10 Haziran 2025

Siber Güvenlik Bülteni - Mayıs 2025

 

Bültenimizin Mayıs Ayı konu başlıkları; 
    • 184 Milyon Giriş Bilgisi Ortaya Çıktı
    • 2025'te Siber Güvenliğin Geleceği: Tehditler, Trendler ve Stratejik Tepkiler
    • FBI Uyarıyor: Eski Modemler Kötü Amaçlı Yazılım Yaymak İçin Proxy Ağına Dönüştürülüyor
    • Çin Güç İnvertörlerinde İletişim Arka Kapısı
    • Fortinet Sıfırıncı Gün Güvenlik Açığı

    184 Milyon Giriş Bilgisi Ortaya Çıktı

    Devasa bir siber güvenlik ihlalikorunmasız bir veritabanında 184 milyon giriş bilgisini (kullanıcı adı ve şifre) ortaya çıkardı. Bu, son yıllarda keşfedilen en büyük kimlik bilgisi sızıntılarından biri olarak kayıtlara geçti.

    Siber güvenlik araştırmacısı Jeremiah Fowler184.162.718 benzersiz kullanıcı adı ve şifre içeren, şifrelenmemiş bir veritabanını keşfetti. Bu veri tabanı, 47,42 GB ham veri boyutundaydı ve Microsoft, Facebook, Google, Instagram ve dünya çapındaki devlet portallarının kullanıcılarını etkiliyordu.

    Açığa çıkan verilerSnapchat, Discord gibi sosyal medya platformlarından, finansal kurumlara, sağlık hizmetlerine ve 29 farklı ülkedeki hassas devlet hesaplarına kadar uzanan geniş bir hizmet yelpazesine ait kimlik bilgilerini kapsıyordu.

     
    Kullanıcı Hesapları ve Şifreler Ortaya Saçıldı

    Fowler, bu veritabanını rutin bir güvenlik araştırması sırasında keşfetti ve veri sızıntısının ciddiyetini hemen fark etti.

    Veritabanı, hiçbir güvenlik önlemi olmadan (şifre koruması ya da kimlik doğrulama olmadan) yönetilmeyen bir sunucuda barındırılıyordu.

    Her kayıt; hesap türleri, ilgili internet sitelerinin bağlantıları ve düz metin şifreler gibi bilgileri içeriyordu. İlginç bir şekilde, şifreler “senha” (Portekizce’de “şifre”) olarak etiketlenmişti, diğer tüm metinler İngilizce idi.

    Araştırmacı, verilerin gerçekliğini doğrulamak için veritabanındaki e-posta adreslerinin bazılarıyla iletişime geçti ve birçok kişi, şifrelerinin gerçekten doğru olduğunu doğruladı.

    Yapılan 10.000 kayıtlık örnek analizde:
    • 479 Facebook hesabı
    • 240 Google hesabı
    • 209 Discord hesabı
    • ve Microsoft, Netflix, PayPal gibi platformlara ait 100'den fazla hesap tespit edildi.
     
    Bilgiler "Infostealer" Zararlılarla Toplanmış

    Teknik inceleme, bu şifrelerin infostealer kötü amaçlı yazılımları aracılığıyla toplandığını ortaya koydu.

    Infostealer’lar, tarayıcılarda kayıtlı kimlik bilgilerini, oturum çerezlerini ve kimlik doğrulama belirteçlerini hedef alan gelişmiş kötü amaçlı yazılımlardır.

    Bu zararlılar, genellikle Malware-as-a-Service (MaaS) modeliyle çalışır ve çalınan veriler, karanlık ağ pazarlarında ve Telegram kanallarında dağıtılır.

    Veritabanının yapısı, infostealer’ların oluşturduğu tipik veri formatlarıyla uyumluydu. Bu format, web tarayıcıları, e-posta istemcileri ve mesajlaşma uygulamalarından sistematik olarak bilgi çeker.

    Modern infostealer’lar saniyeler içinde çalışıp sistemden silinebilir, bu da geride neredeyse hiç dijital iz bırakmadan büyük miktarda hassas verinin C2 (komuta ve kontrol) sunucularına aktarılmasını sağlar.
     
     
    Uzun Vadeli Güvenlik Riskleri

    Fowler, bu durumu fark eder etmez veritabanını barındıran World Host Group’a sorumlu bir bildirim gönderdi ve sağlayıcı kısa sürede veritabanının kamuya açık erişimini engelledi.

    Ancak, veritabanının sahibi hâlâ tespit edilemedi. Alan adı bilgilerinin gizli olması nedeniyle kimlik belirlenemedi.

    Bu sızıntı, credential stuffing (kimlik bilgisi doldurma) saldırılarına yol açabilir. Bu tür saldırılarda, çalınan kullanıcı adı-şifre kombinasyonları, birçok platformda otomatik olarak test edilir.

    Uzmanlar, bu verilerin hesap ele geçirme, kurumsal casusluk ve hedefli kimlik avı (phishing) saldırılarına neden olabileceği konusunda uyarıyor.

    .gov uzantılı devlet hesaplarının açığa çıkması, ulusal güvenlik açısından ciddi bir tehdit oluşturabilir. Bu hesaplar, devlet ağlarına ve gizli bilgilere erişim sağlayabilir.

    Ne Yapılmalı?

    Bu olay, aşağıdaki güvenlik önlemlerinin ne kadar hayati olduğunu gözler önüne seriyor:
    • Çok faktörlü kimlik doğrulama (MFA) kullanın.
    • Her hizmet için farklı ve güçlü şifreler oluşturun.
    • Infostealer tespiti için uç nokta güvenlik çözümleri (EDR) kullanın.
    • Şirketler, bu tür sızıntıları sistemik bir güvenlik açığı olarak değerlendirip kapsamlı güvenlik denetimleri yapmalı ve şifreleri hemen değiştirmelidir.

    FBI Uyarıyor: Eski Modemler Kötü Amaçlı Yazılım Yaymak İçin Proxy Ağına Dönüştürülüyor

    FBI, tehdit aktörlerinin kullanım ömrü dolmuş (EoL) yönlendiricilere (modem/router) kötü amaçlı yazılım yerleştirdiğini ve bu cihazları 5Socks ile Anyproxy ağlarında satılan proxy’lere dönüştürdüğünü bildirdi.

    Bu cihazlar yıllar önce piyasaya sürüldü ve artık üretici firmalar tarafından güvenlik güncellemesi almıyor. Bu da onları, kamuya açık güvenlik açıklarını kullanan saldırılara karşı savunmasız hale getiriyor. Saldırganlar bu açıklardan yararlanarak kalıcı kötü amaçlı yazılım enjekte ediyor.

    Kompromize edilen cihazlar, kötü amaçlı trafiği yönlendiren ev tipi proxy botnet’lerine dahil ediliyor. Bu proxy’ler, siber suçlular tarafından kimliklerini gizlemek veya siber saldırılar gerçekleştirmek amacıyla kullanılıyor.

    FBI Flash uyarısında şöyle deniyor:

    "5Socks ve Anyproxy ağı aracılığıyla suçlular, ele geçirilmiş yönlendiricilere erişimi, müşterilere satılmak üzere proxy olarak sunuyor."

    "Bu proxy’ler, tehdit aktörlerinin kimliğini veya konumunu gizlemek için kullanılabilir."

     
    Hedef Alınan Cihazlar

    FBI, özellikle şu Linksys ve Cisco marka kullanım ömrü dolmuş modellerin hedef alındığını belirtiyor:
    • Linksys: E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550
    • Linksys WRT Serisi: WRT320N, WRT310N, WRT610N
    • Cisco: E1000, M10
     

    Çin Destekli Casusluk Kampanyaları

    FBI, Çin devlet destekli tehdit aktörlerinin, bu tür eski yönlendiricilerdeki bilinen açıkları (n-günü zafiyetleri) kullanarak, ABD'nin kritik altyapılarını hedef alan gizli casusluk kampanyaları yürüttüğünü doğruladı.
     

    TheMoon Zararlı Yazılımı

    Ajans ayrıca, bu cihazların çoğunun “TheMoon” adlı kötü amaçlı yazılımın bir varyantı ile enfekte olduğunu da belirtti. Bu yazılım, tehdit aktörlerinin yönlendiricileri proxy cihazlara dönüştürmesine olanak tanıyor.

    "Kullanım ömrü dolmuş yönlendiriciler, TheMoon kötü amaçlı yazılım botnet’inin varyantlarıyla siber aktörler tarafından ihlal edilmiştir."

    "Son dönemde, uzaktan yönetim özelliği açık olan bazı EoL yönlendiricilerin, TheMoon’un yeni bir versiyonu ile ele geçirildiği tespit edilmiştir. Bu yazılım, saldırganların yönlendiricilere fark edilmeden proxy kurmasına ve siber suçları anonim şekilde işlemesine olanak verir."
     

    Ne Oluyor?

    Kompromize edilen yönlendiricilerkomut ve kontrol (C2) sunucularına bağlanarak, saldırganların talimatlarını alıyor. Bu talimatlar genellikle başka savunmasız cihazları taramak ve ele geçirmek gibi işlemleri içeriyor.

    FBI’a göre bu proxy’ler şu amaçlarla kullanılıyor:
    • Kripto para hırsızlıklarında iz gizleme
    • Kiralanabilir siber suç operasyonları
    • Diğer yasa dışı faaliyetler
     

    Botnet Enfeksiyonu Belirtileri

    Ağınıza bağlı bir cihazın bir botnet’in parçası olup olmadığını aşağıdaki işaretlerden anlayabilirsiniz:
    • Ağ bağlantısında kopmalar veya yavaşlama
    • Aşırı ısınma
    • Performans düşüşü
    • Yapılandırma değişiklikleri
    • Yeni, yetkisiz yönetici hesapları
    • Olağandışı ağ trafiği

    Korunmak İçin Ne Yapmalı?

    Botnet bulaşma riskini azaltmanın en etkili yolu, kullanım ömrü dolmuş yönlendiricileri yeni, üretici desteği devam eden modellerle değiştirmektir.

    Eğer bu mümkün değilse şu adımlar önerilir:
    • Yönlendiriciye ait en güncel üretici yazılımını (firmware) yükleyin. (Resmi sitesinden indirin)
    • Varsayılan yönetici kullanıcı adı ve şifresini değiştirin.
    • Uzaktan yönetim panelini devre dışı bırakın

    Çin Güç İnvertörlerinde İletişim Arka Kapısı

    ABD’li enerji yetkilileri, yenilenebilir enerji altyapısında kullanılan Çin yapımı cihazlarda tespit edilen açıklanamayan iletişim ekipmanları nedeniyle bu cihazlarla ilişkili potansiyel siber güvenlik risklerini yeniden değerlendirmeye aldı. Duruma aşina iki kaynağın verdiği bilgilere göre, bu ekipmanlar bazı güneş enerjisi invertörleri ve bataryalar içerisinde keşfedildi.

    Güç invertörleri, dünya çapında güneş panelleri ve rüzgar türbinlerinin elektrik şebekelerine bağlanmasında kilit rol oynamaktadır. Aynı zamanda bu cihazlar bataryalar, ısı pompaları ve elektrikli araç şarj istasyonları gibi sistemlerde de kullanılmaktadır. Genellikle uzaktan erişime açık şekilde tasarlanan invertörler, üretici güncellemeleri ve bakım işlemleri için bu özelliği barındırırken, kamu hizmeti şirketleri Çin ile doğrudan bağlantıyı engellemek için güvenlik duvarları kullanmaktadır.

    Ancak Reuters’ın aktardığına göre, ABD’li uzmanlar, bazı Çin menşeli inverter ve batarya cihazlarında ürün belgelerinde yer almayan kayıt dışı iletişim cihazları keşfetti. Özellikle son dokuz ay içinde, hücresel radyo modülleri gibi belgelenmemiş iletişim birimlerinin farklı Çinli tedarikçilere ait bataryalarda da yer aldığı tespit edildi. Bu cihazlar, sistemlere dışarıdan müdahaleye açık ek iletişim kanalları oluşturabiliyor ve güvenlik duvarlarını aşma potansiyeli taşıyor.

    Kaç cihazın etkilendiği henüz tam olarak bilinmezken, kaynaklar medya ile paylaşım kısıtlamaları nedeniyle anonim kalmayı tercih etti. Aynı şekilde, söz konusu kayıt dışı iletişim modüllerinin bulunduğu ürünleri tedarik eden Çinli üreticilerin isimleri de gizli tutuldu. ABD hükümeti şu ana kadar bu bulgularla ilgili resmî bir açıklama yapmadı.

    ABD Enerji Bakanlığı (DOE) ise Reuters’a verdiği yanıtta, gelişen teknolojilere dair risklerin sürekli değerlendirildiğini ve üreticilerin cihazların tüm işlevlerini şeffaf biçimde belgelendirme konusunda zorluk yaşadıklarını bildirdi. DOE sözcüsü, “Bu işlevsellik kötü niyetli olmayabilir, ancak ürünleri tedarik edenlerin cihazların tüm özelliklerini bilmesi hayati önemdedir,” açıklamasında bulundu.

    Bakanlık, bu boşlukları kapatmak için Yazılım Malzeme Listesi (SBOM) ve diğer sözleşmesel yükümlülükler üzerinden çalışma yürütüldüğünü belirtti.

    Bu gelişmeler, kritik altyapının giderek artan sayıda sofistike siber tehdide maruz kaldığı bir dönemde yaşandı. Son örneklerden Salt Typhoon ve Volt Typhoon adlı gelişmiş kalıcı tehdit (APT) grupları, bu tehditlerin boyutunu net biçimde ortaya koyuyor.

    Salt Typhoon, araştırmacılar tarafından Çin bağlantılı olduğu değerlendirilen ve ABD’nin geniş bant ağlarını hedef alan bir saldırı dalgasının parçası olarak tanımlandı. Grup, enerji şebekeleri ve su arıtma tesisleri gibi kritik sistemlere yetkisiz erişim sağlayan kötü amaçlı yazılımlar konuşlandırarak veri hırsızlığı ve operasyonel kesintiler yaratabiliyor.

    Volt Typhoon ise hem bilgi teknolojisi (BT) hem de operasyonel teknoloji (OT) ortamlarındaki açıklardan faydalanarak sistemlere sızıyor. Bu grubun en çarpıcı özelliği, ağ içinde yanal hareket ederek dijital ve fiziksel sistem bileşenlerini hedef alabilmesi, bu da özellikle enerji gibi sürekli çalışması gereken altyapılar için büyük tehdit anlamına geliyor.

    Mart ayında ise Forescout Research’ün Vedere Labs ekibi, Huawei, Sungrow, SMA Solar Technology gibi önde gelen altı inverter üreticisini analiz ettiği SUN:DOWN adlı çalışmasını yayımladı. Araştırma sonucunda, Sungrow, SMA ve Growatt’ın cihazlarında toplam 50’ye yakın güvenlik açığı bulundu. Toplamda 93 güvenlik açığı tespit edilirken, bunların %80’i yüksek veya kritik seviye (CVSS skoru 9.8–10) olarak derecelendirildi. Bu açıklar, hem enerji şebekeleri hem de akıllı ev sistemleri için saldırı yüzeyi oluşturmakta ve şebeke kesintilerine kadar varabilecek sonuçlar doğurabilecek riskler barındırmaktadır.

    2025'te Siber Güvenliğin Geleceği: Tehditler, Trendler ve Stratejik Tepkiler

    Dijital dönüşüm tüm sektörlerde hız kazanırken, siber güvenlik alanı da büyük bir değişimden geçiyor. 2025 yılı, dünya genelindeki kuruluşlar için daha sofistike siber tehditlerartan düzenleyici baskılar ve teknolojik kesintilerle kritik bir dönüm noktası olarak öne çıkıyor.

    Aşağıda, siber güvenliğin geleceğini şekillendiren trendler, bu trendlerin getirdiği zorluklar ve sektör liderlerinin yanıt stratejileri ele alınmaktadır.

     
    Yapay Zekâ: Çift Tarafı Keskin Bıçak

    Yapay zekâ (YZ), hem saldırganlar hem de savunucular için güçlü bir araç haline geldi. Siber suçlular, gerçek zamanlı olarak mutasyona uğrayabilen, geleneksel tespit yöntemlerinden kaçabilen ve uç nokta savunmalarına uyum sağlayabilen YZ destekli zararlı yazılımlar kullanıyor.

    Bu dinamik ortam, manuel tehdit avcılığını hızla geçersiz hale getiriyor; yerini ileri düzey anomali tespiti ve YZ tabanlı sızma tekniklerine bırakıyor.

    Savunma tarafında ise YZ, tehdit tespiti, davranış analizi ve öngörücü analizlerde devrim yaratıyor. Güvenlik ekipleri, YZ sayesinde kalıpları tanımlayabiliyor, normal etkinlik düzeylerini belirleyip, saldırı sinyali olabilecek sapmaları tespit edebiliyor.

    Öngörücü modeller, kuruluşların zayıflıkları önceden tahmin etmesini ve yama yönetimini önceliklendirmesini sağlarken; doğal dil işleme araçları, oltalama ve sosyal mühendislik saldırılarını tespit etmede etkinlik sağlıyor.

    Ancak, strateji geliştiren, muhakeme yapabilen ve karmaşık görevleri otomatikleştirebilen YZ ajanlarının yükselişi, hem fırsat hem de risk yaratıyor. Çünkü bu yetenekler kötü niyetli aktörler tarafından da kötüye kullanılabiliyor.
     

    Zero Trust ve Kimlik Güvenliği

    Geleneksel ağ sınırlarının ortadan kalkmasıyla birliktezero trust (sıfır güven) modeli, modern siber güvenliğin temel taşı haline geldi.

    Zero trust mimarileri, her erişim isteği için sürekli kimlik doğrulama ve yetkilendirme gerektirerek, ağ içinde lateral movement (yatay hareket) gibi gelişmiş saldırı taktiklerinin önüne geçiyor.

    Mikro-segmentasyon ve kullanıcı bağlamı kontrolleriyle birleştirilen bu yaklaşım, dağıtık ve hibrit iş gücünü güvence altına almak isteyen kuruluşlar tarafından hızla benimseniyor.
     

    Kuantum Bilgi İşlem: Yeni Cepheye Hazırlık

    Kuantum bilgi işlem henüz yaygın kullanılmasa da, mevcut şifreleme standartlarını kırma potansiyeli taşıdığı için büyük bir tehdit oluşturuyor. Siber suçlular ve devlet destekli aktörler, şimdiden şifrelenmiş verileri biriktiriyor ve gelecekte kuantum bilgisayarlarla bunları çözmeyi hedefliyor.

    Buna karşılık, bazı kuruluşlar kuantuma dayanıklı algoritmaları ve kuantum sonrası kriptografiyi araştırmaya başladı ve uzun vadeli veri güvenliği için adımlar atıyor.
     

    Fidye Yazılımları ve Ransomware-as-a-Service (RaaS)

    Fidye yazılımları, kuruluşlar için en büyük siber risk olmaya devam ediyor ve saldırılar hem sıklık hem de karmaşıklık açısından artıyor.

    RaaS platformları, fidye yazılımını bir hizmet haline getirerek saldırganların giriş bariyerini düşürüyor. Bu da saldırı sayısını artırıyor ve kurtarma maliyetlerini milyonlarca dolara kadar çıkarıyor.

    Çok katmanlı şantaj teknikleri, hem verileri hem de operasyonel sürekliliği hedef alıyor ve kuruluşları çevrimdışı yedekleme, ağ segmentasyonu ve hızlı kurtarma stratejilerine yatırım yapmaya zorluyor.
     

    Tedarik Zinciri ve Bulut Açıkları

    Tedarik zinciri saldırıları, saldırganların yazılım sağlayıcıları veya üçüncü tarafları hedef alarak çok sayıda kuruluşa birden erişmesini sağlıyor.

    Bu saldırılar, tedarikçi güvenliğinin sıkı bir şekilde denetlenmesini, gerçek zamanlı bağlantı izleme ve sürekli uyumluluk sağlamak için sözleşmeye dayalı hükümler gerektiriyor.

    Aynı zamanda, bulut tabanlı mimarilere ve konteynerleştirilmiş uygulamalara geçiş, yanlış yapılandırmalar ve yamalanmamış imajlar nedeniyle yeni güvenlik açıkları yaratıyor.

    Bu nedenle, güvenlik kontrollerinin yazılım geliştirme sürecine (shift-left güvenlik) entegre edilmesi giderek zorunlu hale geliyor.
     

    Sosyal Mühendislik ve Deepfake Tehditleri

    Sosyal mühendislik saldırılarıdeepfake teknolojisi ile daha da tehlikeli hale geldi. Saldırganlar, yöneticileri ya da güvenilir kişileri taklit eden yapay zekâ destekli ses ve video içerikleri kullanarak, çalışanları para transferi yapmaya veya giriş bilgilerini paylaşmaya ikna edebiliyor.

    Uzaktan çalışma ve görüntülü toplantıların yaygınlaşması, kuruluşları bu risklere karşı farkındalık eğitimleri ve ileri düzey kimlik doğrulama protokolleri uygulamaya yöneltiyor.
     

    Düzenleyici Baskılar ve Yetenek Açığı

    Yeni düzenlemeler, sektörler genelinde artan güvenlik gereksinimleri ve olay bildirim yükümlülükleri getiriyor.
    Aynı zamanda, siber güvenlik uzmanı eksikliği devam ediyor. Bu da şirketleri, yönetilen güvenlik hizmetlerine ve otomasyon çözümlerine yönlendiriyor, böylece sınırlı kaynaklarla güçlü savunmalar sağlanabiliyor.
     

    Jeopolitik Gerilimler ve Kritik Altyapılar

    Küresel jeopolitik istikrarsızlık, tehdit ortamını daha da karmaşık hale getiriyor. Devlet destekli saldırganlar, özellikle kritik altyapıları, tedarik zincirlerini ve uzay tabanlı sistemleri hedef alıyor.

    Üretim ve enerji gibi sektörlerde BT (bilgi teknolojisi) ile OT (operasyonel teknoloji) sistemlerinin birleşmesi, yeni saldırı yüzeyleri oluşturuyor. Bu da entegre izleme sistemleri ve uçtan uca güvenlik çözümleri gerektiriyor.

    Geleceğe Bakış: Siber Dayanıklılık İnşa Etmek

    Siber güvenliğin geleceği, sürekli risk yönetimihiper-otomasyon ve statik savunmadan dinamik, yapay zekâ destekli olay yanıtına geçiş ile tanımlanıyor.

    Kuruluşlar artık 7/24 izleme, ölçeklenebilir koruma ve uyumluluk güvencesi için uzman sağlayıcılara güveniyor. Tehditlerin karmaşık ve geniş kapsamlı hale gelmesiyledayanıklılık, hızlı tespit, yanıt ve toparlanma en kritik ayrıştırıcı faktörler olacak.

    Bu yüksek riskli ortamda, siber güvenlik artık sadece teknik bir konu değil; iş sürdürülebilirliği ve inovasyonun da temel itici gücüdür.

    Geleceğin başarılı kuruluşları, gelişmekte olan teknolojileri benimseyen, güvenlik kültürünü teşvik eden ve değişen dijital savaş alanına proaktif olarak uyum sağlayanlar olacaktır.



    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Fortinet’ten Sıfırıncı Gün Zafiyetlere Karşı Yama

    Fortinet, Salı günü yaptığı açıklamada, ürün portföyü genelinde bir düzine güvenlik açığı için yamalar yayınladığını duyurdu. Bu açıklar arasında, FortiVoice telefon sistemi cihazlarına karşı halihazırda istismar edilen kritik bir sıfır gün (zero-day) güvenlik açığı da yer alıyor.

    İstismar edilen açıkCVE-2025-32756 olarak izlenmekte olup, CVSS skoru 9.6 olan bu açık, yığın tabanlı taşma (stack-based overflow) kusuru olarak tanımlanıyor. Bu açık, kimliği doğrulanmamış uzak saldırganların, özel olarak hazırlanmış HTTP istekleri kullanarak keyfi komut veya kod yürütmesine olanak tanıyor.

    Fortinet, bu açığın FortiVoice cihazlarında aktif olarak istismar edildiğini gözlemlediğini danışma notunda belirtiyor.

    Gözlemlenen saldırıların bir parçası olarak tehdit aktörlerinin:

    • Cihaz ağını taradığı,
    • Sistem çökme günlüklerini (crashlogs) sildiği,
    • fcgi hata ayıklamasını etkinleştirerek sistem kimlik bilgileri ile SSH girişlerini kaydettiği bildirildi.
    Fortinet, müşterilerin potansiyel ihlalleri tespit edebilmesi için saldırı göstergeleri (IoC’ler) paylaştı ve geçici çözüm olarak HTTP/HTTPS yönetim arayüzünün devre dışı bırakılmasını önerdi.

    Her ne kadar bu açık yalnızca FortiVoice cihazlarına karşı istismar edilmiş olsa daCVE-2025-32756 aynı zamanda FortiMail, FortiNDR, FortiRecorder ve FortiCamera ürünlerini de etkiliyor. Bu beş ürün için de güvenlik güncellemeleri yayınlandı.

    Salı günü ayrıca Fortinet, FortiOS, FortiProxy ve FortiSwitchManager yazılımlarında bulunan başka bir kritik güvenlik açığı için de yamalar yayımladı. CVE-2025-22252 olarak izlenen ve CVSS skoru 9.0 olan bu açık, kritik bir işlev için kimlik doğrulama eksikliği (missing authentication for critical function) şeklinde tanımlanıyor ve TACACS+ kimlik doğrulamasının atlatılmasına yol açabiliyor.

    Bu açık, yalnızca şu yapılandırmaları etkiliyor:
    • TACACS+ kullanarak uzaktaki bir TACACS+ sunucusu ile kimlik doğrulaması yapan sistemler
    • Bu sunucunun da ASCII kimlik doğrulaması ile yapılandırılmış olması.

    Saldırgan, mevcut bir yönetici hesabını hedef alarak cihaz üzerinde yönetici ayrıcalıkları ile erişim sağlayabilir.

    Fortinet, bu güvenlik açığının yalnızca ASCII kimlik doğrulaması yapılandırmalarını etkilediğiniPAP, MSCHAP ve CHAP yapılandırmalarının etkilenmediğini belirtiyor.

    Şirket ayrıca, FortiClient for macOS yazılımında tespit edilen ve yerel bir saldırganın hazırlanmış XPC mesajları ile ayrıcalıklarını yükseltmesine olanak tanıyan yüksek önem dereceli (high-severity) yetkilendirme hatasını (CVE-2025-25251) da çözüme kavuşturdu.

    Bunun yanında, FortiClient, FortiOS Security Fabric, FortiManager, FortiOS, FortiVoiceUC ve FortiPortal gibi ürünlerdeki orta ve düşük önem derecesine sahip birçok güvenlik açığı için de yamalar yayınlandı.

    Ayrıca Fortinet, daha önce bildirilen dört güvenlik açığına dair danışma notlarını güncelledi ve etkilenen ek ürünleri listeye ekledi. Bu açıklardan üçü OpenSSH’yi etkilerken, ikisi geçen yıl ortaya çıkarılan Terrapin ve regreSSHion saldırıları ile ilgilidir.

    Fortinet müşterilerine, yeni yayınlanan yamaları en kısa sürede uygulamaları tavsiye edilmektedir. Ek bilgilere Fortinet’in PSIRT danışma sayfasından ulaşılabilir.



    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    07 Mayıs 2025

    Siber Güvenlik Bülteni - Nisan 2025

     

    Bültenimizin Nisan Ayı konu başlıkları; 
      • 2025'in Öne Çıkan Siber Tehditleri ve Alınan Dersler
      • Güvenlik Sadece Teknoloji Değil: Kuruluşunuzda Siber Farkındalık Kültürü Nasıl Oluşturulur?
      • 2025 Tehdit Ortamı ve Güvenlik Yöneticileri İçin Önemli Notlar
      • Fortinet FortiSwitch Cihazlarında Kritik Kimlik Doğrulama Atlama Güvenlik Açığı
      • SAP NetWeaver'da Kritik Sıfırıncı Gün Güvenlik Açığı

      2025'in Öne Çıkan Siber Tehditleri ve Alınan Dersler

      Siber tehdit ortamı sürekli bir evrim içinde ve 2025 yılı da bu değişimin hız kesmeden devam ettiği bir yıl olarak öne çıkıyor. Siber saldırıların artık soyut riskler olmaktan çıkıp somut, yıkıcı gerçek dünya etkileri yarattığı bu dönemde, proaktif ve bilgili olmak her zamankinden daha önemli.
      İşte 2025'in öne çıkan siber güvenlik başlıkları ve alınması gereken önlemler:

      1. Yapay Zeka (AI) Destekli Saldırılar Yeni Zirvelerde
      Yapay zeka teknolojilerinin ilerlemesi, siber suçlulara yeni ve tehlikeli kapılar açtı. Özellikle Deepfake (Derin Sahtekarlık) video ve ses klonlama teknolojileri kullanılarak gerçekleştirilen dolandırıcılıklar, 2025'te ciddi artış gösterdi. Saldırganlar, yöneticilerin veya güvenilir kişilerin ses ve görüntülerini taklit ederek çalışanları manipüle ediyor ve önemli miktarda mali kayba yol açan sahte para transferleri veya bilgi sızdırma eylemleri gerçekleştiriyor.

      • Çıkarılan Ders: Finansal işlemler ve hassas bilgi paylaşımları için çok katmanlı, katı doğrulama protokolleri (telefonla geri arama, video konferans onayı vb.) şart. Çalışanların deepfake teknolojileri ve bunlarla yapılabilecek dolandırıcılıklar konusunda farkındalığının artırılması kritik önem taşıyor.
      2. Hizmet Olarak Fidye Yazılımı (RaaS) Tehdidi Büyüyor
      Fidye yazılımları uzun süredir bir baş belası olsa da, Hizmet Olarak Fidye Yazılımı (RaaS - Ransomware-as-a-Service) modelinin yaygınlaşması tehdidi daha da büyüttü. Bu model, teknik becerisi daha düşük olan saldırganların bile karanlık ağ (dark web) üzerinden gelişmiş fidye yazılımı araçlarını ve altyapısını kiralayarak büyük ölçekli saldırılar düzenlemesini kolaylaştırıyor. Sonuç: Daha fazla kurum hedef alınıyor, operasyonel kesintiler yaşanıyor ve ciddi finansal kayıplar meydana geliyor.
      • Çıkarılan Ders: Fidye yazılımı saldırılarının etkisini azaltmak için düzenli ve güvenilir sızma testleri ve sistem yedeklemeleri hayati önemde. Çalışanlara yönelik sürekli kimlik avı (phishing) eğitimleri ve detaylı, test edilmiş bir Olay Müdahale Planı (Incident Response Plan) olmazsa olmazlardan. Ayrıca bu konuda etkili olan TINA ailesi ürünlerimizi de inceleyebilirsiniz.
      3. Tedarik Zinciri Saldırıları Domino Etkisi Yaratıyor
      Saldırganlar doğrudan büyük hedeflere saldırmak yerine, onların güvendiği daha küçük yazılım veya hizmet sağlayıcılarını hedef alıyor. Bu tedarik zinciri saldırıları, bir taşeron veya hizmet sağlayıcının sistemlerine sızarak, onların müşterisi olan çok sayıda kuruluşa aynı anda ulaşmayı mümkün kılıyor. Tek bir zafiyet, tüm bir ekosistemi etkileyerek operasyonları durma noktasına getirebiliyor.
      • Çıkarılan Ders: İş yapılan üçüncü parti firmaların güvenlik durumlarının düzenli olarak değerlendirilmesi gerekiyor. Tedarik zincirinde kritik noktalara yedeklilik (alternatif sağlayıcılar vb.) oluşturmak ve sözleşmelerde güvenlik maddelerini netleştirmek, bu tür dolaylı saldırıların yıkıcı etkisini azaltabilir.
      4. Ufuktaki Tehlike: Kuantum Hesaplama ve Kriptografi
      Henüz pratik kuantum saldırıları için birkaç yıl olsa da, kuantum bilgisayarların mevcut şifreleme standartlarını (RSA, ECC vb.) kırma potansiyeli artık göz ardı edilemeyecek bir gerçek. Bugün şifrelenen ve uzun yıllar gizli kalması gereken veriler (devlet sırları, ticari sırlar, kişisel veriler) "şimdi çal, sonra çöz" mantığıyla risk altında.
      • Çıkarılan Ders: Kuantum tehdidine karşı hazırlıklara şimdiden başlamak gerekiyor. Kuruluşlar, şifrelenmiş varlıklarının envanterini çıkarmalı, NIST gibi standart belirleyici kuruluşların rehberliğinde kuantum-güvenli kriptografi alternatiflerini değerlendirmeli ve geçiş planlarını oluşturmaya başlamalıdır.


      2025 yılı, siber tehditlerin hem daha sofistike hem de daha erişilebilir hale geldiğini gösteriyor. Yapay zeka destekli dolandırıcılıklardan RaaS platformlarına, tedarik zinciri risklerinden kuantum tehdidine kadar uzanan bu geniş yelpazede, kuruluşların sürekli tetikte olmasısavunma mekanizmalarını güncel tutması ve en önemlisi bu olaylardan ders çıkararak proaktif adımlar atması gerekiyor.

      Unutmayalım ki siber güvenlik, sadece teknoloji değil, aynı zamanda insan, süreç ve sürekli öğrenme meselesidir.

      Güvenlik Sadece Teknoloji Değil: Kuruluşunuzda Siber Farkındalık Kültürü Nasıl Oluşturulur?

      Günümüzün dijital çağında siber güvenlik, her ölçekteki kuruluş için en öncelikli konulardan biri haline geldi. Ancak genellikle gözden kaçan bir gerçek var: En gelişmiş güvenlik araçları bile, çalışanların farkındalığı ve doğru davranışları olmadan tam koruma sağlayamaz. Peki, kuruluşunuzda güçlü bir siber güvenlik farkındalığı kültürü nasıl oluşturulur ve bu süreçte Bilgi Güvenliği Direktörleri (CISO'lar) nasıl bir rol oynamalıdır?

      CISO'nun Rolü: Farkındalık Şampiyonluğu

      E bir siber güvenlik yapısı çalışan farkındalığı, davranışı ve katılımına dayanır. Bu noktada CISO'lar, sadece teknik liderler değil, aynı zamanda güvenlik farkındalığının şampiyonları olarak hareket etmelidir. Görevleri, departmanlar arası köprüler kurarak güvenliği sadece IT'nin değil, tüm iş süreçlerinin ayrılmaz bir parçası haline getirmektir.

      Eğitimde Yeni Yaklaşımlar: Kişiye Özel ve Sürekli

      Artık yıllık, tek tip uyum kontrol listesi eğitimleri yeterli değil. Gerçek dünya tehditlerine karşı etkili olabilmek için:

      • Eğitimler rollere ve departmanlara özel olarak uyarlanmalıdır. Pazarlama departmanının karşılaştığı risklerle finans departmanının riskleri farklılık gösterebilir.
      • Sürekli öğrenme benimsenmelidir. Bu, mikro öğrenme modülleri, düzenli aralıklarla yapılan simüle edilmiş oltalama (phishing) tatbikatları ve güvenlik tehditleri hakkında düzenli güncellemeler ile sağlanabilir.
      Başarıyı Ölçmek ve Liderliği Dahil Etmek

      Bir farkındalık programının ne kadar işe yaradığını anlamak kritik öneme sahiptir. Program etkinliği; katılım oranları, eğitim sonrası değerlendirme puanları ve gerçek olaylara müdahale süreleri gibi metriklerle ölçülmelidir. Aynı zamanda, bu tür programların başarısı için üst yönetimden tam destek (buy-in) almak ve güvenlik uygulamalarını çalışanların günlük iş akışlarına doğal bir şekilde entegre etmek esastır.
      Sürdürülebilir Bir Güvenlik Kültürü Yaratmak
      Güvenlik kültürü bir gecede oluşmaz; sürekli çaba gerektirir. Bu çabanın temel taşları şunlardır:
      • Düzenli risk değerlendirmeleri yapmak.
      • Departmanlar arası işbirliğini teşvik etmek.
      • Olumlu güvenlik davranışlarını tanımak ve ödüllendirmek.
      • Güvenlik olayları veya şüpheli durumlar hakkında açık diyaloğu teşvik etmek ve raporlamayı kolaylaştırmak.

      Bu adımlar, çalışanların kendilerini sorumlu hissettiği bir kolektif güvenlik ve sorumluluk kültürü oluşturmaya yardımcı olur.

      Unutmayalım ki siber güvenlik zincirinin en güçlü (veya en zayıf) halkası insandır. Teknolojik yatırımlar ne kadar önemli olsa da, çalışanların siber tehditler konusundaki farkındalığını sürekli canlı tutmak, onları doğru davranışlar sergilemeleri için eğitmek ve güvenliği bir kurum kültürü haline getirmek, dijital dünyada dayanıklı ve güvende kalmanın anahtarıdır.

      Güçlü bir farkındalık programı, sadece bir uyum gerekliliği değil, aynı zamanda kuruluşunuzun en değerli varlıklarından biridir.

      2025 Tehdit Ortamı ve Güvenlik Yöneticileri İçin Önemli Notlar

      Siber güvenlik tehdit ortamı sürekli evrim geçiriyor ve 2025 yılına girerken, Chief Information Security Officer'lar (CISO) ve teknik liderler için önemli zorlukları da beraberinde getiriyor. Önümüzdeki dönemde karşılaşacağımız temel tehditler ve bu doğrultuda almamız gereken önlemler aşağıda özetlenmiştir:

      2025 Yılının Öne Çıkan Siber Tehditleri:

      • Yapay Zeka Destekli Saldırılar: Saldırganlar, yapay zekayı kullanarak oltalama (phishing) kampanyalarını otomatize ediyor, tespit sistemlerini atlatıyor ve zafiyetleri daha hızlı istismar ediyor. Deepfake gibi teknolojilerle geliştirilmiş kimlik sahtekarlığı ve ikna edici sahtekarlık girişimleri artış gösterecek.
      • Gelişmiş Fidye Yazılımları (Ransomware): Fidye yazılımları, sadece veri şifrelemenin ötesine geçerek, operasyonları durdurma ve hassas bilgileri sızdırma tehdidini içeren "çift gasp" (double extortion) gibi daha sofistike taktikler kullanacak. Kritik altyapılarsağlık hizmetleri ve finans kuruluşları başta olmak üzere birçok sektör hedef alınacak.
      • Tedarik Zinciri Zafiyetleri: Birbirine bağlı sistemler, endüstriler arası zafiyetleri artırarak tedarik zinciri saldırılarını daha olası hale getiriyor. Bir halkadaki zafiyet, tüm zinciri etkileyebiliyor.
      • İleri Seviye Siber Dolandırıcılık: Yapay zeka ile güçlendirilen oltalamavishing (sesli oltalama) ve deepfake teknolojileri, bireyleri ve kurumları hedef alarak hem teknik sistemleri hem de insan psikolojisini manipüle etmeyi amaçlıyor.
      CISOs ve Teknik Yönetim İçin Önemli Odaklar:
      • Stratejik Yaklaşım: Siber güvenlik artık sadece teknik bir konu değil, iş sürekliliğini ve yeniliki mümkün kılan stratejik bir iş fonksiyonudur. Teknik yöneticilerin de bu stratejik bakış açısını benimsemesi gerekmektedir.
      • Kısıtlı Bütçelerle Güvenlik Sağlama: Artan risklere rağmen bütçe kısıtlamaları, teknik yönetimden mevcut kaynakları en verimli şekilde kullanmayı ve güçlü bir güvenlik duruşu sergilemesini bekleyecektir. Bu durum, yaratıcı ve maliyet etkin çözümler bulmayı gerektirmektedir.
      • Esneklik ve Direnç (Resilience)Saldırıların kaçınılmaz olabileceği kabul edilerek, hızlı ve etkili bir şekilde toparlanma yetenekleri geliştirmek kritik önem taşıyor. İş sürekliliği planları ve felaket kurtarma planları güncel tutulmalı ve düzenli olarak test edilmelidir.
      • Yapay Zeka Destekli Savunma: Tehdit aktörleri yapay zekayı kullandıkça, savunma mekanizmalarında da yapay zekadan faydalanmak gerekmektedir. Gerçek zamanlı tehdit tespiti ve müdahale için yapay zeka destekli araçların değerlendirilmesi önemlidir.
      • Teknik ve Organizasyonel Boyutlar: Güvenlik, sadece teknik kontrollerle sağlanamaz. Çalışan farkındalığıgüvenlik politikaları ve prosedürler gibi organizasyonel boyutlar da güçlendirilmelidir.
      • Sürekli Eğitim ve Farkındalık: Tehdit ortamının hızla değişmesi, teknik ekiplerin ve tüm çalışanların güncel tehditler ve korunma yöntemleri konusunda sürekli eğitim almasını zorunlu kılmaktadır.

      2025 tehdit ortamısiber güvenliğin her zamankinden daha fazla önceliklendirilmesi gerektiğini göstermektedir. Teknik yöneticiler olarak, bu tehditlere karşı hazırlıklı olmak, proaktif güvenlik stratejileri uygulamak ve organizasyonumuzun siber direncini artırmak hepimizin sorumluluğudur.

      Fortinet FortiSwitch Cihazlarında Kritik Kimlik Doğrulama Atlama Güvenlik Açığı

      Fortinet, yönetilen FortiSwitch cihazlarını etkileyen kritik (CVSS Puanı: 9.3) bir güvenlik açığı (CVE-2024-48887) için acil güncellemeler yayınlamıştır. Bu güvenlik açığı, doğrulanmamış parola değişikliğine (CWE-620) olanak tanıyarak uzak ve kimliği doğrulanmamış saldırganların özel hazırlanmış istekler aracılığıyla yönetici parolalarını değiştirmesine imkan verir.
      Tehdit Detayları:

      • Açıklık: Güvenlik açığı, FortiSwitch'in web tabanlı grafiksel kullanıcı arayüzünde (GUI) bulunmaktadır.
      • Etki: Başarılı bir saldırı sonucunda, kimliği doğrulanmamış bir saldırgan, yönetim arayüzüne erişimi olan bir ağdan, kimlik doğrulama mekanizmalarını atlayarak yönetici parolalarını değiştirebilir.
      • Keşif: Güvenlik açığı, Fortinet içerisinden (Daniel Rozeboom, FortiSwitch web UI geliştirme ekibi) keşfedilmiş ve raporlanmıştır.
      • Sömürü Durumu: Bültenin yayınlandığı tarihte (Nisan 2025 başı) bu açığın aktif olarak sömürüldüğüne dair bir kanıt bulunmamaktadır, ancak Fortinet açıklarının geçmişte hedef alındığı göz önüne alındığında risk yüksektir.
      Etkilenen Sürümler:
      • FortiSwitch 7.6.0
      • FortiSwitch 7.4.0 ila 7.4.4 arası
      • FortiSwitch 7.2.0 ila 7.2.8 arası
      • FortiSwitch 7.0.0 ila 7.0.10 arası
      • FortiSwitch 6.4.0 ila 6.4.14 arası
      Çözüm ve Öneriler:
      • Fortinet, aşağıdaki veya daha yeni sürümlere acil yükseltme yapılmasını şiddetle tavsiye etmektedir:
        • FortiSwitch 7.6.1
        • FortiSwitch 7.4.5
        • FortiSwitch 7.2.9
        • FortiSwitch 7.0.11
        • FortiSwitch 6.4.15
      • Derhal güncelleme yapamayan kurumlar için geçici çözümler önerilmektedir:
        • Yönetim arayüzlerinden HTTP/HTTPS erişimini devre dışı bırakmak.
        • Sisteme erişimi yalnızca güvenilir ana bilgisayarlarla (trusted hosts) sınırlandırmak.

      config system admin
      edit
      set {trusthost1 | trusthost2 | trusthost3}
      next
      end

      Bu güvenlik açığı, etkilenen FortiSwitch cihazları için önemli bir risk oluşturmaktadır. Kullanıcıların sistemlerini güvence altına almak için belirtilen güncellemeleri mümkün olan en kısa sürede uygulamaları veya geçici çözümleri devreye almaları kritik önem taşımaktadır.



      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      SAP NetWeaver'da Kritik Sıfırıncı Gün Güvenlik Açığı

      SAP NetWeaver platformunda, aktif olarak sömürülenkritik (CVSS Puanı: 10.0) bir sıfırıncı gün (zero-day) güvenlik açığı tespit edilmiştir. CVE-2025-31324 olarak izlenen bu açık, özellikle Visual Composer Metadata Uploader bileşenindeki yetkilendirme eksikliğinden kaynaklanmaktadır.
      Tehdit Detayları:

      • Açık, kimliği doğrulanmamış saldırganların savunmasız /developmentserver/metadatauploader uç noktası üzerinden kötü amaçlı dosyalar (özellikle JSP web kabukları) yüklemesine izin vermektedir.
      • Bu durum, saldırganlara yüksek ayrıcalıklarla (<sid>adm kullanıcısırastgele komut çalıştırma, sistemler üzerinde tam kontrol sağlama, hassas verileri sızdırma ve ağ içinde yatay hareket etme imkanı tanımaktadır.
      • Saldırıların Mart 2025'ten beri devam ettiği ve 10.000'den fazla internete açık SAP uygulamasını etkileyebileceği rapor edilmiştir. Tamamen yamalı sistemlerin dahi hedef alındığı gözlemlenmiştir.
      • Saldırganların Brute Ratel C4 ve Heaven's Gate gibi gelişmiş araç ve teknikler kullandığı belirlenmiştir.
      Acil Eylem Çağrısı:
      • SAP, bu açığı gidermek için 24 Nisan 2025 tarihinde acil bir güvenlik yaması (Security Note 3594142) yayınlamıştır.
      • Tüm SAP müşterilerinin bu yamayı derhal uygulaması şiddetle tavsiye edilir. Normal yama döngüleri beklenmemelidir.
      • Yama hemen uygulanamıyorsa, geçici çözüm olarak:
        • /developmentserver/metadatauploader uç noktasına erişimin kısıtlanması.
        • Kullanılmıyorsa Visual Composer bileşeninin tamamen devre dışı bırakılması (SAP Note 3593336).
      • Sistem günlüklerinin şüpheli aktivitelere karşı dikkatle izlenmesi gerekmektedir.

      Bu güvenlik açığı, SAP sistemleri için ciddi bir risk teşkil etmektedir. Belirtilen acil önlemlerin ve güncellemelerin ivedilikle hayata geçirilmesi kritik önem taşımaktadır.



      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      Ve Tüm Bu Siber Saldırılara Karşı
      TINA Çözümlerimiz;

      Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


      Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

      Bizi arayın: 0216 450 25 94
      [email protected]

      En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

      Popüler Yayınlar