ortaya çıktı.
CVE-2020-0601 olarak numaralandırılan güvenlik açığının CryptoAPI (Crypt32.dll) bileşeninde bulunması ve birçok yazılımın bu fonksiyonlara güvenmesinden dolayı zafiyet geniş bir alanı etkilemekte. Sertifika tabanlı doğrulamaların yanılmasını sağlayan bu zafiyet ile zararlı dosyaların kaynağının güvenli gibi gösterilebilmesi, ssl/tls bağlantılarında kullanılan sertifikaların istenilen kimlikler gibi aldatılabilmesini imkan verdiği için oldukça kritik bir zafiyet.
Bu güvenlik açığının dikkat çeken bir diğer yanı, NSA geçtiğimiz dönemlerde bulduğu açıkları kendisi kullanmak için raporlamazken bu güvenlik açığını raporladı ve Microsoft’a bildirdi.


Bapco'ya İran Yumruğu

Bahreyn hükümetine ait petrol şirketi Bapco, İran destekli siber saldırganların kurbanı oldu. 
Suudi Arabistan Ulusal Siber Güvenlik Kurumu tarafından yayınlanan bildiride, saldırıda DUSTMAN isimli yeni bir kötü amaçlı yazılım kullanıldığı ve zararlı yazılımın bulaştığı sistemlerde tüm dosyaları silmeye yönelik bir zararlı yazılım olduğu belirtildi. 
Bapco sistemlerine kalıcı bir zarar vermeyen kötü amaçlı yazılım, akıllara 2012 yılında yine İran’lı siber saldırganlar tarafından Suudi Arabistan petrol şirketi Aramco’yu hedef alan saldırıyı akıllara getirdi. Aramco’ya yapılan saldırıda veriler kalıcı olarak silinmiş ve sistemin eski hale gelmesi 6 ayı bulmuştu.
Bahreyn, ABD ile müttefik durumda bulunuyor.


Mitsubishi'ye Çin Destekli Saldırı

Japonya merkezli elektronik ve elektrik ürünleri üreticisi Mitsubishi Electric siber saldırıya uğrayarak hacklendi.
28 Haziran 2019’da şirkete düzenlenen bir saldırıyı tespit ettiklerini belirten yetkililer şirketin gizli teknik malzemeleri, satış malzemeleri ve bazı çalışan bilglerinin sızdırılmış olduğu belirtti. 
Japon basınına göre saldırıyı düzenleyenlerin arkasında Çin hükümeti tarafından desteklenen bir APT grubu var. 
Yetkililer, saldırganların CVE-2019-18187 olarak numaralandırılan ZeroDay zafiyetten yararlandığını belirtti.
Sızma testi ihtiyaçlarınız için [email protected] adresine mail atarak bizlere ulaşabilirsiniz.

ISR Bilgi Güvenliği olarak, kritik öneme sahip ağ ve sunucu altyapınızı en iyi şekilde korumak için uluslararası bilinirliğe sahip OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) sertifikalı güvenlik mühendislerinin tecrübeleri ile sizlere yardıma hazırız.

Daha fazla bilgi almak için aşağıdaki linke tıklayınız.
Sızma Testi Hizmetlerimiz İçin Tıklayınız

Avast Müşteri Bilgilerini Sattı

Dünyanın dört bir yanında 400 milyondan fazla aktif kullanıcısı olan ve ücretsiz Antivirüs yazılımı sunmasıyla tanınan ünlü Antivirüs firması Avast’ın, kullanıcı verilerini sattığı belirlendi.
2013 yılında satın aldığı Jumpshot isimli firmadan elde edilen bilgilerde; Avast’ın, kullanıcıların internet arama verilerini bu firmaya sattığı ve Jumpshot firmasının da Google, Yelp, Microsoft, McKinsey, Pepsi, gibi büyük firmalara bu bilgileri sattığı tespit edildi.
Haberin yayılmasının ardından borsada büyük değer kaybeden Avast, Jumpshot’ın tüm operasyonlarını durdurduğunu açıkladı.

FortiSiem'de Güvenlik Açığı

Ünlü güvenlik firması Fortinet’in geliştirdiği FortiSIEM ürününün koduna gömülmüş bir SSH anahtarı keşfedildi. “tunneluser” kullanıcıları için tanımlanan SSH anahtarlarının tüm cihazlarda aynı olduğu ve kullanıcı parolasının da okunabilir şekilde şifrelenmeden saklandığı tespit edildi.
Bu zafiyet toplayıcı ve denetleyici arasında bir güvenlik duvarı olduğunda denetleyiciden toplayıcıya bağlanmayı sağlamak için kullanılan bir özelliktir. Saldırgan başka bir cihaz üzerinden bu SSH anahtarını elde edebilirse diğer cihazlara da erişim yapabileceği anlamına geliyor. 
Uzmanlar ters tünel özelliğini kullanmayan müşterilerin 19999 numaralı bağlantı noktasında SSH hizmetini devre dışı bırakmalarını, sürüm 5.2.7 ve üzerine yükseltmelerini öneriyor.

Microsoft'tan Büyük Skandal

ABD merkezli teknoloji devi microsoft, yaptığı bir hata ile 16 gün boyunca 2005-2019 yılları arasındaki 250 milyon müşterisinin bilgilerini internette açık halde bıraktı.
Sızdırılan veriler müşteri hizmetleri ve destek kayıtlarından oluşuyor. Sızdırılan kayıtlarda müşterilerin e-posta adresleri, IP adresleri, konumları, Microsoft destek aracısı e-posta adresi, destek numaları ve gizli olarak işaretlenmiş dahili notlar yer alıyor.
Yetkililer, problemin ortadan kaldırıldığını belirterek Microsoft müşterilerine ve Windows kullanıcılarına telefon ve e-posta yoluyla gelebilecek dolandırıcılıklara karşı müşterilerin bilgilendirildiğini belirtti.

Veri İhlali Pahalıya Patladı

Kanada’nın en büyük tıbbi test şirketi olan LifeLabs, siber saldırıya uğrayarak 15 milyon Kanadalının kişisel bilgilerini çaldırdı. 
Ekim ayında saldırıya uğrayan şirket, 17 Aralık tarihinde veri ihlaline uğradığını tespit etti. Ülkenin %40’ından fazlasının etkilendiği saldırıda laboratuvar test sonuçları, sigorta numara bilgileri, isim, doğum tarihi, ev adresi, e-posta adresi gibi kişisel verilerinin yanında sisteme giriş bilgileri ve şifreleri de çalındı.
Saldırıdan etkilenen dosyaların büyük çoğunluğunun 2016 ve öncesine ait olduğunu belirten yetkililer, şifrelenen dosyaları açtırmak için fidye ödemeyi kabul ettiklerini belirtti.
Şirkete karşı Toronto’da açılan bir davada toplam 1.14 milyar Dolarlık tazminat isteniyor. Siber güvenlik bütçelerinin zayıf olmasından dolayı 2019 yılında ülkede sağlık sektörüne karşı birçok saldırı gerçekleştirilmiş ve veri sızıntıları yaşanmıştı.


Mozi P2P Botnet’e Dikkat

Yeni keşfedilen Mozi Botnet zararlı yazılımı, zayıf şifrelere sahip Netgear, D-Link, Huawei ağ cihazlarını hedef alarak DDoS saldırılarında kullanıyor.
İlk kez Eylül 2019’da görülen Mozi botnet, Telnet portu üzerinden saldırarak zayıf parolaya ait yönlendirici veya CCTV gibi savunmasız cihazlara saldırıyor ve oturum açtıktan sonra cihazın tam kontrolüne sahip olan saldırganlar tarafından DDoS saldırılarında kullanılmak üzere P2P ağına ekleniyor.
Zararlı yazılım DDoS saldırıları dışında virüs bulaşmış ana bilgisayarlarla ilgili bilgileri toplama ve belirli kaynaklardan indirme ve uzaktan kod çalıştırma becerilerine de sahip.
Sistemlerinizi insan müdahalesi gerektirmeden inceleme, tespit ve engelleme yapan, makine öğrenmesi ve yapay zeka teknolojileri ile donatılmış TINA ile güvende tutabilirsiniz.

Sahip olduğu geniş istihbarat servisi, veri tabanı, ZeroDay tespit becerisi ve geleneksel güvenlik sistemlerinden farklı olarak imza tabanı dışındaki zararlıları da yakalayan TINA'yı denemek için aşağıdaki linkten iletişime geçebilirsiniz.

TINA hakkında daha fazla bilgi almak ve online toplantı talepleri için bizlere [email protected] maili ile ulaşabilirsiniz.
TINA TEKNOLOJİLERİ HAKKINDA BİLGİ ALMAK İÇİN TIKLAYINIZ

WordPress'te Yeni Zafiyet

Siber saldırganlar WordPress siteleri hedefine alarak yönetim panelini ele geçirmeyi başaran yeni yöntemler geliştirdi. 
Kullanıcıları reklam ve anket görünümlü sitelere yönlendiren saldırganlar, bulaştırdıkları zararlı javascriptler ile kontrol panellerini ele geçiriyorlar. 
/wp-admin/theme-editor.php dosyası aracılığıyla mevcut WordPress tema dosyalarında daha fazla değişiklik yapmaya ve uzaktan kod çalıştırmaya yarayan zararlı yazılım aynı zamanda wp-admin/includes/plugin-install.php dosyasını yüklemek ve açmak için / wp-content / plugins / içine sıkıştırılmış sahte eklenti de ekleyebiliyor. 
Uzmanlar bu ay içinde 2000’de fazla internet sayfasında bu yöntem ile saldırı tespit ettiğini açıkladı.

Hindistan Hava Yollarına Saldırı

Hindistan’ın en büyük havayolu şirketlerinden birisi olan ve günde 600’den fazla uçağı hareket eden SpiceJet siber saldırganların kurbanı oldu ve 1.2 milyondan fazla yolcusunun özel bilgilerini çaldırdı.
Şifrelenmemiş bir veri tabanından yararlanan saldırganlar, brute force yöntemini kullanarak yolcuların isimlerini, telefon numaralarını, e-posta adreslerini ve doğum tarihi bilgilerini ele geçirdi. Ele geçirilen bilgilerde bazı devlet görevlilerin de bilgileri yer alıyor.

Kazakistan Bankasında Kart Skandalı

Kazakistan’ın müşteri sayısı ve birikmiş varlıkları göz önüne alındığında en büyük bankası olan ve Orta Asya’daki en büyük bankalardan birisi olarak bilinen Halyk Bank siber saldırganların kurbanları arasına girdi.
Ortadaki adam saldırısı ile ele geçirildiği düşünülen 80.000 kredi kartı bilgisi saldırganlar tarafından darknette 20 Dolar’dan satılmaya başlandı.
Kazakistan’da kart sızıntısı ilk kez yaşanan bir durum değil ancak ilk defa bir bankadan bu şekilde bir veri sızıntısı gerçekleşti. Bankanın kendisine bir sızıntı olduğunu söyleyen yetkililer konu ile llgili çalışmalar başlattığını belirtti.
Almanya'da bir gazete yayınladığı makalede, Alman hükümetinin Huawei'nin Çin istihbarat birimleriyle işbirliğine dair kanıtlar ele geçirdiğini yazdı.Huawei'nin Almanya ve Avrupa'nın geleceği için tehdit olup olmadığı hakkında tartışmalar devam ediyor.

Avusturya’da uzun zamandır siyasi dalgalanmalar sürerken Yeşiller partisinin koalisyonu destekleme kararını almasının ardından Avusturya dış işleri bakanlığının sitesine siber saldırı gerçekleştirildi.
 
Asus ve Acer'ın sattığı bilgisayarlarda önyüklü olarak gelen yazılımlarda kritik bir zafiyet keşfedildi. Asus ATK Package ve Acer Quick Access yazılımlarındaki açık sayesinde zararlı bir kod yükleyerek sistemde yükseltilmiş haklarla sahip olmak mümkün.

Çin, saniyede 10 gigabit veri transfer edecek genişbant iletişim uydusunu uzaya gönderdi.

2019 verilerine göre dünyanın en değerli ilk on şirketinden yedisi teknoloji şirketi oldu.

B İ Z D E N   H A B E R L E R 

15-16 Ocak'ta Ankara ATO Congresium'da düzenlenen Akıllı Şehirler ve Belediyeler Konferansını ziyaret ederek kamunun ihtiyaçları konusunda belediyeler ve iştirakleri ile görüşmeler sağladık.

3 Ocak 2020

Sosyal Mühendislik Dolandırıcılığı

Çağımızın popüler aldatma tekniklerinden biri olan ve dolaylı yoldan da olsa bir saldırı türü olarak da adından söz ettiren sosyal mühendislik, hala günümüzün popüler bilgi toplama ve gizli bilgileri açığa çıkartma yöntemidir.

Günümüzde, bilgisayar korsanları (Hacker’lar) potansiyel suçlular olarak bilinse de aynı zamanda kandırma/aldatma yeteneği olan art niyetli her insan birer potansiyel suçlu olabilir.

Tamamen kullanıcı zafiyetleri üzerine kurulu, yanlış yönlendirme yöntemi olan bu sosyal mühendislikle, günümüze kadar birçok kurum ve kuruluşlara zararlar verilmiş ve halen verilmeye devam etmektedir.
Her ne kadar şirketler, güvenlik önlemleri için birçok teknolojik önlemler alsa da asıl önlem alması gereken şirketler değil şirket çalışanı olan insanlardır.
Standart bir firmada, bilgi güvenliğinin seviyesi, en zayıf halka olan insanın, alınacak önlemler hakkında ne kadar bilgi sahibi olmasıyla doğru orantılıdır. Ancak bu oran eskiden olduğu gibi halen düşük seviyede seyrine devam etmektedir.




Gizli bilgilerin başkalarının eline geçmesi, kişinin çalıştığı kurumun onuru ve toplumdaki imajının zarar görmesi, kişisel verilerin çalınması ve çalışanların zarar görmesi, parasal kayıplar, vakit kaybı, önemli veriye ulaşamama ve en önemlisi ise can kayıpları gibi oluşabilecek zararlar küçümsenemeyecek kadar çok ve etkilidir. Her geçen gün artarak devam eden olayları ve verdiği zararları görüyoruz.

Bu gibi zararlar karşısında sorumlu kişiler genellikle sistem yöneticileri olarak görülse de her kullanıcının, kendinden sorumlu olduğunu da unutmaması gerekir. Çoğu insan, kandırılma olasılığının çok düşük olduğunu düşünür. Bu ortak inancın bilincinde olan saldırgan, isteğini o kadar akıllıca sunar ki kullanıcı tarafından hiç kuşku uyandırmaz ve onun güvenini sömürür. Kullandığı en büyük silah ise bu konular hakkında farkındalığı düşük olan insan zafiyetidir.

Standart bir sosyal mühendislik süreci 4 ana başlıkta incelenebilir:

  1. Bilgi toplama
  2. İlişki oluşturma
  3. Uygulama
  4. İstismar

1. Bilgi Toplama
Öncelikle aldatılacak olan kurbanın hakkında maksimum seviyede bilgi toplanır ve birçok özellik araştırılır. Elde edilen bilgiler şirket web sitelerinden, diğer yayınlardan ve sık olmamakla birlikte hedef sistemde çalışan insanlarla konuşarak birçok bilgi toplanır. Bunun yanında Omuz sörfü, çöp karıştırmak, eski donanımları kurcalamak ise eski ama etkili yöntemlerden belli başlıcalarıdır.

2. İlişki Kurma
Çalışanlarla ilişki kurmakta en etkili yollardan birisi de kendini güvenilir olduğuna ikna etmektir. Saldırgan, hedefiyle iş dışında ya da iş sırasında güvenini sağlayacak şekilde iletişime geçip ikna ederek bilgi vermesi ya da istenileni yapması sağlanabilir. Hatta güvene dayalı arkadaşlık bile kurabilir. Bu şekilde kurulan ilişkileri rahatça suiistimal edebilir.




3. Uygulama
Kurbanla belirli bir güveni sağladıktan sonra bir sonraki adım ise uygulama aşamasıdır. Bunu yapmak için birçok yöntem olduğu gibi başlıcaları e-posta üzerinden yanıltıcı mail atmaktır. Saldırgan, amacına ulaşmak için kurbanına attığı mailin güvenilir ya da doğruluğu sorgulanamaz bir kaynaktan geldiğine inandırmaya çalışır (phishing saldırısı). Bu şekilde hedefe hiçbir kuşku uyandırmadan ondan bilgi sızdırmaya çalışır veya hata yapmasını sağlar (sahte web sitesine tıklamak, virüslü yazılım kurmak, vs.).

4. İstismar
İlk üç aşamayı aştıktan sonra, elde edilen bilgileri kullanmak saldırgan için sıradaki hamledir. Bu bilgilerle şirkete yetkisiz erişim sağlayıp hizmet hırsızlığı yapabilir, bu bilgileri rakip kişilere veya firmalara satabilir, belli bilgileri silip veri kaybına neden olabilir, elde ettiği bilgileri aleyhte kullanıp para talep edebilir veya tehdit edebilir.

Önlemler

Bu gibi suistimallerin önüne geçebilmek için belirli önlemler almak elzemdir ve hayat kurtarabilir.
Bu önlemlerim başında ise;
        Artırılmış Fiziksel Güvenlik
        Etkili Güvenlik Politikaları
        Güvenliğe Aykırı Davranışların Uyarılması
        Detaylı Olay Müdahale Yöntemleri
        Denetleme
gelir.

Unutulmamalıdır ki insan faktörü içermeyen bir bilgisayar sistemi yoktur. Bu yüzden sosyal mühendislik saldırılarını önlemek için mümkün olan tüm imkânları kullanmak gerekir.

31 Aralık 2019

2019 Yıl Sonu Özet Siber Güvenlik Bülteni

Veri Sızdırma

Veri ihlali siber güvenlik dünyasında 2019 yılında en çok duyulan kelime oldu. Her 14 saniyede siber saldırının gerçekleştiği ve aşılamaz görünen sistemlere de dahil olmak üzere benzeri görülmemiş saldırılar gördü. 
Yüksek profilli hackerların para kazanma hırsı, siber güvenliğe gerekli yatırım yapmayan kurumlarda veri sızıntılarına sebep oldu. 2018 yılında her saniye 44 veri sızıntısı yaşanırken 2019 yılında bu sayı daha büyük boyutlarda.
Veri ihlalleri 2018 yılının ilk altı ile kıyaslandığında %54 artış göstermiş durumda.

Ransomware Saldırıları

Zararlı fidye yazılımı saldırı sayısının geçen yılın bu zamanına göre %500, saldırı metodlarının %46 artması ve bu metodlara karşı hızlı ve doğru güvenlik standartlarının uygulanamaması 2019 yılında finansal olarak şirketlerde ve kamuda büyük maddi kayıplara sebep oldu. 
2019 yılındaki fidye saldırıları raporları incelendiğinde, saldırıya uğramış birçok kurumun fidye taleplerini ödemek zorunda kaldığı, operasyonel olarak geçen seneye oranla çok daha büyük zarara uğradığı, müşteri kayıpları yaşadığı, gerekli güvenlik ve yedekleme sistemi bulunmayan yerlerde saldırı sonrası sadece BT çalışanlarının değil diğer bölümlerdeki personellerin de fazla mesai yaptığı bu sebeple de iş veriminin ve akışının düştüğü gözlemlendi.   
Hackerlar için büyük bir gelir kapısı olan fidye saldırıları 2019 yılında sadece sağlık sektörü için  25 milyar Dolar’dan fazla kayıba sebep oldu. 
Malware saldırıları ile karşılaştırdığımızda %56 daha fazla görülen fidye saldırılarında kişiye/kuruma hedefli saldırı oranı geçen seneye göre %79 artmış durumda ve ödemerin %95’i kripto para ticareti üzerinden gerçekleşti.
Bir işletmede gerçekleşen saldırının boyutları araştırıldığında, operasyonun durmasından tekrar eski haline gelmesi için ödenen fidye, danışmanlık hizmeti, ürün alımları, günlük edilen zarar, müşteri kayıpları gibi etkenler incelendiğinde ortalama maliyetin 133.000 Dolar olduğu belirtildi. 
İşletmeler saldırı altındayken, özellikle de önemli ve gizli verileri sakladığında ödeme yapmaya daha sıcak bakıyor. IBM’in raporuna göre 2020 yılında fidye saldırısına uğrayan şirketler verilerini kurtarmak için 20.000 - 50.000 Dolar arasında fidye ödeyecekler.
Sistemlerinizi insan müdahalesi gerektirmeden inceleme, tespit ve engelleme yapan, makine öğrenmesi ve yapay zeka teknolojileri ile donatılmış TINA ile güvende tutabilirsiniz. Sahip olduğu geniş istihbarat servisi, veri tabanı, ZeroDay tespit becerisi ve geleneksel güvenlik sistemlerinden farklı olarak imza tabanı dışındaki zararlıları da yakalayan TINA'yı denemek için aşağıdaki linkten iletişime geçebilirsiniz.
Online Demo Talepleri ve Sorularınız İçin Tıklayınız

Kimlik Avı Saldırıları

2019 siber güvenlik trendleri incelendiğinde kimlik avı saldırılarında son iki yılda büyük artış olduğu gözlemleniyor. Bu saldırılarda sosyal mühendislik yöntemlerini sonuna kadar kullanan saldırganlar yüksek oranda başarı sağlıyor.
Oltalama saldırıları güvenlik ve farkındalık bilinci olmayan çalışanların bulunduğu firmalar için 2019 yılında büyüyen bir konu haline geldi. Sadece tek bir linke tıklayarak kurban haline gelen çalışanlar, şirketlere milyonlarca dolar zarar ettirdi. 
Dünya genelinde siber suç nedeniyle edilen zararın 1.48 milyarı kimlik avı saldırıları ile gerçekleşti. 2019’da zararlı fidye saldırılarının %66’sı kimlik avı yöntemi ile yapıldı.
Siber güvenlik şirketi SplashData’nın hazırladığı ‘2019’un en kötü şifreleri’ listesinin başında, geçen yıl olduğu gibi ‘123456’ var. Bunu ‘123456789’ ve ‘qwerty’ takip ediyor.

BlueKeep Zafiyeti

2019 yılının en çok konuşulan konusu şüphesiz ki BlueKeep zafiyeti oldu. 1.5 milyondan fazla sistemi etkileyen zafiyet, saldırganın kullanıcı ile herhangi bir etkileşime girmeden uzak masa üstü protokolü (RDP) servisini kullanarak uzak makinede rastgele kod çalıştırmasına veya erişim sağlamanasına olanak veriyor. 
2017 yılında gerçekleşen WannaCry saldırısına tetikleyen EternalBlue ile benzerlik gösteren zafiyetten daha çok eski sürümlerin etkilenmesinden dolayı, Microsoft daha önce destek vermeyeceğini belirttiği sürümler için de yama yayınladı.

VPN Kullananlar Dikkat

Sosyal medya araçları ve oyunlardan sonra VPN’ler dünyada en çok aranan uygulamalar haline geldi. Güvenlik araştırmacıları 2019 en çok kullanılan VPN servislerini inceledi ve VPN erişimi satan firmaların %30’unun Çin’li firmalara ait, incelenen 97 servisin sadece 23 firmanın kontrolünde olduğunu tespit etti. 
Araştırmacılar, bir şirketin birden fazla VPN hizmetine sahip olması olağan dışı olmasa da çoğunun güvenlik yasaları sıkı olmayan ülkelerde bulunmasının tehlikeli olacağını ve endişe verici olduğunu belirtti. 
İncelenen VPN uygulamalarının bir çoğunda Çin’e bağlantı tespit edildi ve uygulamaların %86’sının kabul edilemez güvenlik politikaları bulunuyor. 
Veri gizliliği ve veri güvenliği konularına dikkat çeken araştırmacılar şirketlerin verileri satabileceğini ve  kötü amaçlı yazılımlar içeren uygulamalar ile kullanıcıların verilerinin çalınmasına sebep olabileceği belirtildi.

2020'de Bizi Neler Bekliyor?

Avrupa’da GDPR, Türkiye’de KVKK gibi kişisel verilerin korunmasına yönelik atılan adımlar 2020’de kurumlara çok fazla sorumluluk yüklüyor. Özellikle verinin korunması ve işlenmesi konusunda gerekli adımları atmayan kurumlar maddi ve itibar açısından olumsuz olarak etkilencek.
Sistemlere yönelik saldırıları ve veri güvenliğini koruma altına almak için yapay zeka ve makine öğrenmesi yöntemleri ile geliştirilmiş çözümlerin kullanımı artacak. IoT cihazlarının sayılarının artması, siber güvenlikteki gelişmiş tehditler ve ihlali tespit etmek için ortalama sürenin 206 gün olması göz önüne alındığında yapay zeka ve makine öğrenmesi pazar payının artacağı ve 2026 yılına kadar 38.2 milyar doları bulacağı öngörülüyor.
2019 yılında gerçekleşen veri sızıntılarının büyük kısmı yanlış yapılandırılmış bulut depolaması kaynaklı gerçekleşti, bu sayının 2020 yılı içinde daha da artacağı gözleniyor. 2020 yılına sonuna kadar kurumsal firmaların iş yüklerinin %83’ünü bulut servislerine taşınacağını belirten araştırmacılar sorumlu BT personellerinin yeterli eğitimi almaması kaynaklı yaşanabilecek ihlallerin artabileceğini öngörüyor. Temmuz 2019’da ABD finans sektöründeki en büyük veri ihlali 100 milyon kişiyi etkilemiş ve saldırganlar yanlış yapılandırılmış bir bulut sisteminden faydalanmıştı. 
Parola politikası uygulamayan kurumlar ve kişiler kimlik avı saldırılarına karşı açık hedef haline gelecekler. Araştırmacılar aynı parolayı birden fazla yerde kullanan kişilerin veri ihlalleri ve kimlik avı dolandırıcılığı ile karşı karşıya kalacaklarını, yapay zeka tabanlı kötü amaçlı yazılımlardan etkileneceklerini belirtti. Biometrik ve kimlik sertifikalarına sahip çok faktörlü kimlik doğrulaması ile kimlik çalınma riskinin azaltılması planlanıyor.
2019 yılı içinde devletler arası siber savaş diyeceğimiz düzeyde gerçekleşen APT ve ZeroDay saldırıları 2020 yılında daha da artış gösterecek. Siyasi ve sosyal eğilimlere göre hareket eden grupların, hükümetlere ve şirketlere düzenledikleri saldırıların yüksek boyuta geleceği gözüküyor. 2019’da Çin, İran, Rusya ve Amerika bu konuda gündem oldu.  
Dijital dönüşüm çalışmaları ile 2019 yılında dünya üzerinde birçok şirket teknolojik ataklar yaparak sistemlerini güncellediler. Uzmanlar dijital dönüşümün gerçekleştirmiş ancak devamında gerekli kontrolleri sağlayamayan şirketlerin ise 2020 yılında büyük tehditlerle karşı karşıya kalacaklarının sinyalini verdi.

B İ Z D E N   H A B E R L E R 

Faaliyetlerini TÜBİTAK Gebze Yerleşkesi’nde bilgi güvenliği üzerine ARGE çalışmaları ve siber güvenlik hizmetleri ile sürdürmekte olan şirketimiz 6.senesini geride bıraktı.

2018 yılında Avrupa'ya attığımız ilk adımın meyvelerini alarak 2019 yılında Türk mühendisliğinin kalitesini Avrupa'da gösterme başarısını elde ettik. Gerçekleştirdiğimiz iş birlikleri ile hizmet ve mühendislik kalitemizi Avrupa pazarında sunarak global rakiplerle yarış içine girdik.

Cumhurbaşkanlığı himayesinde, Savunma Sanayi Başkanlığı bünyesinde kurulan Türkiye Siber Güvenlik Kümelesi ile birlikte iş birliği yaparak ülkede siber güvenlik ekosisteminin oluşturulmasına katkı sağladık.

Kadın ve Demokrasi Derneği (KADEM) ve TÜBİTAK Marmara Teknokent (MARTEK) işbirliği ile hayata geçirilen İnovasyonda Kadın Projesi kapsamında 4. kez düzenlenen girişimcilik kampında mentörlük görevinde yer aldık.

Türkiye Bilişim Derneği'nin düzenlediği 2. İstanbul Kobiler ve Bilişim Kongresine katıldık. İcra Kurulu Onursal Başkanı'mız Hilmi Develi moderatörlük görevini üstlendi.

Mevertech Teknoloji, Ağustos 2019 itibarıyla ISR Bilgi Güvenliği ürün ve hizmetlerinin yetkili dağıtıcısı olarak görevlendirildi

Katılım sağladığımız fuar, etkinlik ve panellerde bilgi birikimlerimizi ve çözümlerimizi kamu ile buluşturarak yerli üretici olmanın gururunu yaşadık.

Verdiğimiz bilgi güvenliği danışmanlığı, güvenlik testi hizmetleri ile kamu ve özel şirketlerin bilgi güvenliği çalışmalarına katkı sağladık.

20 yıllık bilgi birikimimiz, yüksek mühendislik kalitemiz ile 2 yeni ARGE projesini daha tamamlayarak pazara sunma başarısını elde ettik.

Gerçekleştirdiğimiz farkındalık eğitimleri ile  kullanıcıların bilinçlenmesinde önemli rol aldık.

ISR Bilgi Güvenliği olarak 2020 yılının hepimize güzel hatıralar biriktirmesini temenni ederiz. Yeni yılınız kutlu olsun. 

2020 yılında yaptırmayı planladığınız,

Sızma Testi,
Zafiyet Taraması,
ISO 27001 Testleri,
Bilgi Güvenliği Danışmanlığı,
KVKK Kapsamında Sızma Testi,
Uygulama Güvenliği Testleri

hizmetleri için bizlerle iletişime geçebilirsiniz. 

İletişim İçin Tıklayın