Bülten Aboneliği

Bülten üyeliği için tıklayınız

Bu Blogda Ara

7 Nisan 2021

Siber Güvenlik Bülteni - Mart 2021

 

Büyük Veri Sızıntıları

Geçtiğimiz günlerde 2 büyük siber saldırı haberi yayınlandı. Bunlardan biri yerli çevrim içi yemek siparişi verilen Yemeksepeti, diğeri ise dünyanın en büyük sosyal platformlarından Facebook oldu.

Yemeksepeti üzerinden kredi kartı bilgilerinin ele geçirilmediği fakat ad ve soyad, doğum tarihi, kayıtlı telefon numaraları, eposta adresleri, kayıtlı adres bilgileri ve SHA-256 ile şifrelenmiş parola bilgileri ele geçirildiğini kurum yetkililerince açıklandı. Saldırı 25 Mart 2021 tarihinden itibaren tespit edildi ve veri ihlali ile alakalı tüm kullanıcılara da bilgilendirme maili gönderildi, şifrelerin kolayca çözülemeyeceği söylense bile siber güvenlikte ihtimaller her zaman vardır bu yüzden hızlıca parolanızı değiştirmenizi ve aynı parolayı kullandığınız yerlerde de hızlıca parola değişikliği yapmanızı öneririz.

Facebook ise geçtiğimiz hafta veri ihlali bildirimi yaptı. Yaklaşık 106 ülkeden 533 milyon kişinin, Türkiye'den yaklaşık 20 milyon kişinin, bilgileri sızdırıldı. Bu bilgiler arasında telefon numaraları, e-posta adresleri, lokasyon bilgileri, cinsiyet bilgileri, ilişki durumları gibi dışarıya kapalı olan veriler sızdırıldı. Şu an birçok yerde ücretsiz olarak bu veriler dağıtılmakta ve birçok birey/kurum bu veriler üzerine çalışmaya başlamıştır.

Kuzey Kore'nin Sahte Türk Siber Güvenli Şirketi

Kuzey Kore hükûmeti tarafından desteklenen bir siber saldırı grubu, kurumları hedeflemek amaçlı "SecuriElit" isimli sahte bir güvenlik şirketi kurdu ve bu şirket ile ilişkilendirilmiş sosyal medya hesapları oluşturdu. Oluşturdukları sahte kurumsal websiteleri üzerinde daha önce birçok saldırıda kullanılan internet tarayıcı zafiyetlerini tetikleyen pgp.txt dosyaları tespit edildi. Yapılan analizlerde sahte şirkete ait tüm websitelerinin ve sosyal medya hesaplarının tespit edilenleri kapatılmış durumda fakat bu tür saldırılar her geçen gün artmaya devam ediyor, saldırıya maruz kalmak için herhangi bir websitesine giriş yapmanın bile yeterli olabileceğini bu olayda net olarak görebiliyoruz. Herhangi bir konuda hizmet alacağınız firma araştırması yaparken Google üzerinden araştırmalarınızda dikkatli olmanız gerekmektedir.

Sağlığımız Siber Saldırganların Elinde

Fidye saldırıları her geçen gün etkisini artırmaya devam ediyor. En riskli olarak sayılabilecek saldırılardan biri geçtiğimiz yıl sonunda denk gelen Universal Health Service oldu. Şirketin ABD ve İngiltere'de 10 binden fazla çalışanı bulunuyor ve yıllık gelirleri 10 milyar doların üzerinde. Kuruma yapılan saldırı sonucunda sistemlerin şifrelenmesiyle şirket bu sürede veremediği hizmetlerden dolayı kayıp bilançosu ortalama 67 milyon dolar olarak belirlendi. Kurum bu saldırılar için her ne kadar sistemleri geri döndürmeye çalışsa da maalesef bu siber saldırı gruplarına fidyeyi ödemek ve sistemleri aktif etmek durumunda kaldılar. UHS tarafından yapılan açıklamada herhangi bir bilgiye erişim olmadığını ve veri sızdırılmadığı iddia edildi.

Bu tür saldırılarda genel olarak müşteriler, siber saldırı gruplarına güvenmek zorunda kalıyor. 2020 yılı içerisinde pandeminin de etkisiyle birlikte dünya ekonomisinin zayıflaması birçok kişiyi bu tür illegal yollardan para kazandırmaya sevk etti ve pandemi sürecinde göz önünde olan sağlık sektörü fazlasıyla nasibini aldı, 2021 yılı içerisinde de benzer saldırıları görebiliriz. Bu konuda siber saldırılara karşı önemleri artırmak amacıyla güvenilir kurumlardan destek alınması gerekmektedir. Bu konuda destek ihtiyacınızda ISR Bilgi Güvenliği 'nin uzman kadrosuyla her zaman yanınızda olduğunu unutmayın.

​1 Parolanın Nesi Var...

2020 yılında da birçok kullanıcı adı ve parola sızdırıldı ve tahminî olarak aktif 1,5 milyar parolanın ve kombinasyonlarının kullanıldığı saptandı. 2020 yılında sızdırılmış kullanıcı adı ve parola bilgileri 2019 yılına göre %30 artış göstermiş durumda, 2020 yılı içerisinde etkili sayılabilecek sızıntı yaklaşık 854 vaka gerçekleşti. Bu vakalarda ortalama 5,4 milyon kayıt sızdı. Yapılan incelemelerde tespit edilen parolaların yaklaşık %60 ı aktif olarak kullanılmaktadır, bu da yeni saldırılarda brute force yönetmenin başarı oranını artırmaktadır.

​Birçok kurumun ve kişilerin bir parolayı birden fazla yerde kullandığı bilinmektedir, herhangi bir sızıntı olduğu noktada bir parolanın açığa çıkmasıyla ​diğer hesaplar üzerinde de hızlıca denemeler yapılmaya başlanarak sızıntının kapsamı aslında siber saldırı grupları tarafından genişletilmektedir. 

​Verilen parolaların 14 karakterden uzun, büyük küçük harf, rakam ve özel karakterlerden oluşmasının yanı sıra ayrıca tahmin edilebilir parolalardan da kaçınılması gerekmektedir, yukarıda belirtildiği gibi, tüm bunların yanı sıra aynı parolayı birden fazla hesap, site - farklı sistemler üzerinde kullanmak da diğer bir risk faktörüdür ve hesaplarınıza sızmaya yol açar., bunun yanında aynı parolayı birden fazla hesap üzerinde kullanmakta diğer bir risk faktörünü doğurmaktadır.

Güçlü parola oluşturmanın zorluğu birçok kurum, kuruluş ve kişi tarafından belirtilmektedir fakat günümüzde ücretli veya ücretsiz olarak kullanılabilecek, parola yönetim yazılımları burada sizler adına çok güçlü ve karmaşık parolaları hızlıca oluşturmaya olanak sağlamaktadır.

QNAP Coin Üretmeye Başladı

Geçtiğimiz yıl iki kritik zafiyetin çıktığı yedekleme sistemi üretici Qnap zafiyetler tarafında yamalar yayınlasa da yaması yapılmamış sistemler üzerinde ciddi etkisini göstermeye devam ediyor. Yapılan araştırmalarda görülüyor ki UnitMiner adı verilen zararlının çalıştığı sistemlerin %80ini zafiyetli Qnap'lar oluşturuyor, aynı zamanda zararlı yazılım Qnap üzerinde manipülasyonda yaparak sistemde kripto madenciliğini ve CPU kullanımının gizlendiği görüldü, sistem kullanıcısının Qnap web arayüzden kontrol ettiğinde herhangi bir anormallik görülmediği gözlemlenmiştir.

Son yıllarda kripto paraların al sat olarak kullandığı sanal borsalardan dolayı birçok sistem üzerinde performans tüketimini yaparak kripto madenciliği saldırıları gerçekleşmektedir. 

TINA ekibi olarak çalışma yaptığımız noktalarda da tespitlerimiz şunu göstermektedir; kurum sistemleri üzerinde değerli veri bulunmaması veya veriye ulaşılamaması durumlarında dahi sistemlere saldırı sürmekte, sistem kullanım yoğunluğunun düşük olduğu noktalarda kurum kaynakları içerisine yerleştirilmiş zararlı yazılımlar ile kripto madenciliği yapılmaktadır. 

​Kısacası siber saldırganlar artık sadece verinin değil, sahip olduğunuz tüm kaynakların; sistemlerin, kullanılmayan boşta duran internet hattınızın, elektriğinizin ve tüm donanım kaynaklarınızın işlemci gücünün de peşindeler. Yapılan bu tip saldırılara yönelik anlık olarak analiz gerçekleştiren sistemler ile kontrolü artırmanız gerekmektedir. Bu konuda destek ihtiyacınızda TINA Security 'nin ürün ailesinin her zaman yanınızda olduğunu unutmayın.

Microsoft ProxyLogon Zafiyeti

Microsoft bu ay içerisinde Exchange sunucular için birden fazla sıfırıncı gün zafiyet bildirimi yaptı ve zafiyetlerin yamalarını da paylaştı. Bu saldırılar ProxLogon olarak adlandırıldı. Zafiyetler CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 olarak referans edildi. Burada yapılan açıklamada bulut tabanlı sistemlerin değil, on-promise (yerel) sistemlerin etkilendiği açıklandı. Saldırı, Outlook (OWA) kullanıcılarına Microsoft Exchange sunucuları üzerinde kod çalıştırmasına olanak sağlamaktadır. Bu saldırıların arkasında Çin devletinin desteklediği bir siber saldırı grubununun olduğu düşünülmektedir.

Microsoft bu yamaları yayınlamasına rağmen aktif olarak ülkemiz dahil dünya üzerinde 30.000 üzerinde sistemin etkilendiği tespit edilmiştir. Bu yamaları hali hazırda yapmış bile olsanız, yama öncesi sisteme sızma ihtimali düşünülerek Microsoft tarafından PowerShell komut dosyası paylaşılarak zafiyetlerin tespitinde yardımcı olması amaçlanmıştır. PowerShell komut dosyayı buradan indirebilirsiniz.

Exchange server üzerinde indireceğiniz scripti Exchange Management Shell ile çalıştırıp kontrol edebilirsiniz.

Tüm Exchange Sunucuları Kontrol Etmek ve rapor üretmek için;
Get-ExchangeServer | . \Test-ProxyLogon. ps1 -OutPath $home\desktop\logs

Bulunduğunuz Exchange Sunucu Kontrol Etmek ve rapor üretmek için;
. \Test-ProxyLogon. ps1 -OutPath $home\desktop\log

Rapor üretmeden Bulunduğunuz Exchange Sunucu Kontrol Etmek için;
.\Test-ProxyLogon.ps1

1 Mart 2021

Siber Güvenlik Bülteni - Şubat 2021

 

Cisco'da Kritik Zafiyet

 

Cisco'nun siteler arası politika yönetici yazılımında kritik bir güvenlik açığı tespit edildi. Güvenlik açığı uzaktaki bir kullanıcının kimlik doğrulatmayı atlatabilmesine olanak sağlamaktadır. Güvenlik açığı, Cisco ACI Multi-Site Orchestrator (MSO)'da tespit edilmiştir.

Güvenlik açığı (CVE-2021-1388), CVSS güvenlik açığı derecelendirmesinde 10 üzerinden 10 almıştır. Ayrıca zafiyet ACI MSO 3.0 sürümlerini etkilemektedir. Cisco'dan yapılan açıklamada henüz tespit edilen bir istismar kodundan veya kötüye kullanımından haberdar olunmadığı söylendi. Ürün kullanıcılarının zafiyeti engellemek amaçlı Cisco ACI MSO 3.0(3m) sürümüne güncellemeleri gerekmektedir. Ek olarak güvenlik açığı ve öneriler hakkında Cisco güvenlik danışma sayfasını buradan ziyaret edebilirsiniz.

Kargo Firması Oltalama Saldırısı

Her geçen gün oltalama saldırıları farklı bir plan ile hayatımızda yer almaya devam ediyor. Bu seferki saldırıda yaklaşık 10.000 kişi hedeflenmiş ve oltalama saldırı kurgusu DHL Express, FedEx gibi kargo şirketleri taklit edilerek gönderilmiş. Pandemiyi düşününce kargo firmalarını taklit etmeleri gayet zekice bir planlama olduğunu söyleyebiliriz. Saldırının amacı; kullanıcıların kurumsal e postalarını ele geçirmek.

Gönderilen e-posta içerisinde yönlendirme amaçlı linkler bulunmaktadır,​bu linklerin eposta filtrelerine takılmadan ulaşabilmesi için, kimlik avı sayfalarının Quip ve Google Firebase güvenli adresleri üzerinde barındırıldığı tespit edilmiştir. Bu şekilde kötü niyetli sayfaların ve formların, eposta güvenlik servislerini Bypass etmesi sağlanmıştır.

Senaryo şu şekilde planlanmıştır, kullanıcı gelen maile tıkladığında link onu Quip üzerinde bulunan sahte FedEx belgeleri sergileyerek, detaylarının görülmesi için kurbanı detay sayfasına yönlendirmektedir. Kurban buraya tıkladıktan sonra ise Google Firebase üzerinde kurgulanan sahte Microsoft giriş ekranına yönlendirerek kurbanların kullanıcı bilgilerini ele geçirmektedir. Quip ve Google Firebase ücretsiz versiyonları, saldırganların işini kolay ve hızlıca yapmasına olanak sağlamaktadır.

3.2 Milyar Kullanıcı Adı ve Parola

Popüler bir hacking formunda benzersiz ve açık metin olarak derlenmiş 3,2 milyardan fazla kullanıcı adı ve parola ile birlikte giriş bilgisi yayınlandı. Bu bilgilerin daha önceki sızıntılardan elde edilen, Linkedin, Netflix, Bitcoin gibi hesap bilgilerinden derlendiği düşünülüyor.

Bu ihlal dosyasının adı COMB "Compilation of Many Breaches” (Birçok İhlalin Derlenmesi) olarak yayınlanmış ve parola korumalı bir arşiv dosyası olarak paylaşılmıştır. Yapılan incelemelerde uzmanlar, yeni bir ihlal içermediğini ve çoğunluğunun önceki yıllardan gelen ihlallerin bir noktada toplandığını iddia etti. Ayrıca uzmanlar yapılan incelemelerde birçok kullanıcı adı ve parolanın hâlâ geçerli olduğunu ve kullanılabilir olduğunu belirtti. Bunun yanında ihlalin sadece bir liste değil, etkileşimli veri tabanı olması hackerler istediği kullanıcı adı ve parolaya hızlıca ulaşmasına olanak sağlamakta ve riski bir adım ileriye taşımaktadır.

VMware Kritik Zafiyet

Zafiyet (CVE-2021-21972) vCenter, vSphere üzerinde kod çalıştırmaya olanak sağlamaktadır. Vmware sunucularda kritik zafiyet yama yayınlanması akabinde istismar kodu yayınlandı ve birçok saldırgan dünyadaki zafiyetli sistemleri taramaya başladı. Yaklaşık 6,700 VMware sunucusu hali hazırda yamalanmamış ve saldırıya açık durumdadır.

VMware bu zafiyeti 10 üzerinden 9.8 olarak değerlendirdi ve acilen yama yapılmasını önerdi, yamaya buradan ulaşabilirsiniz.

Geçtiğimiz yıllardaki zafiyetlerin fidye saldırılarında kullanıldığına şahit olmuştuk, bu yüzden bu zafiyetinde yeni fidye saldırılarında aktif olarak kullanılacağını öngörmekteyiz, hızlıca yama yapmanızı öneririz.

Saldırından şirket içi veya üretim ortamından herhangi bir kısmın etkilendiğine daire kanıtın olmadığı, ürünlerin kullanımında bir güvenlik problemi olmadığı söylendi.

ThreatNeedle, Saldırılarında Savunma Sanayini Hedef Alıyor

Kuzey Kore devleti tarafından desteklenen bilgisayar korsanların yeni hedefi savunma endüstrisi oldu. Kuzey Kore'de nakit problemi yaşayan rejimi finanse etmek için yapıldığı tahmin ediliyor. Saldırıda ThreatNeedle ismini verdikleri zararlı yazılımın aktör olduğu tespit edildi. Dikkatli hazırlanmış oltalama saldırıları ile başlayıp, kurbanların cihazlarını uzaktan kontrol etmelerini sağlayan bir yaklaşım sergilenmektedir.

Covid temalı mailler kurbanlara gönderilmekte ve ekte bulunan kötücül Microsoft Word ekinin açılmasıyla sisteme erişim sağlanmaktadır. Sonraki adımda içeriye yerleşen zararlı kendisini Windows arka kapısı haline getirerek, sistemde kalıcılığını artırır ve yanal hareketler yaparak ağda keşif ve yayılma işlemlerini gerçekleştirmiş olur.

ThreatNeedle sisteme bulaştıktan sonra hedef sistemi dosya manipülasyonundan komut yürütülmesine kadar kontrolü tamamiyle ele geçirebilmektedir. İncelenen ThreatNeedle, Lazarus APT grubunun önceki saldırılarda kullandığı zararlı yazılımlar ile benzerliklerini tespit etti. Yapılan saldırılardaki tespit edilen diğer bir riskli durum ise, herhangi bir kurum üzerine yerleşip kurum yönlendiricilerini proxy olarak kullanıp hedef şaşırtmalarıdır.

Bu saldırıdan son belirlemelere göre 12 ye yakın ülkede birçok kuruluş saldırılardan etkilendi. Bu ayın başında hazırlanan raporda kripto para borsalarından ve bankalardan ortalama 1,3 Milyar $ çalındığı belirtiliyor. Son yıllarda finans kurumlarını hedefleyen Kuzey Kore devleti tarafından desteklenen bilgisayar korsanların yeni hedefi savunma endüstrisi oldu. Kuzey Kore'de nakit problemi yaşayan rejimi finanse etmek için yapıldığı tahmin ediliyor. Saldırıda ThreatNeedle ismini verdikleri zararlı yazılımın aktör olduğu tespit edildi. Dikkatli hazırlanmış oltalama saldırıları ile başlayıp, kurbanların cihazlarını uzaktan kontrol etmelerini sağlayan bir yaklaşım sergilenmektedir.

Covid temalı mailler kurbanlara gönderilmekte ve ekte bulunan kötücül Microsoft Word'ün açılmasıyla sisteme erişim sağlanmaktadır. Sonraki adımda içeriye yerleşen zararlı kendisini Windows arka kapı haline getirerek, sistemde kalıcılığını artırır ve yanal hareketler yaparak ağda keşif ve yayılma işlemlerini gerçekleştirmiş olur.

ThreatNeedle sisteme bulaştıktan sonra hedef sistemi dosya manipülasyonundan komut yürütülmesine kadar kontrolü tamamiyle ele geçirebilmektedir. ​İncelemelerde ThreatNeedle'ın, Lazarus APT grubunun önceki saldırılarda kullandığı zararlı yazılımlar ile benzerlikleri tespit edildi. Yapılan saldırılardaki tespit edilen diğer bir riskli durum ise, herhangi bir kurum üzerine yerleşip kurum yönlendiricilerini proxy olarak kullanıp hedef şaşırtmalarıdır.

​Son belirlemelere göre 12'ye yakın ülkede birçok kuruluş bu saldırılardan etkilendi. Bu ayın başında hazırlanan raporda kripto para borsalarından ve bankalardan ortalama 1.3 Milyar $ çalındığı belirtiliyor. Son yıllarda finans kurumlarını hedefleyen Lazarus Grubu da 2020 başlarından itibaren savunma sanayine odaklandı.

Apple M1 "Silver Sparrow" Zararlı Yazılım

Uzun yıllardır saldırı kullanım yoğunluğunun az olmasından dolayı saldırı gerçekleşmeyen Apple, kullanımı arttığı her geçen gün farklı saldırılara maruz kalmaya devam ediyor. Geçtiğimiz aylarda kendi işlemci yapısı olan M1 işlemcileri duyuran Apple, geçtiğimiz hafta siber saldırıya maruz kaldı. Tespit edilen ilk zararlı yazılımdan günler sonra ikinci zararlı yazılım ile alakalı da tespitler gerçekleşti.

Zararlı yazılım "Silver Sparrow" olarak adlandırıldı ve yaklaşık 30,000 Mac cihazında olduğu düşünülüyor. Ayrıca zararlı yazılım hem M1 işlemcili hem de Intel x86_64 cihazlarında çalışıyor. ABD, İngiltere, Fransa, Kanada ve Almanya yoğun olmak üzere 153 ülkede tespit edildi.

Florida Su Şebekesi Siber Saldırı

ABD'nin Florida eyaletinde su şebekelerine siber saldırı gerçekleşti. Sisteme sızan siber korsanlar sudaki soydum hidroksit oranını artırarak halkı zehirlemeyi planladı. Saldırı gerçekleşirken seviyelerin değiştiğini fark eden bir operatör tarafından kimseye zarar gelmeden engellendi.

Yapılan incelemede saldırının su tesisi üzerindeki SCADA sistemlerini incelemek, kontrol etmek ve gerekli düzenlemeleri yapmak için kullanılan TeamViewer üzerinden gerçekleştiği tespit edildi. Ayrıca sistemde Windows 7 32 bit bir sistem üzerine kurulu bir yapının olduğu, hepsinde aynı parolanın kullanıldığı ve herhangi bir güvenlik önlemi kurgulanmadığı ortaya çıktı.

Erişim bilgilerinin ise nasıl bulunduğu hâlâ araştırılıyor fakat 2017 yılında yayınlanan büyük bir ihlal veri tabanı üzerinde kurum ve çalışanlarına ait birçok parola tespit edildi ve bu parolaların hâlâ geçerli olduğu gözlemlendi. Bu yüzden yapılan saldırı, muhtemelen daha önceden ele geçirilmiş parolalar ile rahat bir şekilde gerçekleşti.

3 Şubat 2021

Siber Güvenlik Bülteni - Ocak 2021

Ticketmaster'a Dev Ceza


Dünyanın bir çok ülkesinde faaliyet gösteren bilet satış şirketi Ticketmaster, rakibi olan CrowdSurge firmasının sistemlerine yasadışı olarak eriştiği gerekçesiyle 10 milyon Dolar para cezasına çarptırıldı

Ticketmaster’ın ana şirketi olan Live Nation, 2013 yılında CrowdSurge firmasının eski çalışanlarından birisi olan Stephen Mead’i işe aldıktan sonra eski çalıştığı firmanın sırlarını aktarması için yöneticileri tarafından teşvik edildi. 

Ticketmaster çalışanları 2015 yılına kadar, CrowdSurge’e ait çalıntı şifreleri kullanarak yetkisi olmadan rakibinin sistemlerine defalarca ve yasadışı olarak eriştiler.

2015 yılında CrowdSurge’un Songkick ile birleşmesinden sonra Songkick tarafından Tİcketmaster’a yasa dışı tekel oluşturarak rekabeti engellemek suçlamasıyla dava açtı ve Ticketmaster 2018 yılında 110 milyon Dolar para cezasına çarptırıldı. 

Adalet Bakanlığından yaptığı açıklamada, 10 milyon Dolarlık cezanın dışında Ticketmaster’ın 3 yıl boyunca uyum önlemleriyle ilgili rapor sunacak.


Çinli Saldırganların Gözü Hava Yolu Şirketlerinde


Çinli bilgisayar korsanları, yüksek değerli hedeflerin hareketlerini izlemek için dünyanın dört bir yanındaki havayollarından yolcu ayrıntılarını topluyor.

Şüpheli bir Çinli bilgisayar grubu, ilgilenilen kişilerin hareketini izlemek için yolcu verilerini elde etmek amacıyla son birkaç yıldır havayolu endüstrisine saldırıyor.

Belirlenen ilk bulgularda Tayvan’a bir dizi saldırılar yapıldığı, yolcu kayıtları ve PNR numaralarının hedeflendiği belirtildi. Erişilen veriler ise OneDrive, Dropbox ve Google Drive kullanılarak dışarı taşındı. Saldırganların özellikle bu trafiği kullandıkları açıklandı. 

Saldırıların Ekim 2019-Nisan 2020 tarihleri arasında gözlemlendiği belirtildi


ZyXEL'de Kritik Arka Kapı

Tayvan merkezli ünlü ağ cihazları üreticisi ZyXEL’in güvenlik duvarında siber saldırganlara tam yetki sağlayan bir arka kapı keşfedildi.

Saldırganlar, erişim noktası denetleyicisi ve VPN ağ geçidinde bulunan zafiyet ile yönetici düzeyinde yetkiye sahip olabiliyor.

100 binden fazla cihazı etkileyen güvenlik açığından  ATP, USG, USG FLEX, VPN, NXC,ZyWALL serileri etkileniyor. Araştırmacılar, zafiyetin ciddi bir sorun olduğunu ve cihaz sahiplerinin sistemlerini bir an önce güncellemeleri gerektiğini belirtti. Etkilenen sürümler için güncelleme yayınlandı ancak NXC serisi için güncelleme Nisan ayında gelecek. 

Amerika'da Saldırılar Son Bulmuyor



Amerika merkezli siber güvenlik firmalarına yönelik gerçekleştirilen siber saldırılara FireEye, Microsoft, CrowStrike ve SolarWinds’in ardından Malwarebytes’da eklendi. 

Şirket CEO’sunun yaptığı açıklamada saldırıyı gerçekleştiren kişiler ile SolarWinds saldırısının arkasında olan kişilerin aynı hacker grubu olduğunu, saldırının Office 365 ile ilişkili üçüncü taraf bir uygulamadan kaynaklandığını ve saldırganların bazı e-posta iletişimini ele geçirdiği  belirtti. 

Saldırından şirket içi veya üretim ortamından herhangi bir kısmın etkilendiğine daire kanıtın olmadığı, ürünlerin kullanımında bir güvenlik problemi olmadığı söylendi.


Joker’s Stash Kepenk Kapatıyor



Siber güvenlik hizmetleri veren Gemini Advisory, çalınan kredi kartları için uzun süredir darknette pazar hizmeti veren Joker’s Stash’in Şubat ayı itibari ile yayın hayatına son vereceğini açıkladı. 

Çalıntı kredi kartları ile Bitcoin toplayan sitenin, kurulduğu 2014 yılından bugüne kadar 1 milyar Dolar değerinde Bitcoin elde ettiği belirtildi.

Sitenin neden kapatıldığı ile ilgili net bir bilgi bilinmezken, FBI operasyonları ve Covid-19 sebep olarak gösterildi. Pandemi nedeniyle kurucunun hastanede yattığı iddaaları da konuşuluyor. 

Analistlerin yaptığı değerlendirmelerde ise Joker’s Stash’ten doğacak boşluğu doldurmak isteyen başka kredi kartı pazarları arasında rekabetin doğabileceği belirtildi. Markette sadece 2020 yılında 40 milyondan fazla çalıntı kredi kartı bilgisi yer aldı. 


Sağlık Sektörü 2021'de Hedef Olacak



Sağlık kuruluşlarını hedef alan saldırılar, aşıların dağıtılmaya başlanmasıyla beraber Kasım 2020'den bu zamana kadar %45 artış gösterdi.

Özellikle XSS ve SQL injection saldırılarında büyük artış gözükürken uzaktan kod yürütme ve DDoS saldırı sayısı da geçtiğimiz aylara oranla büyük yükseliş gösterdi.

Uzmanların yaptığı açıklamaya göre sağlık sektöründeki haftalık ortalama saldırı sayısı Kasım ayında 430'ken Ocak ayında bu sayı 600'ü geçti. 

Fidye yazılımı vakaları, koronavirüs pandemisinden faydalanarak özellikle sağlık sektörünü hedef aldı. Bunun en büyük sebebi ise, hastanelerin sistemleri hızlı bir şekilde kurtarmak istemesi ve hasta bakımlarını sağlamak zorunda kalmaları.

Uzmanlar, sağlık sektörün ile ilgili ayrıca üçüncü taraf uygulamalar konusunda da uyardı. Bu  uygulamalardaki hataların kuruluşlar tarafından tespit edilmesinin zor olduğu, buralardan gelebilecek veya tetiklenebilecek saldırılara karşı dikkatli olunması gerektiğini belirtti. 

ElectroRAT'a Dikkat- Paranız Çalınmasın



Araştırmacılar, kripto para cüzdanlarını hedef alan Windows, Linux , macOS kullanıcılarını etkileyen ve kripto para cüzdanlarını boşaltmak için kullanılan yeni bir uzaktan erişim aracı (RAT) keşfetti. 

Saldırganlar kripto para birimi ticaret yönetimi araçları ( Jamm,eTrade) ve poker birimi uygulaması (DaoPoker) gibi gözüken bu sahte uygulamalara ElectroRAT zararlı yazılımı enjekte ettiler. 

Ocak 2020'den beri binlerce kullanıcı tarafından indirilen uygulamada arka planda gömülü ElectroRAT yazılımı çalışırken klavye hareketleri, ekran görüntüsü, rastgele dosya indirmek gibi işlemler gerçekleştirildiği tespit edildi.

Araitırmacılar, antivirüs uygulamalarının bu zararlıyı tespit edemediği, Jamm,eTrade ve DaoPoker uygulamalarının cihazlardan kaldırılarak tamamen sistemden temizlenmesini ayrıca kripto paraların en kısa sürede yeni ve farklı bir cüzdana taşınarak parolaların değiştirilmesi gerektiğini belirtti.



2020 yılında Türkiye'ye yönelik gerçekleştirilen siber saldırılarda en çok saldırı Mayıs ayında gerçekleşti.

2020 yılında KVKK'ya 27 veri ihlali bildirildi, bu ihlallerden 100 binden fazla kişi etkilendi.

Dolandırıcılar sağlık bakanlığından gönderilmiş gibi gözüken sahte aşı mesajları ile insanları kandırıyor. Mesajlardaki linklere sahte uygulama linkleri ve zararlı bağlantılar ekleyerek kimlik bilgilerini çalmaya çalışıyor.

WhatsApp'ın kullanıcı sözleşmesindeki değişikliğinin ardından 6-10 Ocak arasında Telegram uygulamasına 9.2 milyon, Signal'e ise 7.5 milyon yeni kullanıcı kaydı gerçekleşti.


8 Ocak 2021

Siber Güvenlik Bülteni - Aralık 2020

Amerika'da Sular Kaynıyor


Yılın en büyük saldırı haberlerinden birisi, 2020’nin bitmesine sayılı günler kala Amerika Birleşik Devletleri’nden geldi. 

Dünyanın en büyük siber güvenlik şirketlerinden olan FireEye, yaptığı açıklamada kimlikleri tespit edilememiş devlet destekli saldırganların şirkete ait “Red Team Tools” olarak isimlendirilen operasyonel siber araçları çaldıklarını belirtti.

FireEye saldırısının etkileri geçmeden saldırganlar SolarWinds’e de saldırı düzenleyerek ABD hükümeti, Intel, Nvidia, Cisco dahil SolarWinds’in Orion yazılımını kullanan bir çok organizasyon saldırıdan etkiledi.

Saldırıların ardından NSA, Pentagon, FBI gibi bir çok üst düzey kurumda da alarm verildi. 50 kuruluş ve şirketin ciddi boyutta etkinlendiği, 18 bin kuruluşun ağında korsanlar tarafından ele geçirilmiş sürümün kullanıldığı ve kötü amaçlı kodun bulunduğu belirtildi.


BEC Ve Kimlik Avı Saldırıları 2021’de Artacak

Bağımsız kuruluşlar 2020 yılı raporlarını ve 2021 beklentilerini açıkladıkları ortak olarak değindikleri en önemli nokta, kimlik avı ve ransomware saldırıları oldu. Şirketler, bu iki saldırıya karşı önlem almazsa dijital dünyada mega ihlaller olabileceği yönünde uyarılarda bulundu. 

Uzmanlar ayrıca kimlik avı ve BEC saldırılarında hackerların başarılı olabilmeleri için zayıf kullanıcı davranışlarına ve fazla çaba gerektirmeyen otomatize saldırılara odaklandığından dolayı başarıya ulaşma şanslarının daha yüksek olduğunu belirtti. 

Pandemiyi fırsat bilen saldırı grupları, becerikli sosyal mühendislik becerileri ile evden çalışmak durumunda kalan dikkati dağılmış milyonlarca insanı tuzağa düşürmek için mükemmel bir bahaneye sahip oldu.

Bağımsız bir kuruluşun yaptığı araştırmaya göre, Kimlik avı ve BEC saldırıları Mart ortasından Haziran başına kadar, geçen seneye oranla %3000 oranında arttı. 

Uzmanlar, 2021 için şirketlere uyarıda bulunarak dijital dünyada oluşabilecek tehlikelere karşı çalışanları daha fazla bilinçlendirmesi için düzenli hatırlatmaların ve eğitimlerin verilmesi gerektiğini söyledi.

Ransomware Teknikleri 2021'de Değişiyor

2020 yılında hackerların pandemiyi arkalarına alarak şekli değiştirilmiş saldırılarda bulunması, özellikle ransomware üzerinde hızlı bir yükselişe sebep oldu. Birçok analist, 2021 yılında artacak olan fidye virüsü saldırılarının corona virüsün küresel ekonomide yarattığı yıkımı daha da arttıracağından endişe ettiğini belirtti. 

2020’deki raporlara ve olaylara baktığımızda sızma vektörleri ve saldırılarda kullanılan mekanizmanın hızla çeşitlendiği, kimlik avı saldırılarının hedef makinaya kötü amaçlı yazılım yüklemenin birinci yolu oldu. Ayrıca, uzaktan çalışmanın artması, aynı zamanda Uzak Masaüstü Protokolü üzerinden gelen saldırıların da artmasına sebep oldu.

Fidye yazılımına maruz kalan cihaz türlerinin de çeşitlendiği, özellikle IoT altyapısındaki cihaz sayısının artması ve büyük bir büyüme görülmesi ağ güvenliği için yeni zorluklar ortaya çıkarıyor. 2020’de en endişe verici tehditlerinden birisi sağlık sektörüne yönelik yapılan hedefli fidye yazılımı saldırıları oldu. Amerika’da 750’den fazla sağlık hizmeti sağlayıcısı, 4 milyar Dolar’a yakın iyileşme maliyetlerinden etkilendi.

Tehdit aktörlerinin bir yeni silahı ise şifreledikleri dosyaları aynı zamanda sızdırmakla tehdit etmek. Dosyaları açmak dışında sızdırmamak için de fidye talep eden saldırganlar zarar verdikleri işletmeyi iki noktadan da sıkıştırabiliyor.

Ransomware saldırılarının bir diğer şekli ise, devlet destekli yaşanan bir dizi siber saldırılar oldu. 2020 yılında devletlerin sonuçlarından korkmadan birbirlerinin ekonomik altyapısını hedefleyen gelecekte daha fazlası yaşanabilecek olan bir siber savaşı görmüş olabiliriz.

Akıllı şehirlerde yaşanabilecek ve sivil altyapıyı tamamen etkileyebilecek sofistike saldırıların 2021 yılında artabileceği belirtildi.

Hackerlar Yeni Tekniklerle Geliyorlar

Siber saldırganlar çevrimiçi mağazalarda ödeme formlarına girilen kredi kartı bilgilerini çalmak için yeni bir yöntem geliştirdikleri ortaya çıktı.

Web skimmer veya Megacart script olarak bilinen kötü amaçlı yazılım, Haziran ve Eylül ayları arasında çevrimiçi mağazalarda sosyal medya paylaşım butonları içinde gizlenmiş şekilde keşfedildi. 

Steganografi tekniği ile oluşturulan senaryoda bilgiler farklı bir formatta gizlenmeyi ifade eder. Geçtiğimiz yıllarda steganografi saldırılarının en yaygın biçimi PNG ve JPEG formatlarındaki dosyaların içine saklanan kötü amaçlı yazılımlar oluyordu, ancak yeni keşfedilen bulgular tehdit aktörlerinin çok fazla kişiyi tuzağa düşürebileceklerini gösterdi.

Google, Facebook, Twitter, Instagram, YouTube ve Pinterest gibi  sosyal medya paylaşım simgelerinde gizlenen kötü amaçlı kod, virüs bulaşmış mağazalarda kullanıcılar ödeme sayfasına eriştikten sonra aktif olur ve ödeme formuna girilen kart bilgilerini kaydederek dışarı iletir. 

Son kullanıcının bu tarzdaki bir saldırıyı farketmesi son derece zor, alışveriş yaptıkları sistenin gerçekte ne kadar güvenli olduğunu bilmesinin de hiçbir yolu yok ancak bu tarzdaki saldırılardan  korunmak için sanal kart seçeneğini kullanmak her zaman daha güvenli alışveriş yapmanızı sağlayacaktır.

Sigorta Şirketleri Yeni Trend Olabilir

Saldırganlar gözünden 2020 yılının en gözde sektörlerinden birisi de sigorta şirketleri oldu. BugBounter platformundaki yüzlerce güvenlik araştırmacısı sigorta şirketlerinin sistemlerini test ederek milyon dolar seviyesine varabilecek maddi zarar ve itibar kayıplarının önüne geçse de bu çalışmalar sigorta şirketlerini korumaya yetmiyor.

Sigorta şirketlerinin pazar payının giderek büyümesi, sahip oldukları kişisel veriler, sıcak para akışı, göz önüne alındığında 2021 yılında siber tehdit vakalarında isimlerinin daha çok geçmesi tahmin ediliyor.

Uzmanlar ise dijital dönüşümden geçen sigorta şirketlerinin denetimlerinin sıklaştırılması gerektiğini ve yılda bir defa yapılan sızma testinin yeterli olmadığını, yaşanabilecek maddi ve itibar kayıplarının 2021’de sert dalgalar halinde oluşabileceğini belirttti.



Kaspersky raporuna göre 2020'de tespit edilen kötü amaçlı dosya sayısı 2019'a oranla %5.2 arttı.

Siber sigorta pazarının 2021 yılında % 21 büyüyerek 9.5 milyar dolara ulaşacağı tahmin ediliyor.

Check Point ve IBM'in araştırmasına göre 2020'de gerçekleştirilen fidye yazılımı saldırılarının başını Sodinokibi, Maze ve Ryuk çekti. Birinci çeyrekte gerçekleştirilen saldırıların  % 26,7'sinde Sodinokibi kullanıldı.

Kaspersky'ye göre yıl boyunca, dünya çapındaki bilgisayar kullanıcılarının % 10,18'i en az bir kötü amaçlı yazılım sınıfı saldırısıyla karşılaştı.

Siber suçlardan kaynaklanan küresel kayıplar 2020'de 1 trilyon Dolar'a fırladı

2020'de yaşanan siber saldırılarda şirket sistemleri ortalama 18 saat devre dışı kaldı.

7 Aralık 2020

Siber Güvenlik Bülteni - Kasım 2020

Satılık "C" Seviye E-Postalar!


Bir siber korsan, dünya çapındaki şirketlerden elde ettiği "C level" düzeyindeki yöneticilerin e-posta adreslerini ve parolalarını satışa çıkardı.

Rusça konuşulan bir formdan elde edilen bilgiye göre CEO, CFO, CTO, CMO, COO, yönetici asistanı, genel müdür yardımcısı, finans müdürü gibi seviyelerde bulunan çalışanlara ait bilgileri şirketin büyüklüğüne ve kullanıcının rolüne göre 100-1500 Dolar arasında satıldığı tespit edildi. 

Araştırmacılar, ABD orta ölçekli bir yazılım şirketinin CEO'su ile Avrupa merkezli bir perakende merkezinin CFO’suna ait bilgileri satın alarak doğruluğunu teyit ettiler. 

Araştırmacılar ayrıca, güvenliği ihlal edilmiş kurumsal e-posta kimlik bilgileri ile gerçekleştirilebilecek suçlara dikkat çekiyor. Saldırganların  büyük meblağlarda para aktarmak için manipüle edebileceği, hassas bilgilere erişebilmek, bilgi çalmak ya da toplamak için kullanılabileceği belirtildi.

Uzmanlar bu maillerin BEC saldırılarında kullanılabileceğini belirtti. FBI’ın bu yıl çıkarttığı rapora göre BEC saldırıları 2019’da en popüler suç türlerinden birisiydi. Uzmanlar, iki adımlı (2SV) veya iki faktörlü (2FA) kimlik doğrulamanın kullanılması noktasında uyardı.


Spotify Saldırısı Tehlikeyi Kanıtlıyor


Hacking, teknoloji dünyası için yeni bir tehdit değil, son zamanlarda Twitter, Facebook gibi büyük isimler dahi bilgisayar korsanlığı sorunlarıyla uğraşmak zorunda kaldı. Ancak İsveç merkezli çevrimiçi müzik platformu Spotify’ın karşılaştığı problem daha yaygın bir soruna ışık tutuyor.

Geçtiğimiz haftalarda 300 binden fazla Spotify kullanıcısının bulunduğu ve 380 milyondan fazla kaydın bulunduğu bir veritabanı ortaya çıktı. Ancak açığa çıkan bu veritabanı Spotify kaynaklı değil, Spotify oturum açma kimlik bilgilerini saklamak için kullanılan üçüncü taraf uygulamalar tarafından ele geçirildi.

Hackerların “Credential Stuffing” yani kimlik bilgisi doldurma saldırılarının devam eden başarısı, büyük ölçüde zayıf parola ve aynı parolayı farklı platformlarda kullanma takıntısına devam eden kullanıcılardan dolayı başarıya ulaşıyor. Saldırganlar, aynı kişileri yine hedef tahtalarına koyarak tekrar hackliyorlar. 

Bu ve parola kaynaklı saldırılardan etkilenmemek için en iyi yöntem öncelikle uzun ve tahmin edilmesi zor parolalar belirlemek, hesap bilgilerini 3. kişilerle paylaşmamak, bağlantılı hesapların parolalarını değiştirmek ve parola yöneticisi kullanarak hesapları güvence altında tutmak. 


Managed Fidye Yazılımı Saldırısına Uğradı



Yönetilen web barındırma sağlayıcılarının en büyüklerinden olan Managed.com, REvil fidye yazılımı saldırısı kurbanı oldu ve saldırı ile başa çıkmak için tüm sunucularını devre dışı bırakmak zorunda kaldı. 

16 Kasım günü gerçekleşen saldırıdan, halka açık web barındırma sistemlerinin bir kısmı da etkilenerek müşteri sitelerinin verileri şifrelendi ve şirket tüm sunucularını kapattı. 

Şirket, saldırıdan saatler sonra ise WordPress ve DonNetNuke tarafından yönetilen barındırma çözümleri, e-posta sunucuları, DNS sunucuları, RDP erişim noktaları ve FTP sunucuları gibi tüm altyapısını devre dışı bırakmak zorunda kaldı. 

Basına sızan haberlerde ise, saldırganların 500 bin Dolar değerinde Monero talep ettiği belirtiliyor. 

Bu olay, fidye yazılımı saldırılarının bir şirket ve müşterileri üzerinde yaratabileceği yıkıcı etkiye dikkat çekiyor. Fidye yazılımı tehditi büyümeye devam ettikçe, işletmeler kendilerini ve müşterilerini korumak veya marka itibarına zarar verme riskini azaltmak için adımlar atmalıdır. Bu yalnızca kendi markalarını düşünmekle kalmayıp, hizmetlerine güvenen müşteriler için de önemli bir kıstastır.

Tesla Aracı 90 Saniyede Hacklendi



Belçika’lı bir güvenlik araştırmacısı, Tesla Model X anahtarlıklarında bulduğu bir güvenlik açığı ile Tesla aracını 90 saniyede ele geçirmeyi sağlayan bir yöntem keşfetti. 

Tesla’nın kapılarını açmak için akıllı telefondaki uygulamaya ya da uzaktan kumandalı anahtarı Key Fob’a ihtiyaç duyuluyor.

Güvenlik araştırmacısı yaptığı çalışmada, Key Fob’da bulduğu bir açıktan yararlanarak tersine mühendislik yöntemi ile araçları ele geçirebildiğini kanıtladı. 

Anahtara 5 metre yaklaşarak dışardan satın aldığı elektronik kontrol ünitesi (ECU) ile anahtarın etkileşime girmesini sağlayan araştırmacı, ECU üzerinden anahtara kötü amaçlı yazılım güncellemesi aktararak, anahtar üzerindeki kilit açma kodunu kendine iletip kapının uzaktan açılması için gerekli koda sahip oluyor. Daha sonra elindeki ECU’yu araca bağlayan kişi Tesla aracını çalıştırarak götürebiliyor.

Araştırmacının bu hırsızlık için satın aldığı ürünlerin toplam bedeli ise 350 Dolar.


RansomEXX Linux İle Geliyor


Kaspersky yayınladığı bir raporda RansomEXX fidye yazılımının Linux sürümünü keşfettiğini açıkladı. Bu keşif, hedeflenen izinsiz girişlere yardımcı olmak için ilk kez büyük bir Windows fidye yazılımı türünün Linux’e taşınmasını işaret ediyor.

RansomEXX saldırılarında gördüklerimiz, yakın zamanda diğer büyük fidye yazılımı gruplarının da Linux sürümlerini piyasaya sürmesiyle birlikte endüstriyi belirleyen bir trend haline gelebilir. 

İlk kez Haziran ayında görülen fidye yazılımı Teksas Ulaştırma Bakanlığı, Tyler Technologies, Montreal toplu taşıma sistemi ve son olarak Brezilya’nın mahkeme sistemlerine yönelik saldırılarda kullanıldı.

RansomExx, Linux sürümlerini oluşturan ilk fidye yazılımı değil, geçmişte, Pysa (Menispoza), Snatch ve PureLocker da Linux türevlerini dağıttı.


Mitsubishi Electric Yine Hacklendi


Mitsubishi Electric, iş ortaklarıyla ilgili bilgilerin sızdırılmasına neden olabilecek büyük bir siber saldırıya maruz kaldı.

Şirket yetkilileri, 8.653 iş ortağının banka hesap bilgilerinin sızdırıldığını açıkladı. Sızan veriler arasında hesap sahiplerinin isimleri, adresleri ve telefon numaraları bulunuyor. 

Mitsubishi Electric'in geçen yıl Çin’li bir bilgisayar korsanlığı grubu tarafından düzenlenen bir siber saldırı tarafından hedef alınmasının ardından geliştirilmiş bir siber güvenlik sisteminin kurulması gerekiyordu. Ancak Mitsubishi Electric, şirket yetkililerinin saldırıdan haberdar olduktan sonra yaklaşık altı ay boyunca kamu ve özel sektör ile ticari işlemlerle ilgili bilgilerin sızmasına neden olan siber saldırıyı açıklamamıştı.

Geçen yılki saldırının ardından Mitsubishi Electric, bilgisayar ağına erişim kısıtlamalarını güçlendirdi ve yeni siber güvenlik önlemlerini uygulamak için doğrudan şirket başkanına rapor veren yeni bir departman oluşturdu ancak görünüşe göre alınan tedbirler yeterli olmadı.

Yerel medyaya göre, Mitsubishi Electric'in Japonya'nın ulusal güvenliğini ve altyapısını desteklemedeki büyük rolü nedeniyle  APT gruplarının hedefinden çıkmıyor.


Covid Çalışmalarına Siber Saldırı

Microsoft, Covid-19 aşı çalışması gerçekleştiren 7 şirkete, 3 devlet destekli APT grubu tarafından siber saldırı gerçekleştirildiğini açıkladı.

Rusya’nın Strontium, Kuzey Kore’nin ise Lazarus ve Seryum grupları ile saldırı düzenlediğini açıklayan Microsoft, Rus grubun oturum açma kimlik bilgilerini çalmak ve kurban heasplarına girmek için Brute Force ve parola püskürtme yöntemlerini kullandığını, Kuzey Koreli grupların ise hedefli kimlik avı saldırıları düzenlediklerini belirtildi. 

Microsoft'a göre şirketler Kanada, Fransa, Hindistan, Güney Kore ve Amerika Birleşik Devletleri'nde bulunuyor.

Brezilya'da Covid Hastalarının Bilgileri Çalındı

Brezilya’da bir hastane çalışanı, GitHub hesabına devlet sistemlerine erişmek için gerekli kullanıcı adı, parola ve erişim anahtarlarını içeren elektronik bir tablo yükleyerek 16 milyondan fazla Covid-19 hastasının kişisel ve sağlık bilgilerinin sızdırılmasına sebep oldu.

Aralarında ülke başkanı Jair Bolsonaro, cumhurbaşkanının ailesi, 7 bakan, 17 vali ve 27 eyaletteki hastaların bilgilerinin de yer aldığı  veri tabanı internete sızdırıldı. 

Elektronik tablo GitHub'dan kaldırılırken, hükümet yetkilileri sistemlerini yeniden güvence altına almak için şifreleri değiştirdi ve erişim anahtarlarını iptal etti.


Eski Microsoft çalışanı Volodymyr Kvashuk isimli kişi, çalıştığı iki yıl boyunca 10 milyon Dolar değerinde dijital parayı kendi hesabına aktarmak suçundan 9 yıl hapis cezasına çarptırıldı. Yaşanan bu olay Amerika'da vergi alanındaki ilk Bitcoin davası olacak.

Sigorta yazılımları yapan Vertafore şirketi, kendilerinden kaynaklı bir problem yüzünden Şubat 2019 yılından önce ehliyet almış olan 27,7 milyon Teksas'lı sürücünün tüm kişisel bilgilerinin sızdırıldığını açıkladı.

Kasım ayında yayınlanan, 705 sağlayıcı kuruluştan 2.464 güvenlik uzmanının katıldığı bir ankete göre sağlık sektörüne yönelik siber tehditler 2021 yılında %300 artacak. Aynı ankete göre, deneyimli siber güvenlik profesyonellerinin sağlık sektöründe kariyer yapma olasılığının düşük olduğu belirtildi. 

Symantec'in yeni araştırmasına göre, Çin devletinin kontrolündeki saldırganlar, Zerologon güvenlik açığından yararlanarak 17 ülkede yer alan Japon firmalarına saldırı düzenliyor.  

Siber güvenlik şirketi Clario tarafından yapılan araştırmaya göre kimlik avı ve sosyal medya / e-posta saldırıları, 2020 yılında Amerika ve İngiltere'de en sık bildirilen siber suçlar listesinde ilk sırada yer aldı.

Popüler Yayınlar

Blog Arşivi