veri ihlali etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
veri ihlali etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

10 Nisan 2025

Siber Güvenlik Bülteni - Mart 2025

 

Bültenimizin Mart Ayı konu başlıkları; 
    • 2024 Veri İhlallerinin %95’i İnsan Hatasından Kaynaklandı
    • Parola Yeniden Kullanımı 2025’te de En Büyük Siber Güvenlik Riski Olmayı Sürdürüyor
    • Mobil Bankacılık Kötü Amaçlı Yazılımlarında Endişe Verici Artış
    • Broadcom’dan Kritik Güvenlik Güncellemesi: VMware Tools ve ESX
    • Mirai Botnetleri, Edimax IP Kameralardaki Kritik Zafiyeti Hedef Alıyor

    2024 Veri İhlallerinin %95’i İnsan Hatasından Kaynaklandı

    Mimecast tarafından yayımlanan yeni bir rapor, 2024 yılında gerçekleşen veri ihlallerinin %95’inin doğrudan insan hatasından kaynaklandığını ortaya koydu. Bu dikkat çekici bulgu, siber güvenlikte insan faktörünün hâlâ en zayıf halka olduğunu gösteriyor.


    İçeriden Gelen Tehditler Yükselişte

    Rapor, insan hatasının başlıca sebepleri olarak:

    • İçeriden gelen tehditler

    • Kimlik bilgisi kötüye kullanımı

    • Kullanıcı kaynaklı hatalar

    gibi unsurları sıralıyor.

    Özellikle dikkat çeken bir veri: Personelin yalnızca %8’i, yaşanan güvenlik olaylarının %80’inden sorumlu tutuldu. Bu da az sayıda çalışanın ciddi ölçüde güvenlik riski oluşturduğunu gösteriyor.


    Yüksek Profilli Olaylar ve Maliyetler

    Raporda yer alan önemli örneklerden biri, Change Healthcare şirketine yönelik fidye yazılımı saldırısı. Bu olayda, bir çalışanın oltalama (phishing) e-postasına düşmesi sonucunda, tehdit aktörleri kurumsal ağa sızmayı başardı.

    • Katılımcıların %43’ü, son 12 ayda içeriden gelen tehditlerde veya çalışan kaynaklı veri sızıntılarında artış yaşandığını belirtti.

    • %66’sı, bu eğilimin önümüzdeki yıl daha da kötüleşeceğini öngörüyor.

    • İçeriden gelen veri ifşalarının kurumlara ortalama maliyeti: 13,9 milyon dolar.


    Kurumlar Eğitim Veriyor Ama Endişeler Sürüyor


    Yapay Zeka Hem Çözüm Hem Tehdit

    • Kurumların %95’isiber saldırılar ve içeriden gelen tehditlere karşı yapay zekâ kullanıyor.

    • Ancak %55’iyapay zekâ kaynaklı tehditlerle mücadelede yetersiz stratejilere sahip olduklarını itiraf ediyor.

    • %81’lik kesimüretken yapay zekâ (GenAI) araçları ile hassas verilerin sızdırılmasından endişe ediyor.

    Bu veriler, modern siber güvenlik stratejilerinde insan faktörünü göz ardı etmenin mümkün olmadığını bir kez daha gösteriyor. Kurumlar:

    • Düzenli eğitimlerle farkındalık artırmalı
    • Yorgunluk gibi psikolojik etkenleri göz önünde bulundurmalı
    • Yapay zekâyı hem saldırı hem de savunma aracı olarak dikkatle analiz etmeli

    Siber güvenlikte sürdürülebilir başarı, sadece teknolojiye değil, aynı zamanda insana yatırım yapmakla da mümkündür.

    Parola Yeniden Kullanımı 2025’te de En Büyük Siber Güvenlik Riski Olmayı Sürdürüyor

    2025 yılı itibarıyla, parola yeniden kullanımı hâlâ en yaygın ve tehlikeli siber güvenlik açıklarından biri olmaya devam ediyor. Yeni paylaşılan veriler, çevrim içi güvenlik farkındalığının artmasına rağmen kullanıcıların aynı parolaları farklı hizmetlerde kullanma alışkanlığını terk etmediğini ortaya koyuyor.


    Sızdırılmış Parolalarla Gerçekleşen Girişler Endişe Veriyor

    Cloudflare tarafından Eylül – Kasım 2024 tarihleri arasında toplanan verilere göre:

    • Şirketin koruma sağladığı web sitelerinde gerçekleşen başarılı girişlerin %41’i, daha önce veri sızıntılarında ifşa edilmiş parolalarla yapıldı.

    • Kullanıcıların ortalama olarak aynı parolayı en az dört farklı hesapta kullandığı belirlendi.

    • Tüm kimlik doğrulama isteklerinin %52’sinde daha önce sızdırılmış parolalar yer aldı (örnek olarak Have I Been Pwned - HIBP veritabanı üzerinden yapılan kontrollerle).

    En çarpıcı bulgu ise, bu tür giriş denemelerinin %95’inin botlar tarafından otomatik şekilde gerçekleştirilmesi oldu. Bu, yaygın bir kimlik bilgisi doldurma (credential stuffing) saldırı stratejisinin varlığına işaret ediyor.


    Otomasyon Sistemleri ve Zincirleme Etkiler

    Bu otomatik saldırılar, saniyede binlerce kullanıcı adı ve parola kombinasyonunu test ederek insanların parola tekrar kullanma alışkanlığını hedef alıyor. Sonuç olarak:

    • Yetkisiz erişimler gerçekleşiyor,

    • Veri hırsızlığı yaygınlaşıyor,

    • Daha ileri düzey hesap ele geçirme ve kurumsal ihlaller meydana geliyor.


    WordPress Siteleri Özellikle Hedefte

    İçerik Yönetim Sistemleri (CMS) arasında en yaygın kullanılanlardan biri olan WordPress, bu saldırılardan orantısız şekilde etkileniyor.

    • Giriş sayfasının kolay tanınabilir olması ve yaygın kullanım oranı, WordPress’i saldırganlar için cazip kılıyor.

    • Analizler, sızdırılmış parola ile yapılan giriş denemelerinin %76’sının başarılı olduğunu gösteriyor.

    • Bu başarılı girişlerin yaklaşık %48’i botlar tarafından gerçekleştiriliyor.

    Bu da, WordPress sitelerinin genellikle daha karmaşık hesap ele geçirme saldırılarının ilk adımı olarak kullanıldığını ortaya koyuyor.


    Web Sitesi Yöneticilerine Öneriler

    Web uygulaması ve site yöneticileri, sistemlerini aşağıdaki yöntemlerle güçlendirebilir:

    • Sızdırılmış kimlik bilgilerini algılayan kontroller entegre edin

    • İstek sınırlandırma (rate limiting) uygulayarak yoğun denemeleri engelleyin

    • Bot yönetim araçları ile otomatik saldırıların etkisini en aza indirin


    Parola güvenliği, hem bireysel hem de kurumsal düzeyde siber güvenlik dayanıklılığı için temel bir unsurdur. Basit gibi görünen bu alışkanlık, ciddi sonuçlara yol açabilir. Bu nedenle, hem kullanıcıların hem de sistem yöneticilerinin aktif önlemler alması her zamankinden daha kritik rol oynamaktadır.

    Mobil Bankacılık Kötü Amaçlı Yazılımlarında Endişe Verici Artış


    2024 yılımobil bankacılık kötü amaçlı yazılımlarında rekor bir artışa sahne oldu. Yıl boyunca yaklaşık 248.000 kullanıcı, bu tehditlerle karşı karşıya kaldı. Bu sayı, 2023'teki 69.000 kullanıcıya kıyasla 3,6 katlık bir artışa işaret ediyor.

    Özellikle yılın ikinci yarısında belirginleşen bu yükseliş, siber suçluların finansal kazanç amacıyla mobil platformlara yöneldiğini gösteriyor. Finansal siber tehdit ortamı, bu eğilimle birlikte daha da karmaşık ve tehlikeli hâle geliyor.


    En Yaygın Tehdit: Mamont

    Araştırmalara göre, Mamont kötü amaçlı yazılım ailesi, tüm mobil bankacılık truva atı saldırılarının %36,7’sini oluşturuyor.

    • İlk olarak 2023 sonunda ortaya çıkan Mamont, özellikle Rusya ve Bağımsız Devletler Topluluğu (BDT) ülkelerinde aktif.

    • Bu zararlı yazılım, sofistike sosyal mühendislik taktikleriyle kullanıcıları hedef alıyor.

    Diğer öne çıkan tehditler arasında:

    • Agent.rj varyantı (%11,14)

    • UdangaSteal.b (%3,17)

    yer alıyor.


    Sosyal Mühendislik Taktikleri

    Securelist araştırmacıları, bu kötü amaçlı yazılımların kullanıcıları kandırmak için çeşitli aldatma teknikleri kullandığını belirtiyor.

    Bunlar arasında:

    • Bu fotoğraftaki sen misin?” gibi basit sosyal medya mesajları

    • Sahte çevrimiçi mağazalar

    • Sahte kargo takip uygulamaları

    gibi daha karmaşık senaryolar bulunuyor.


    Ne Yapabiliyorlar?

    Bu zararlı yazılımlar bir kez yüklendikten sonra:

    • Kimlik bilgilerini çalabiliyor

    • Kimlik doğrulama kodlarını yakalayabiliyor

    • Yetkisiz finansal işlemler gerçekleştirebiliyor

    Yani, bir kullanıcının tüm dijital finansal varlıklarına erişim sağlanabiliyor.


    Türkiye: Önemli Hedeflerden Biri

    Türkiye%5,68 oranıyla mobil bankacılık tehditlerinden en çok etkilenen ülkelerden biri. Bu oran, geçen yıla göre 2,7 puanlık bir artış anlamına geliyor.

    Diğer dikkat çeken ülkeler arasında:

    • Endonezya (%2,71)

    • Hindistan (%2,42)

    • Azerbaycan (%0,88)

    yer alıyor. Bu ülkeler, küresel tehdit kampanyalarının hedefi hâline gelmiş durumda.


    Bulaşma Mekanizmaları

    Bulaşma süreci çoğunlukla sosyal mühendislik ile başlıyor. Kullanıcılar:

    • Sahte uygulama mağazaları

    • Kimlik avı (phishing) siteleri

    aracılığıyla kötü amaçlı yazılım içeren uygulamaları indiriyor.

    Yüklendikten sonra bu uygulamalar:

    • SMS erişimi

    • Bildirimlere erişim

    • Erişilebilirlik hizmetleri

    gibi kapsamlı izinler talep ediyor. Bu izinler sayesinde, zararlı yazılım meşru bankacılık uygulamaları üzerine kimlik avı ekranları yerleştirebiliyor.


    Korunma Önerileri

    Uzmanlar, bu tehditlere karşı şu önlemleri tavsiye ediyor:

    • Sadece resmi uygulama mağazalarından uygulama indirin
    • Uygulama izin taleplerini dikkatlice inceleyin
    • Güvenilir mobil güvenlik çözümleri kullanın
    • Finansal hesaplar için çok faktörlü kimlik doğrulama (MFA) etkinleştirin


    Mobil cihazlar artık sadece iletişim araçları değil, aynı zamanda cüzdanlarımız, bankamız ve özel bilgilerimizin merkezi. Bu nedenle, mobil güvenlik her zamankinden daha kritik olduğunu unutmamak gerekiyor!

    Broadcom’dan Kritik Güvenlik Güncellemesi: VMware Tools ve ESX 

    BroadcomCVSS skoru 9.8 olan ve CVE-2025-22230 olarak izlenen yüksek dereceli bir kimlik doğrulama atlatma zafiyetini ele alan önemli bir güvenlik güncellemesi yayınladı. Bu zafiyet, özellikle VMware Tools for Windows kullanıcılarını ilgilendiriyor.
     

    VMware Tools for Windows Nedir?

    VMware Tools for WindowsVMware WorkstationFusion ve vSphere (ESXi) gibi VMware hipervizörleri üzerinde çalışan sanal makinelerin (VM) performansını ve kullanılabilirliğini artırmak amacıyla kullanılan yardımcı programlar paketidir.
     

    CVE-2025-22230 Zafiyeti

    Bu kritik zafiyet, hatalı erişim kontrolü nedeniyle oluşuyor. Düşük ayrıcalıklı yerel saldırganlar, bu açığı kullanıcı etkileşimi olmadan basit saldırılarla istismar ederek savunmasız VM'lerde ayrıcalık yükseltmesi gerçekleştirebiliyorlar.

    Zafiyetin Etkilediği Sürümler:

    • VMware Tools 12.x.x ve 11.x.x (Windows, Linux ve macOS)

    Güncellenmiş Sürüm:

    • VMware Tools 12.5.1, bu güvenlik açığını gidermektedir.

    Şirket, bu açığın şu an aktif olarak istismar edilip edilmediğine dair herhangi bir bilgi paylaşmamıştır.
     

    Mart Ayında Üç Yeni Zero-Day Zafiyeti Giderildi

    Mart ayının başlarında Broadcom, VMware’in çeşitli ürünlerinde yer alan ve aktif olarak istismar edilen üç sıfır gün (zero-day) zafiyetini daha güvenlik güncellemeleri ile kapattı.

    Söz konusu zafiyetler:

    Etkilenen Ürünler:

    • VMware ESXi

    • vSphere

    • Workstation

    • Fusion

    • Cloud Foundation

    • Telco Cloud Platform

    Broadcom, bu açıkların gerçek dünyada istismar edildiğine dair somut bilgiye sahip olduğunu da doğruladı.
     

    VMSA-2025-0004 Güvenlik Danışma Dokümanı

    4 Mart 2025’te, Broadcom tarafından yayınlanan kritik güvenlik danışma dokümanı (VMSA-2025-0004), bu zafiyetlerin detaylarını ve çözüm yollarını içeriyor. Açıklamada şu ifadelere yer veriliyor:

    “Bu zafiyetler, tehdit aktörlerinin çalışan bir sanal makine üzerinden hipervizöre erişebileceği bir mekanizmayı kapsamaktadır.”

    Bu durum, güvenlik açısından "VM Escape" (Sanal Makineden Kaçış) olarak bilinen son derece tehlikeli bir senaryoya işaret ediyor.

    Broadcom’un yayınladığı bu güncellemeler, sanallaştırma ortamlarında çalışan sistem yöneticileri ve güvenlik ekipleri için oldukça kritik önem taşıyor. Tüm kullanıcıların güncellemeleri acilen uygulaması ve ortamlarını bu yüksek riskli açıklardan koruması şiddetle tavsiye edilir.



    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Mirai Botnetleri, Edimax IP Kameralardaki Kritik Zafiyeti Hedef Alıyor

    Mirai tabanlı botnetler, yakın zamanda keşfedilen CVE-2025-1316 sıfır gün zafiyetini kullanarak Edimax IP kameralarında uzaktan komut çalıştırma gerçekleştirmektedir. Bu durum, ev ve küçük ofis ağlarında yaygın olarak kullanılan bu cihazları büyük bir siber tehdit haline getirmiştir.


    CISA'dan Kritik Uyarı

    ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA)Edimax IC-7100 model IP kameraları etkileyen bu zafiyetle ilgili resmi bir güvenlik uyarısı yayınladı.

    • Zafiyet ID’si: CVE-2025-1316

    • Zafiyet Türü: İşletim Sistemi Komutu Enjeksiyonu (OS Command Injection)

    • CVSS Skoru: 9.8 (Kritik)

    Zafiyet, cihazların gelen istekleri düzgün bir şekilde filtreleyememesi nedeniyle ortaya çıkmakta. Bir saldırgan, özel olarak hazırlanmış HTTP istekleri göndererek, cihaz üzerinde uzaktan kod çalıştırma (Remote Code Execution - RCE) yapabiliyor.


    Mirai Tabanlı Botnetlerin Yeni Hedefi

    Akamai araştırmacıları, bu zafiyetin aktif olarak istismar edildiğini doğruladı. Gözlemlerine göre, birden fazla Mirai tabanlı botnet, bu açıklığı kullanarak:

    • Uzaktaki bir sunucudan zararlı bir kabuk betiği (shell script) indiriyor,

    • Edimax IC-7100 IP kameralarına bu zararlı yazılımı yüklüyor,

    • Cihazları botnet ağına dahil ederek DDoS gibi büyük çaplı saldırılarda kullanıyor.


    Güncelleme Mevcut Değil

    Bu zafiyet, tüm Edimax IC-7100 IP kamera sürümlerini etkilemekte ve ne yazık ki cihazlar kullanım ömrü sonlanmış (end-of-life) kategorisinde yer alıyor.

    • Henüz bir güvenlik güncellemesi yayınlanmadı.

    • Üretici firma, Ekim 2024’te bilgilendirilmesine rağmen CISA ve Akamai’ye geri dönüş yapmadı.

    Ayrıca, Akamai, bu zafiyetin yalnızca IC-7100 modeliyle sınırlı kalmayıp diğer Edimax cihazlarını da etkileyebileceği konusunda uyarıda bulunuyor.


    Ne Yapmalı?

    Kullanıcıların ve kurumların şu önlemleri alması önerilmektedir:

    • Edimax IC-7100 kameralarını ağdan izole etmek veya devre dışı bırakmak,

    • Cihaz üzerinde dışa açık portlar varsa erişimi kısıtlamak,

    • Ağ trafiğini izleyerek şüpheli dış bağlantıları engellemek,

    • Mümkünse cihazı daha güncel ve desteklenen modellerle değiştirmek.

    CVE-2025-1316, internet bağlantılı cihazlar üzerinden gelen tehditlerin ne kadar hızlı ve agresif şekilde evrim geçirdiğini bir kez daha gözler önüne seriyor. Destek süresi dolmuş cihazların hâlâ kritik altyapılarda kullanılıyor olması, siber güvenlik açısından ciddi riskler barındırıyor.

     

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    06 Nisan 2022

    Siber Güvenlik Bülteni - Mart 2022

     

    Siber Güvenliğe Dair İstatistikler; 
    • Dikkat Çekenler
    • Siber Güvenlik İstatistikleri
    • Veri İhlali İstatistikleri
    • Siber Saldırı Trendleri
    • Kötü Amaçlı Yazılım İstatistikleri
    • Fidye Yazılımı İstatistikleri
    • Siber Güvenlik Gerçekleri

    Siber Güvenliğe Dair İstatistikler

    Siber güvenlik alanında yeni istatistikler ve raporlar gelmeye devam ediyor. Maalesef ülkemizde yaygın olarak toplanan yerli istatistikler bulunmadığından, dünya ortalamalarını ve tecrübelerimizi baz alarak bazı verileri sizler için derledik.

    Siber güvenlik denildiğinde saldırıların kamu kurumlarına, bankalara, büyük ölçekli kurumlara yönelik gerçekleştiği yönünde genel ve yanlış bir algı bulunuyor. Ancak farkedeceğiniz üzere son yıllarda artan saldırılar ile birlikte KOBİ düzeyinde, hatta bireysel saldırılar da hepimizin karşısına çıkmaktadır.
     

    Dikkat Çekenler:

    • Bir veri ihlalinin tespiti ortalama 6 ay sürmektedir.
    • Gerçekleşen siber saldırıların %43'ü KOBİ ölçeğindeki şirketlere yönelik gerçekleşmektedir.
    • Saldırıların %91'i oltalama saldırıları ile başlamaktadır.
    • Her 14 saniyede 1 işletme fidye saldırısına maruz kalıyor.
    • Kötü amaçlı dosya eklerinin %38'i Microsoft Office veya farklı dosya formatlarının arkasına gizlenmektedir.
    • Şirketler 2020'de şirket başı ortalama 22 veri ihlali ile karşılaştı.
    • 2024 yılında siber güvenlik alanındaki yatırımların 174.7 milyar dolara ulaşacağı tahmin ediliyor.
    • Kripto para transferlerinin yaklaşık %70'inin siber çetelere gittiği düşünülüyor, bu rakam bizce oldukça abartılmış ancak yine de azımsamayacak miktarlarda olduğunu tahmin ediyoruz.

     

    Siber Güvenlik İstatistikleri

    • 2021'de gerçekleşen siber saldırıların %99'u bilinen zafiyetlerden oluşmakta yalnız %1'i yeni teknikler barındırmaktadır. Bir çok kurum maruz kaldığı saldırıların sebeplerini aslında bilmekte, ancak bunlara karşı önlem almamasından dolayı saldırıya maruz kalmaktadır.
    • IoT sistemleri bugün evlerimizde bile yoğun kullanıldığı düşünülünce, işletmelerin IoT kullanımını tahmin etmek zor olmasa gerek. Bundan dolayı bu sistemlerin bilişim ağına dahil edilmesiyle yeni saldırı yüzeyleri ortaya çıkmaktadır ve bu alanda yetersiz kalan iyileştirmeleri sonucunda işletmeler büyük saldırılara uğramaktadır. Önümüzdeki yıllarda siber saldırıların %20'sinin IoT kaynaklı olacağı düşünülmektedir.
    • Verilerin işlenmesine yönelik teknolojilerin gelişmesiyle işletmelerin neredeyse tümü kendi ölçeğinde veri işlemektedir. Bu veri işlemede gerek insan kaynaklı gerekse yanlış yapılandırmalar sonucunda işletmelerin veri ihlali kaynaklı zararları 150 milyon dolar seviyesine kadar çıkmaktadır.
    • Siber güvenlik alanında maliyetlerin artmasıyla kalıcı satın alma yerine (kiralama) "as a service" sunulan teknolojileri fazlasıyla görmeye başlıyoruz, önümüzdeki yıllarda kullanılan teknolojilerin %50'si as a service kullanımı düzeyine gelecektir.
    • İşletmelerin %69'u yatırımları ne düzeyde olursa olsun, siber korsanların her yıl geliştirdikleri yeni metotlar ve işetmelerde insan kaynaklı zafiyetlere karşın kesin bir çözüm olmayacağına inanıyor, ama burada yatırım yapmamak üzerine fikir beyan edildiğine dair bir hataya düşmemek gerekiyor, hem tüketiciler, hem kanunlar hem de ticari etikler doğrultusunda şirketlerin bütçe hacmi, teknoloji kullanım seviyesi ve risklerine uyumlu ve uygun yatırımın yapılması bekleniyor.
    • Parola kullanımı her geçen gün yeni gelen sistemler, uygulamalardan dolayı son hızla artmakta, öte yandan zayıf parolalar kaynaklı saldırılar da paralelde o kadar hızlı büyümektedir. Şimdiye kadar kullanılan parola sayısının 300 milyara yaklaştığı düşünülmektedir. İpucu: Parola Yönetim Uygulamaları artan parola oluşturma ve takip işlerinizi epeyce kolaylaştırabilir.

     

    Veri İhlali İstatistikleri

    • Genel durum ele alındığında veri ihlallerinin tespiti ortalama 6 ay sürmektedir, bunun en yaygın sebebi ise siber korsanların sistemlerden bir çok izi silmesinin tespit edilmeyi güçleştirmesidir.
    • Geçtiğimiz yıllarda veri ihlaline maruz kalmış işletmelerin %61'i küçük ve orta ölçekli firmalardan oluşmaktadır.

     

    Siber Saldırı Trendleri

    • Siber saldırıların %43'ü küçük işletmeleri hedeflemektedir. Küçük ve orta ölçekli firmaların nispeten daha az siber güvenlik yatırımı bulunduğundan sızılması ve sonuca ulaşılması büyük işletmelere oranla daha hızlı ve kolay olmaktadır. Siber korsanların da motivasyonunun para olduğunu düşünülünce, KOBİ'ler sürümden para kazanmaya yönelik hareket etmekte odak noktaları olabiliyor.
    • İşletmelerin %50'si birden fazla siber güvenlik ürünü kullanmakta ve bunlara tam hakimiyet sağlanamaması ve yanlış yapılandırılmaları sonucunda da güvenlik ürünleri konfor yerine ızdırap verebilmekte.
    • Her ne kadar bir çok işletme maruz kaldığı siber saldırıları tespit edemese, tespit ettiği saldırıları kamuya açıklamaktan kaçınsa da veriler yüksek bulunuyor, yine de istatistiklerde verilen rakamların minimum olduğunu düşünmek gerekiyor. Ülkemizde de KVKK (Kişisel Verilerin Korunması Kanunu) kapsamında bildirilmeyen bir çok veri ihlali gözlemlenmektedir; KVK Kurumu'na bildirilen saldırılar, genellikle veri ifşaları sonrası oluşan zorunluluklardan gerçekleşmektedir. Burada şunları hatırlatmak gerekir; kurumların siber saldırılara dair bildirimde bulunması, kullanıcılarının, ticari ve bireysel çevrelerinin de oluşabilecek yeni saldırılara karşı önlem alabilmesi ve yine kendi bilişim sağlıklarının sağlanması açısından da önemlidir.  
    • Siber saldırılar işletmelerin %31'inin operasyonunu zora sokmaktadır.
    • Büyük ölçekli işletmelerin %62'sinin siber saldırılara karşı başarılı savunma yapamayacağı öngörülüyor. Bu oranın ne kadar korkutucu olduğu aşikâr, milyon dolarlık yatırımları olmasına rağmen siber saldırılara karşı yeterli başarılı savunma sağlayamayan büyük işletmeleri düşününce küçük ve orta işletmelerin oranı da çok daha korkutucu bir boyutta olacaktır. İpucu: İşletme güvenlik stratejinizi sadece yüksek bütçe harcamaları ile değil; profesyonel risk ölçümlerine dayanan ve dengeli bütçeleme ile kuvvetlendirebilirsiniz.

     

    Kötü Amaçlı Yazılım İstatistikleri

    • Mobil cihazlar her geçen gün hayatımızda yerini korumaya devam ederken, ayrı kalmamız gitgide imkânsız hale gelmeye başlıyor. Hal böyle olunca siber saldırganlar da mobil cihazları hedeflemekte geri kalmıyor. Saldırılar için ise en iyi yol ücretsiz sunulan iOS ve Android cihazları hedefleyen uygulamalar. Uygulamalar her ne kadar bir çok denetime tabi olsa da,  yine de binlerce zararlı uygulama marketlerde yer alabiliyor. Apple ve Google bu durum için büyük mücadele veriyor, günlük ortalama 24.000 uygulama mağazalardan zararlı olduğu gerekçesiyle kaldırılıyor.
    • Zararlı yazılımlar işletmelerin korkulu rüyası olmaya devam ediyor, günümüzde zararlı yazılım bir işletmeye verdiği zarar ise ortalama 1.7 milyon dolar seviyesine gelmiş durumdadır.
    • Yıllardır oluşan algı Apple - Mac cihazlarının güvenli olduğu yönündeydi, bunun başlıca sebebi ise kullanım yoğunluğunun az olmasından kaynaklıydı. Son 5 yılda Mac cihazları pazarda ciddi yer edinmeye başladı ve siber saldırganların hedefi haline geldi, Mac cihazları hedefleyen zararlı yazılımlar geçtiğimiz yıllara göre %80 artmış durumda.
    • Pandemi ile birlikte en büyük hedef haline gelen sektörlerden biri ise sağlık sektörü olmuştur. Sağlık sektöründeki işletmelerin yaklaşık %75'ine zararlı yazılımlar bulaşmakta ve veri hırsızlığı için aktif olarak kullanılabilmektedir.
    • Zararlı yazılımların %60'ı spam e-postaları sonrasında gerçekleşmektedir. Spam e-postalarının içeriğini merak edip açmak bile, zararlı yazılım konusunda saldırgan karşı tarafın hedefi haline gelmenizi sağlayabilmektedir.
    • Kötü amaçlı yazılımların %77'si dosyasız olarak adlandırılan saldırılardan oluşmaktadır. O yüzden sizler o zararlı dosyayı beklerken arka tarafta her şey gerçekleşmiş olabilir.

     

    Fidye Yazılımı İstatistikleri

    • Fidye yazılımları kurumların en büyük sorunlarından biri olmaya devam ediyor ve önümüzdeki yıllarda da zirvede kalmaya devam edecek gibi görünüyor. Geçtiğimiz yıla oranla fidye yazılımları %350 oranın bir büyüme kaydetmiş, kripto para ile alınan fidyeler ile saldırılar hedeflerini genişletmekte ve tespitlerini daha da zorlaştırmaktadır.
    • Fidye yazılımlarının işletmelere maliyeti yılda 75 milyar dolara yaklaşmıştır. 2031 yılına kadar 265 milyar dolara ulaşması beklenmektedir.
    • Global ölçekte fidye yazılımlarının 2021'in ilk yarısında 304.7 milyonu bulmuştur.
    • 2019'a kıyasla 127 yeni fidye yazılımı ailesiyle 2020'de %34 büyüme gerçekleştirdi.
    • Fortinet ve Pulse Secure VPN cihazlarında çıkan zafiyetler, 2021 ilk çeyreğinde fidye yazılımı için en çok kullanılan zafiyetler oldu.
    • 2021'de fidye yazılımı saldırısına maruz kalan işletmelerin %38'i ödemeyi gerçekleştirdi. Ödemeyi gerçekleştiren işletmelerin %65'i dosyalarını kurtardığını belirtti. Unutmamak gerekir ki karşı taraftaki muhataplarınız illegal gruplardır, ödeme sonucunda verilerinize ulaşamayabilirsiniz, ayrıca bazı ülkelerde de hukuki yaptırımlara maruz kalabilirsiniz.

     

    Siber Güvenlik Gerçekleri

    • İşletmelere ait dosyaların %21'i tamamen korumasız durumda! Bu durum dosyaların erişilebilir olduğunu kanıtlamıyor fakat kurum içerisine sızmanın kolaylığı dakika seviyelerine düşmüşken, ağdaki erişimlerin gözden geçirilmesinde, VLAN bölümlemeleri ve erişim kontrollerinin yapılmasında büyük fayda var.
    • Pandemiyle beraber işletmeler güncelleme ve yükseltme maliyetlerini kısmak zorunda kaldı, bu sistemlerin bir çok zafiyeti de barındırdığı göz önüne aldığımızda işletmelerin daha da kolay hedef haline geleceğini söylemek çok yanlış olmaz; geçen yıla göre güncelleme yapılmamış sistem sayısı %12 artmıştır.
    • Veri ihlallerinin oluşmasının sebebi %95 oranında bir ihtimalle insan kaynaklıdır. Siber güvenlik kültürü ve politikalarının belirlenmemiş veya belirlenen politikalara yeterli uyum sürdürülmeyen şirketlerde veri ihlalleri kat ve kat fazla olmaktadır.
    • İşletmelerin %41'inden fazlasında kredi kartı, kimlik bilgileri, sağlık bilgileri vb. kritik ve hassas veriler açıkta bulunmaktadır.

     


    Sonuç;


    Siber güvenlik istatistikleri her geçen yıl yukarı yönlü olarak büyümeye devam etmektedir, işletmelerin doğru çözümleri tercih edememesi, doğru çözümleri doğru konumlandıramaması veya doğru yönetilememesinden dolayı önceki yıllarda olduğu gibi önümüzdeki yıllarda da siber saldırılar artmaya devam edecek gibi görünüyor. Bu aşamada işletmelere en pratik ve güçlü savunmayı sağlayacak olan temellerin; tespit, disiplinle uygulama ve otomasyon desteği aşamaları olduğunu hatırlatmak isteriz.

    Sizler de 2022'de bu istatistiklerde yer almak istemiyorsanız, tecrübeli bir ekip ile siber güvenliğinizi sağlamak, işletmenize özel riskleri tespit etmek ve çözümleri bütçenize uygun hale getirmek için bizlerle iletişime geçebilirsiniz.

    10 Şubat 2020

    Siber Güvenlik Bülteni - Ocak 2020

    Citrix'te Kritik Zafiyet

    Windows Server 2016, Windows Server 2019 ve Windows 10’un çekirdek şifreleme bileşeninde yeni bir güvenlik açığı ortaya çıktı.
    CVE-2020-0601 olarak numaralandırılan güvenlik açığının CryptoAPI (Crypt32.dll) bileşeninde bulunması ve birçok yazılımın bu fonksiyonlara güvenmesinden dolayı zafiyet geniş bir alanı etkilemekte. Sertifika tabanlı doğrulamaların yanılmasını sağlayan bu zafiyet ile zararlı dosyaların kaynağının güvenli gibi gösterilebilmesi, ssl/tls bağlantılarında kullanılan sertifikaların istenilen kimlikler gibi aldatılabilmesini imkan verdiği için oldukça kritik bir zafiyet.
    Bu güvenlik açığının dikkat çeken bir diğer yanı, NSA geçtiğimiz dönemlerde bulduğu açıkları kendisi kullanmak için raporlamazken bu güvenlik açığını raporladı ve Microsoft’a bildirdi.


    Bapco'ya İran Yumruğu

    Bahreyn hükümetine ait petrol şirketi Bapco, İran destekli siber saldırganların kurbanı oldu. 
    Suudi Arabistan Ulusal Siber Güvenlik Kurumu tarafından yayınlanan bildiride, saldırıda DUSTMAN isimli yeni bir kötü amaçlı yazılım kullanıldığı ve zararlı yazılımın bulaştığı sistemlerde tüm dosyaları silmeye yönelik bir zararlı yazılım olduğu belirtildi. 
    Bapco sistemlerine kalıcı bir zarar vermeyen kötü amaçlı yazılım, akıllara 2012 yılında yine İran’lı siber saldırganlar tarafından Suudi Arabistan petrol şirketi Aramco’yu hedef alan saldırıyı akıllara getirdi. Aramco’ya yapılan saldırıda veriler kalıcı olarak silinmiş ve sistemin eski hale gelmesi 6 ayı bulmuştu.
    Bahreyn, ABD ile müttefik durumda bulunuyor.


    Mitsubishi'ye Çin Destekli Saldırı

    Japonya merkezli elektronik ve elektrik ürünleri üreticisi Mitsubishi Electric siber saldırıya uğrayarak hacklendi.
    28 Haziran 2019’da şirkete düzenlenen bir saldırıyı tespit ettiklerini belirten yetkililer şirketin gizli teknik malzemeleri, satış malzemeleri ve bazı çalışan bilglerinin sızdırılmış olduğu belirtti. 
    Japon basınına göre saldırıyı düzenleyenlerin arkasında Çin hükümeti tarafından desteklenen bir APT grubu var. 
    Yetkililer, saldırganların CVE-2019-18187 olarak numaralandırılan ZeroDay zafiyetten yararlandığını belirtti.
    Sızma testi ihtiyaçlarınız için [email protected] adresine mail atarak bizlere ulaşabilirsiniz.

    ISR Bilgi Güvenliği olarak, kritik öneme sahip ağ ve sunucu altyapınızı en iyi şekilde korumak için uluslararası bilinirliğe sahip OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) sertifikalı güvenlik mühendislerinin tecrübeleri ile sizlere yardıma hazırız.

    Daha fazla bilgi almak için aşağıdaki linke tıklayınız.
    Sızma Testi Hizmetlerimiz İçin Tıklayınız

    Avast Müşteri Bilgilerini Sattı

    Dünyanın dört bir yanında 400 milyondan fazla aktif kullanıcısı olan ve ücretsiz Antivirüs yazılımı sunmasıyla tanınan ünlü Antivirüs firması Avast’ın, kullanıcı verilerini sattığı belirlendi.
    2013 yılında satın aldığı Jumpshot isimli firmadan elde edilen bilgilerde; Avast’ın, kullanıcıların internet arama verilerini bu firmaya sattığı ve Jumpshot firmasının da Google, Yelp, Microsoft, McKinsey, Pepsi, gibi büyük firmalara bu bilgileri sattığı tespit edildi.
    Haberin yayılmasının ardından borsada büyük değer kaybeden Avast, Jumpshot’ın tüm operasyonlarını durdurduğunu açıkladı.

    FortiSiem'de Güvenlik Açığı

    Ünlü güvenlik firması Fortinet’in geliştirdiği FortiSIEM ürününün koduna gömülmüş bir SSH anahtarı keşfedildi. “tunneluser” kullanıcıları için tanımlanan SSH anahtarlarının tüm cihazlarda aynı olduğu ve kullanıcı parolasının da okunabilir şekilde şifrelenmeden saklandığı tespit edildi.
    Bu zafiyet toplayıcı ve denetleyici arasında bir güvenlik duvarı olduğunda denetleyiciden toplayıcıya bağlanmayı sağlamak için kullanılan bir özelliktir. Saldırgan başka bir cihaz üzerinden bu SSH anahtarını elde edebilirse diğer cihazlara da erişim yapabileceği anlamına geliyor. 
    Uzmanlar ters tünel özelliğini kullanmayan müşterilerin 19999 numaralı bağlantı noktasında SSH hizmetini devre dışı bırakmalarını, sürüm 5.2.7 ve üzerine yükseltmelerini öneriyor.

    Microsoft'tan Büyük Skandal

    ABD merkezli teknoloji devi microsoft, yaptığı bir hata ile 16 gün boyunca 2005-2019 yılları arasındaki 250 milyon müşterisinin bilgilerini internette açık halde bıraktı.
    Sızdırılan veriler müşteri hizmetleri ve destek kayıtlarından oluşuyor. Sızdırılan kayıtlarda müşterilerin e-posta adresleri, IP adresleri, konumları, Microsoft destek aracısı e-posta adresi, destek numaları ve gizli olarak işaretlenmiş dahili notlar yer alıyor.
    Yetkililer, problemin ortadan kaldırıldığını belirterek Microsoft müşterilerine ve Windows kullanıcılarına telefon ve e-posta yoluyla gelebilecek dolandırıcılıklara karşı müşterilerin bilgilendirildiğini belirtti.

    Veri İhlali Pahalıya Patladı

    Kanada’nın en büyük tıbbi test şirketi olan LifeLabs, siber saldırıya uğrayarak 15 milyon Kanadalının kişisel bilgilerini çaldırdı. 
    Ekim ayında saldırıya uğrayan şirket, 17 Aralık tarihinde veri ihlaline uğradığını tespit etti. Ülkenin %40’ından fazlasının etkilendiği saldırıda laboratuvar test sonuçları, sigorta numara bilgileri, isim, doğum tarihi, ev adresi, e-posta adresi gibi kişisel verilerinin yanında sisteme giriş bilgileri ve şifreleri de çalındı.
    Saldırıdan etkilenen dosyaların büyük çoğunluğunun 2016 ve öncesine ait olduğunu belirten yetkililer, şifrelenen dosyaları açtırmak için fidye ödemeyi kabul ettiklerini belirtti.
    Şirkete karşı Toronto’da açılan bir davada toplam 1.14 milyar Dolarlık tazminat isteniyor. Siber güvenlik bütçelerinin zayıf olmasından dolayı 2019 yılında ülkede sağlık sektörüne karşı birçok saldırı gerçekleştirilmiş ve veri sızıntıları yaşanmıştı.


    Mozi P2P Botnet’e Dikkat

    Yeni keşfedilen Mozi Botnet zararlı yazılımı, zayıf şifrelere sahip Netgear, D-Link, Huawei ağ cihazlarını hedef alarak DDoS saldırılarında kullanıyor.
    İlk kez Eylül 2019’da görülen Mozi botnet, Telnet portu üzerinden saldırarak zayıf parolaya ait yönlendirici veya CCTV gibi savunmasız cihazlara saldırıyor ve oturum açtıktan sonra cihazın tam kontrolüne sahip olan saldırganlar tarafından DDoS saldırılarında kullanılmak üzere P2P ağına ekleniyor.
    Zararlı yazılım DDoS saldırıları dışında virüs bulaşmış ana bilgisayarlarla ilgili bilgileri toplama ve belirli kaynaklardan indirme ve uzaktan kod çalıştırma becerilerine de sahip.
    Sistemlerinizi insan müdahalesi gerektirmeden inceleme, tespit ve engelleme yapan, makine öğrenmesi ve yapay zeka teknolojileri ile donatılmış TINA ile güvende tutabilirsiniz.

    Sahip olduğu geniş istihbarat servisi, veri tabanı, ZeroDay tespit becerisi ve geleneksel güvenlik sistemlerinden farklı olarak imza tabanı dışındaki zararlıları da yakalayan TINA'yı denemek için aşağıdaki linkten iletişime geçebilirsiniz.

    TINA hakkında daha fazla bilgi almak ve online toplantı talepleri için bizlere [email protected] maili ile ulaşabilirsiniz.
    TINA TEKNOLOJİLERİ HAKKINDA BİLGİ ALMAK İÇİN TIKLAYINIZ

    WordPress'te Yeni Zafiyet

    Siber saldırganlar WordPress siteleri hedefine alarak yönetim panelini ele geçirmeyi başaran yeni yöntemler geliştirdi. 
    Kullanıcıları reklam ve anket görünümlü sitelere yönlendiren saldırganlar, bulaştırdıkları zararlı javascriptler ile kontrol panellerini ele geçiriyorlar. 
    /wp-admin/theme-editor.php dosyası aracılığıyla mevcut WordPress tema dosyalarında daha fazla değişiklik yapmaya ve uzaktan kod çalıştırmaya yarayan zararlı yazılım aynı zamanda wp-admin/includes/plugin-install.php dosyasını yüklemek ve açmak için / wp-content / plugins / içine sıkıştırılmış sahte eklenti de ekleyebiliyor. 
    Uzmanlar bu ay içinde 2000’de fazla internet sayfasında bu yöntem ile saldırı tespit ettiğini açıkladı.

    Hindistan Hava Yollarına Saldırı

    Hindistan’ın en büyük havayolu şirketlerinden birisi olan ve günde 600’den fazla uçağı hareket eden SpiceJet siber saldırganların kurbanı oldu ve 1.2 milyondan fazla yolcusunun özel bilgilerini çaldırdı.
    Şifrelenmemiş bir veri tabanından yararlanan saldırganlar, brute force yöntemini kullanarak yolcuların isimlerini, telefon numaralarını, e-posta adreslerini ve doğum tarihi bilgilerini ele geçirdi. Ele geçirilen bilgilerde bazı devlet görevlilerin de bilgileri yer alıyor.

    Kazakistan Bankasında Kart Skandalı

    Kazakistan’ın müşteri sayısı ve birikmiş varlıkları göz önüne alındığında en büyük bankası olan ve Orta Asya’daki en büyük bankalardan birisi olarak bilinen Halyk Bank siber saldırganların kurbanları arasına girdi.
    Ortadaki adam saldırısı ile ele geçirildiği düşünülen 80.000 kredi kartı bilgisi saldırganlar tarafından darknette 20 Dolar’dan satılmaya başlandı.
    Kazakistan’da kart sızıntısı ilk kez yaşanan bir durum değil ancak ilk defa bir bankadan bu şekilde bir veri sızıntısı gerçekleşti. Bankanın kendisine bir sızıntı olduğunu söyleyen yetkililer konu ile llgili çalışmalar başlattığını belirtti.
    Almanya'da bir gazete yayınladığı makalede, Alman hükümetinin Huawei'nin Çin istihbarat birimleriyle işbirliğine dair kanıtlar ele geçirdiğini yazdı.Huawei'nin Almanya ve Avrupa'nın geleceği için tehdit olup olmadığı hakkında tartışmalar devam ediyor.

    Avusturya’da uzun zamandır siyasi dalgalanmalar sürerken Yeşiller partisinin koalisyonu destekleme kararını almasının ardından Avusturya dış işleri bakanlığının sitesine siber saldırı gerçekleştirildi.
     
    Asus ve Acer'ın sattığı bilgisayarlarda önyüklü olarak gelen yazılımlarda kritik bir zafiyet keşfedildi. Asus ATK Package ve Acer Quick Access yazılımlarındaki açık sayesinde zararlı bir kod yükleyerek sistemde yükseltilmiş haklarla sahip olmak mümkün.

    Çin, saniyede 10 gigabit veri transfer edecek genişbant iletişim uydusunu uzaya gönderdi.

    2019 verilerine göre dünyanın en değerli ilk on şirketinden yedisi teknoloji şirketi oldu.

    B İ Z D E N   H A B E R L E R 

    15-16 Ocak'ta Ankara ATO Congresium'da düzenlenen Akıllı Şehirler ve Belediyeler Konferansını ziyaret ederek kamunun ihtiyaçları konusunda belediyeler ve iştirakleri ile görüşmeler sağladık.

    Popüler Yayınlar