07 Mart 2025

Siber Güvenlik Bülteni - Şubat 2025

 

Bültenimizin Şubat Ayı konu başlıkları; 
    • 2025’te Fidye Yazılım Grupları Büyümeye Devam Ediyor
    • Palo Alto PAN-OS Kimlik Doğrulama Bypass Güvenlik Açığı
    • Massive Brute Force Saldırısı, 2.8 milyon IP ile Saldırıyor
    • VO1D Botnet 226 ülkede 1.59m enfekte Android TV Yönetiyor
    • SonicWall Firewall Authentication Bypass Zafiyeti

    2025’te Fidye Yazılım Grupları Büyümeye Devam Ediyor

    2024 yılında küresel fidye yazılımı (ransomware) saldırıları 2023’e göre %11’lik bir artış gösterdi.

    Yılın başında düşük seyreden saldırılar, ikinci çeyrekte (Q2) artış gösterdi ve dördüncü çeyrekte (Q4) zirveye ulaştı. LockBit gibi büyük gruplara yönelik kolluk kuvvetlerinin müdahaleleri nedeniyle bu gruplar parçalandı ve daha küçük grupların rekabeti arttı. Sonuç olarak, aktif fidye yazılımı gruplarının sayısı %40 artarak 2023’teki 68’den 2024’te 95’e yükseldi.

    Yeni Fidye Yazılımı Grupları

    2023 yılında 27 yeni fidye yazılımı grubu ortaya çıkmışken, 2024'te bu sayı büyük bir artış göstererek 46’ya ulaştı. Özellikle yılın ilerleyen dönemlerinde, Q4 2024 itibarıyla 48 aktif fidye yazılımı grubu tespit edildi.

    2024 yılında ortaya çıkan 46 yeni grup içinde RansomHub, en baskın hale gelerek LockBit'in faaliyetlerini geride bıraktı. Bu yazıda, RansomHub, Fog ve Lynx adlı yeni oyuncuları ve 2024 üzerindeki etkilerini, kökenlerini ve saldırı taktiklerini inceleyeceğiz.
     
    RansomHub

    RansomHub, 2024'ün en büyük fidye yazılımı grubu olarak öne çıktı ve Şubat 2024'teki başlangıcından itibaren 531 saldırı gerçekleştirdi. FBI’ın ALPHV'yi çökertmesinin ardından, RansomHub onun "manevi halefi" olarak görülüyor ve eski ALPHV ortaklarını içerdiği düşünülüyor.
    Bir Hizmet Olarak Fidye Yazılımı (RaaS) modeliyle çalışan RansomHub, sıkı ortaklık anlaşmaları uyguluyor. Kurallara uymayan ortaklar, işbirliklerinden men ediliyor. Fidye gelirleri %90 ortaklara, %10 RansomHub ekibine gidiyor.

    RansomHub, küresel bir hacker topluluğuna hitap ettiğini iddia etse de Rusya'ya bağlı ülkelere saldırmıyor (CIS ülkeleri, Küba, Kuzey Kore, Çin ve kâr amacı gütmeyen kuruluşlar). Bu, Rus fidye yazılım ekosistemiyle bağlantılı olabileceğini gösteriyor.

    Cyberint'in Ağustos 2024 bulgularına göre saldırılarının yalnızca %11.2'si ödeme ile sonuçlandı (190 saldırıdan 20’si). RansomHub, az ödeme almasına rağmen yüksek saldırı hacmiyle kârlılığı hedefliyor.
     
    Fog Fidye Yazılımı

    Fog fidye yazılımıNisan 2024'te ortaya çıktı ve özellikle ABD'deki eğitim kurumlarını hedef aldı.
    • Saldırı sayısı: 2024’te 87 kuruluş
    • Saldırı yöntemi: Çalınmış VPN kimlik bilgileri
    • Çift tehdit (double extortion): Ödeme yapılmazsa, veriler TOR tabanlı bir sızıntı sitesinde yayınlanıyor.
    Saldırı yöntemi:

    Arctic Wolf'un Kasım 2024 raporuna göre, Fog 30’dan fazla saldırı gerçekleştirdi ve bunların çoğu SonicWall VPN hesapları üzerinden yapıldı. %75'i Akira fidye yazılımıyla bağlantılı, geri kalanı Fog grubuna ait.
    Fog, eğitim sektörü dışında iş hizmetleri, seyahat ve üretim sektörlerini de hedef alıyor.

    Fog fidye yazılımı, erişim sağladıktan sonra 2 saat içinde şifreleme işlemini tamamlıyor.
     
     
    Lynx Fidye Yazılımı

    Lynx, çift tehdit (double extortion) stratejisi kullanan aktif bir fidye yazılım grubu olarak dikkat çekiyor.
    • 2024’te 70'ten fazla kurbanı oldu.
    • Hedefler: Devlet kurumları, hastaneler, kâr amacı gütmeyen kuruluşlar ve kritik altyapılar dışında birçok sektörü hedef alıyor.
    Saldırı yöntemi:

    Sisteme girdikten sonra .LYNX uzantısı ile dosyaları şifreliyor ve farklı dizinlere README.txt adında fidye notu bırakıyor.
     
     
    2025'te Fidye Yazılımı (Ransomware) Gruplarınde Neler Olacak
     
    • 2025’te RansomHub gibi yeni liderlerin çıkması bekleniyor.
    • Küçük ve orta ölçekli gruplar, daha büyük grupların boşluklarını doldurmak için hızla organize olabilir.
    • Rusya, Çin ve Kuzey Kore gibi devlet destekli grupların daha sofistike saldırılar geliştirmesi bekleniyor.
    • Saldırganlar, daha az tespit edilen sıfır gün açıklarını ve sosyal mühendislik taktiklerini daha sık kullanabilir.
    • Sağlık sektörü, finans, üretim ve eğitim kurumları daha büyük risk altında olacak.
    • Küçük ve orta ölçekli işletmeler (KOBİ'ler) daha fazla hedef alınabilir çünkü genellikle güçlü güvenlik önlemleri bulunmuyor.
    • Çift tehdit (double extortion): Verileri şifrelemenin yanı sıra, çalınan bilgileri sızdırmakla tehdit eden gruplar yaygınlaşacak.
    • Hizmet olarak fidye yazılımı (RaaS) büyümeye devam edecek, bu da fidye yazılımının daha erişilebilir olmasını sağlayacak.
    • Daha fazla şirket APT (İleri Seviye Tehdit Algılama ve Engelleme) çözümlerinesıfır güven mimarisine ve yapay zeka destekli güvenlik çözümlerine yatırım yapacak.
     

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Palo Alto PAN-OS Kimlik Doğrulama Bypass Güvenlik Açığı

    Palo Alto Networks, PAN-OS yazılımında kimlik doğrulama atlamasına neden olabilecek yüksek öneme sahip bir güvenlik açığını giderdi.

    CVE-2025-0108 : Palo Alto Networks PAN-OS yazılımında bulunan bir kimlik doğrulama atlama açığı, yönetim web arayüzüne ağ erişimi olan kimliği doğrulanmamış bir saldırganın, normalde PAN-OS yönetim web arayüzü tarafından talep edilen kimlik doğrulamasını atlamasına ve belirli PHP komut dosyalarını çalıştırmasına olanak tanır.

    Etkilenen PAN-OS Sürümleri
     
    PAN-OS Sürümü Etkilenen Versiyonlar Düzeltildiği Sürüm
    PAN-OS 11.2< 11.2.4-h4>= 11.2.4-h4
    PAN-OS 11.1< 11.1.6-h1>= 11.1.6-h1
    PAN-OS 11.0EOL (Desteklenmiyor)Güncellenmeli
    PAN-OS 10.2< 10.2.13-h3>= 10.2.13-h3
    PAN-OS 10.1< 10.1.14-h9>= 10.1.14-h9

    Güvenlik araştırmacısı Adam Kues, bu açığın, arayüzdeki Nginx ve Apache bileşenlerinin gelen istekleri farklı şekilde ele alması nedeniyle oluşan bir dizin geçiş (directory traversal) saldırısı olduğunu belirtti.

    Diğer Güvenlik Açıkları
    Palo Alto Networks ayrıca şu iki güvenlik açığını da giderdi:

    CVE-2025-0109 (CVSS puanı: 5.5)
    • PAN-OS yönetim web arayüzünde, ağ erişimi olan kimliği doğrulanmamış bir saldırganın "nobody" kullanıcısı olarak belirli dosyaları (bazı loglar ve yapılandırma dosyaları dahil) silmesine olanak tanıyan bir güvenlik açığı.
    • Düzeltildiği sürümler: 11.2.4-h4, 11.1.6-h1, 10.2.13-h3, 10.1.14-h9
    CVE-2025-0110 (CVSS puanı: 7.3)
    • PAN-OS OpenConfig eklentisinde, kimliği doğrulanmış bir yöneticinin gNMI istekleri yaparak sistem kısıtlamalarını atlatmasına ve keyfi komutlar çalıştırmasına olanak tanıyan bir komut enjeksiyonu güvenlik açığı.
    • Düzeltildiği sürüm: PAN-OS OpenConfig Plugin 2.1.2

    Riskin Azaltılması İçin Alınabilecek Önlemler

    Bu güvenlik açıklarından kaynaklanan riski azaltmak için şu adımlar önerilmektedir:
    • İnternete veya güvenilmeyen ağlara açık yönetim arayüzlerini devre dışı bırakmak.
    • OpenConfig kullanmayan müşterilerin bu eklentiyi devre dışı bırakmaları veya kaldırmaları.
     

    CVE-2025-0108 Aktif Olarak Sömürülüyor!

    Tehdit istihbarat firması GreyNoise, Palo Alto Networks PAN-OS’u etkileyen bu yeni kimlik doğrulama atlama açığının aktif olarak sömürüldüğünü bildiriyor.

    GreyNoise tarafından paylaşılan verilere göre, saldırılar ABD, Çin ve İsrail'deki beş benzersiz IP adresinden kaynaklanıyor.

    "Bu yüksek öneme sahip güvenlik açığı, kimliği doğrulanmamış saldırganların belirli PHP komut dosyalarını çalıştırmasına izin vererek, savunmasız sistemlere yetkisiz erişim sağlama potansiyeli taşır."
    — GreyNoise Araştırma Ekibi
     

    Palo Alto Networks'ten Açıklama: Aktif Sömürü Teyit Edildi

    Palo Alto Networks, yaptığı bir açıklamada, CVE-2025-0108 güvenlik açığının aktif olarak sömürüldüğünü doğruladı ve müşterilere derhal güvenlik güncellemelerini uygulamaları çağrısında bulundu:

    "Müşterilerimizin güvenliği en büyük önceliğimizdir. Palo Alto Networks, PAN-OS web yönetim arayüzünde bulunan bir güvenlik açığı (CVE-2025-0108) üzerine aktif sömürü girişimlerinin olduğunu doğrulamıştır.

    Bu güvenlik açığı, CVE-2024-9474 gibi diğer güvenlik açıklarıyla zincirleme olarak kullanılırsa, yamalanmamış ve güvenli olmayan güvenlik duvarlarına yetkisiz erişim sağlanabilir."
     

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Massive Brute Force Saldırısı, 2.8 milyon IP ile Saldırıyor

    Palo Alto Networks, Ivanti ve SonicWall gibi birçok ağ cihazının kimlik bilgilerini tahmin etmeye çalışan, 2,8 milyon IP adresi kullanılarak gerçekleştirilen büyük ölçekli bir brute force şifre saldırısı devam ediyor.

    Brute force saldırısı, tehdit aktörlerinin birçok kullanıcı adı ve parola kombinasyonunu tekrar tekrar deneyerek doğru olanı bulmaya çalıştıkları bir saldırı türüdür. Doğru kimlik bilgilerine eriştiklerinde, saldırganlar cihazları ele geçirebilir veya bir ağa erişim sağlayabilirler.

    Bu IP adreslerinin çoğu (1,1 milyonuBrezilya'dan, ardından Türkiye, Rusya, Arjantin, Fas ve Meksika’dan geliyor. Ancak saldırılara çok sayıda farklı ülkeden katılım olduğu belirtiliyor.

    Hedeflenen Cihazlar ve Kullanılan Araçlar

    Bu saldırılar güvenlik duvarları (firewall), VPN’ler, ağ geçitleri (gateway) ve diğer güvenlik cihazları gibi internete açık kenar (edge) güvenlik cihazlarını hedef alıyor. Bu cihazlar genellikle uzaktan erişimi kolaylaştırmak amacıyla internete maruz bırakılıyor.

    Saldırıları gerçekleştiren cihazlar büyük ölçüde MikroTik, Huawei, Cisco, Boa ve ZTE yönlendiriciler (router) ve IoT cihazlarıdır. Bu tür cihazlar genellikle büyük kötü amaçlı yazılım botnetleri tarafından ele geçirilmiş oluyor.
     
     
    Botnet ve Residential Proxy Kullanımı

    Shadowserver ayrıca saldırı gerçekleştiren IP adreslerinin birçok farklı ağ ve Otonom Sistem (AS) arasında dağıldığını ve büyük olasılıkla bir botnet veya residential proxy (ev tipi vekil sunucu) ağıyla ilişkili olduğunu belirtti.

    Residential proxy’ler, internet servis sağlayıcıları (ISP) tarafından tüketici müşterilerine atanan IP adresleridir ve bu nedenle siber suç, veri kazıma (scraping), coğrafi kısıtlamaları aşma, reklam doğrulama, sneaker/ticket botları gibi birçok yasa dışı faaliyet için oldukça rağbet görmektedir.

    Bu proxy’ler internet trafiğini ev ağları üzerinden yönlendirerek, kullanıcının bir bot, veri kazıyıcı veya hacker yerine sıradan bir ev kullanıcısı gibi görünmesini sağlar.

    Bu saldırılarda hedef alınan ağ geçidi cihazları (gateway), residential proxy operasyonlarında bir çıkış noktası olarak kullanılabilir ve bu da kötü amaçlı trafiğin bir kurumsal ağ üzerinden yönlendirilmesine yol açabilir.

    Bu tür düğümler (nodes) “yüksek kaliteli” olarak kabul edilir, çünkü organizasyonların genellikle iyi bir itibarı vardır ve saldırıları tespit etmek ve durdurmak daha zordur.
     
     
    Geçmişteki Benzer Büyük Ölçekli Brute Force Saldırıları
     
     
    📌 Geçen Nisan ayında, Cisco dünya çapında Cisco, CheckPoint, Fortinet, SonicWall ve Ubiquiti cihazlarını hedef alan büyük ölçekli bir kimlik bilgisi brute force saldırısı hakkında uyarıda bulunmuştu.

    📌 Geçen Aralık ayında ise, Citrix dünya çapında Citrix Netscaler cihazlarını hedef alan parola püskürtme (password spray) saldırıları konusunda uyarılar yayınlamıştı.

    VO1D Botnet 226 ülkede 1.59m enfekte Android TV Yönetiyor

    Brezilya, Güney Afrika, Endonezya, Arjantin ve Tayland, Vo1d adlı bir botnet zararlısı tarafından enfekte edilen Android TV cihazlarını hedef alan bir kampanyanın odak noktası haline geldi.

    Vo1d'un geliştirilmiş varyantının, günlük 800.000 aktif IP adresini kapsadığı ve botnet'in 19 Ocak 2025'te 1.590.299 zirveye ulaştığı bildirildi. Bu saldırılar, 226 ülke ve bölgeye yayılmış durumda25 Şubat 2025 itibarıyla, Hindistan’da enfekte olan cihazların oranı %1’in altındayken (3.901 cihaz), %18,17’ye (217.771 cihaz) yükseldi.

    QiAnXin XLab; "Vo1d, gizlilik, dayanıklılık ve tespit edilmezlik yeteneklerini geliştirmek için evrim geçirdi, RSA şifreleme, ağ iletişimini güvence altına alarak komuta ve kontrol (C2) sunucusunun ele geçirilmesini önlüyor. Her yük, XXTEA şifreleme ve RSA korumalı anahtarlar içeren benzersiz bir indirici kullanıyor, bu da analiz edilmesini zorlaştırıyor."

    Bu zararlı yazılım ilk olarak Eylül 2024'te Doctor Web tarafından belgelendi ve Android tabanlı TV kutularına yönelik bir arka kapı olarak tanımlandı. C2 sunucusundan gelen talimatlara göre ek çalıştırılabilir dosyalar indirip çalıştırma yeteneğine sahip.

    Cihazların nasıl ele geçirildiği tam olarak belli değil, ancak tedarik zinciri saldırısı veya yerleşik root erişimi içeren resmi olmayan üretici yazılımı (firmware) kullanımı ihtimali üzerinde duruluyor.

    Google, The Hacker News’e yaptığı açıklamada, enfekte cihazların "markasız" TV modelleri olduğunu, Play Protect sertifikasına sahip Android cihazlar olmadığını ve büyük ihtimalle Android Açık Kaynak Projesi (AOSP) kod deposundan alınan kaynak kodu kullandıklarını belirtti.

    Bu zararlı yazılım kampanyasının büyük ölçekli bir operasyon olarak yürütüldüğü ve temel amacının bir vekil (proxy) ağı oluşturmak ve reklam tıklama dolandırıcılığı yapmak olduğu belirtiliyor.

    XLab, botnet’in bölgesel olarak suç örgütlerine kiralandığını, bu yüzden aktivitenin dalgalanma gösterdiğini öne sürüyor. Bu model, "kira-iade" döngüsü (rental-return cycle) olarak tanımlanıyor; yani botlar belli bir süre boyunca yasa dışı operasyonlara olanak sağlıyor, ardından daha büyük Vo1d ağına geri katılıyor.

    Bu yük, C2 sunucusuyla iletişim kurmak için tasarlanmıştır. Şifrelenmiş sıkıştırılmış paket (ts01) şu dört dosyayı içerir:
    • install.sh
    • cv
    • vo1d
    • x.apk
    Zararlı yazılım öncelikle bir kabuk betiği (shell script) çalıştırarak cv bileşenini başlatır. Bu bileşen daha sonra hem vo1d modülünü hem de Android uygulamasını kurup çalıştırır.

    Vo1d modülünün ana işlevi, gömülü bir yükü (payload) şifreyi çözüp yüklemek, bir arka kapı oluşturmak ve C2 sunucusuyla iletişim sağlayarak yeni zararlıları indirmek ve çalıştırmaktır.
     
     
    Zararlı Android Uygulaması: Sahte Google Play Hizmetleri

    Zararlı Android uygulaması, "com.google.android.gms.stable" paket adını taşıyor, bu da gerçek Google Play Hizmetleri’ni ("com.google.android.gms") taklit etmek amacı taşıyor.
    Bu sayede tespit edilmekten kaçınarak sistemde kalıcı hale geliyor. Bunu yapmak için cihaz her yeniden başlatıldığında otomatik olarak çalışmasını sağlayan "BOOT_COMPLETED" olayını dinliyor.

    Ayrıca vo1d modülüne benzer işlevlere sahip iki ek bileşeni başlatıyor.

    Vo1d'un hizmetlerinin diğer tehdit aktörlerine kiralanıyor olabileceği düşünülüyor.

    SonicWall Firewall Authentication Bypass Zafiyeti

    Siber güvenlik firmaları, CVE-2024-53704 olarak izlenen SonicWall güvenlik duvarlarındaki kritik kimlik doğrulama atlatma açığının artık gerçek saldırılarda aktif olarak kullanıldığını bildirdi.

    Bu saldırılardaki artış, 10 Şubat 2025'te Bishop Fox araştırmacıları tarafından kamuya açık olarak yayınlanan kanıtlanmış kavram (PoC) sömürü kodunun ardından hız kazandı ve yamalanmamış cihazları olan kuruluşlar için riskleri artırdı.

    CVE-2024-53704CVSS ölçeğinde 9,3 puanla derecelendirilen ve SonicOS işletim sisteminin SSL VPN kimlik doğrulama mekanizmasında bulunan bir güvenlik açığıdır. Bu işletim sistemi, SonicWall’ın Gen 6, Gen 7 ve TZ80 güvenlik duvarlarını çalıştırmaktadır.

    Bu açığın başarılı bir şekilde sömürülmesi, çok faktörlü kimlik doğrulamanın (MFA) atlatılmasına, özel ağ yollarının açığa çıkmasına ve yetkisiz kullanıcıların iç kaynaklara erişmesine olanak tanır. Ayrıca, ele geçirilen oturumlar sayesinde tehdit aktörleri meşru kullanıcı bağlantılarını sonlandırabilir.

    CVE-2024-53704’ün Gerçek Saldırılarda Kullanımı

    SonicWall, bu güvenlik açığını 7 Ocak 2025'te açıkladı ve derhal yamaların uygulanması gerektiğini duyurdu. O dönemde, şirket bu açığın aktif olarak sömürüldüğüne dair bir kanıt olmadığını belirtmişti.

    Ancak Bishop Fox’un PoC yayınlaması, saldırganlar için sömürme eşiğini önemli ölçüde düşürdü.
    • 12 Şubat itibarıyla, Arctic Wolf güvenlik araştırmacıları, öncelikli olarak sanal özel sunucular (VPS) üzerinden gelen ondan az farklı IP adresinden saldırı girişimleri tespit etti.
    • Güvenlik analistleri, SonicWall cihazlarının tarihsel olarak fidye yazılım grupları (Akira, Fog) tarafından hedef alınması nedeniyle güvenlik açığının hızla silahlandırıldığını belirtiyor.
    Etkilenen firmware sürümleri:
    • SonicOS 7.1.x (7.1.1-7058’e kadar)
    • SonicOS 7.1.2-7019
    • SonicOS 8.0.0-8035
    Yamalanmış sürümler, Ocak 2025'te yayınlandı:
    • SonicOS 8.0.0-8037
    • SonicOS 7.1.3-7015

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    04 Şubat 2025

    Siber Güvenlik Bülteni - Ocak 2025

     

    Bültenimizin Ocak Ayı konu başlıkları; 
      • Sonicwall Authentication  Bypass Zafiyeti
      • Fortigate 50.000 Cihaz Saldırı Altında
      • Microsoft En Büyük Güvenlik Güncellemesini Yayınladı.
      • 2024'ün En Yaygın 10 Siber Saldırısı
      • 2024'te Rekor Seviyede 40.009 CVE Yayınlandı

      Sonicwall Authentication  Bypass Zafiyeti

      SonicWall’ın SonicOS yazılımında bulunan ve saldırganların kimlik doğrulama mekanizmalarını atlamasına olanak tanıyabilecek çeşitli güvenlik açıkları tespit edildi. Bu açıklar, çeşitli SonicWall donanım ürünlerini etkileyerek ağ güvenliğini riske atabilir.

      Güvenlik Açıkları Özeti

      Danışma belgesinde, SonicOS altyapısındaki dört önemli güvenlik açığı vurgulanıyor:

      CVE-2024-40762:
      • Açıklama: SSLVPN kimlik doğrulama token'larını oluşturmak için kullanılan kriptografik olarak zayıf bir sözde rastgele sayı üreteci (PRNG) bulunuyor. Bu zayıflık, saldırganların belirli senaryolarda kimlik doğrulama token'larını tahmin etmesine ve kimlik doğrulama mekanizmasını atlamasına olanak tanır.
      • CVSS Skoru: 7.1
      • CWE Sınıflandırması: CWE-338

      CVE-2024-53704:
      • Açıklama: SSLVPN mekanizmasındaki uygunsuz kimlik doğrulama zafiyeti, uzaktaki saldırganların kimlik doğrulama süreçlerini atlamasına izin veriyor. Bu durum, ağ bütünlüğü için ciddi bir tehdit oluşturuyor.
      • CVSS Skoru: 8.2
      • CWE Sınıflandırması: CWE-287

      CVE-2024-53705:
      • Açıklama: SonicOS'un SSH yönetim arayüzünde bulunan bir sunucu tarafı istek sahteciliği (SSRF) zafiyeti. Bu açık, bir kullanıcı güvenlik duvarına bağlıyken, uzaktaki saldırganların herhangi bir IP adresine ve porta TCP bağlantıları kurmasına olanak tanır.
      • CVSS Skoru: 6.5
      • CWE Sınıflandırması: CWE-918

      CVE-2024-53706:
      • Açıklama: Gen7 SonicOS Cloud platformunda (AWS ve Azure sürümleri) yerel ayrıcalık yükseltme (privilege escalation) zafiyeti. Bu açık, düşük ayrıcalıklı kullanıcıların root yetkilerine erişmesine ve yetkisiz kod çalıştırmasına olanak tanır.
      • CVSS Skoru: 7.8
      • CWE Sınıflandırması: CWE-269
      Etkilenen Ürünler

      Bu güvenlik açıkları, çeşitli SonicWall donanım güvenlik duvarlarını ve Gen7 Cloud platformunu etkiliyor. Aşağıdaki tabloda, ilgili CVE'ler ve etkilenen sürümler özetlenmiştir:
       
      CVE IDEtkilenen ÜrünlerDüzeltme Sürümü
      CVE-2024-40762Gen6 ve Gen7 Güvenlik Duvarı Serisi7.0.1-5165 ve üzeri
      CVE-2024-53704Gen6 ve Gen7 Güvenlik Duvarı Serisi7.1.3-7015 ve üzeri
      CVE-2024-53705Gen6 ve Gen7 Güvenlik Duvarları7.0.1-5165 ve üzeri
      CVE-2024-53706Gen7 Cloud NSv (AWS ve Azure sürümleri)7.1.3-7015 ve üzeri
       
      SonicWall, şu ana kadar bu güvenlik açıklarının aktif olarak istismar edildiğine dair bir kanıt bulamamıştır. Ancak, kullanıcıların güvenlik duvarlarını en son yamalı sürümlere güncellemeleri tavsiye edilir.
       
      Bunun yanı sıra, SSLVPN ve SSH yönetim erişimi yalnızca güvenilir kaynaklarla sınırlandırılmalı veya kullanılmıyorsa devre dışı bırakılmalıdır.

      Bu güvenlik açıklarına hızla müdahale ederek, BT departmanları ağlarını olası saldırılara karşı daha iyi koruyabilir ve veri bütünlüğünü güvence altına alabilir.
       

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      Fortigate 50.000 Cihaz Saldırı Altında

      22 Ocak 2025 itibarıyla, CVE-2024-55591 olarak izlenen kritik bir sıfır gün güvenlik açığına karşı 50.000'e yakın Fortinet güvenlik duvarı cihazının hâlâ savunmasız olduğu tespit edildi. Bu durum, acil uyarılara ve yayınlanan yamalara rağmen devam ediyor.

      Güvenlik Açığının Detayları:
      • CVE-2024-55591, Fortinet’in FortiOS ve FortiProxy ürünlerinde bulunan bir kimlik doğrulama atlatma açığıdır.
      • Kasım 2024'ten beri aktif olarak istismar edilmekte olup saldırganların kimlik doğrulama süreçlerini atlamasına ve süper yönetici yetkileri elde etmesine olanak tanır.
      • Güvenlik açığından yararlanmak için saldırganlar, Node.js WebSocket modülüne özel olarak hazırlanmış istekler göndererek yetkisiz komutlar çalıştırabilir, sahte yönetici hesapları oluşturabilir, güvenlik duvarı politikalarını değiştirebilir ve VPN tünelleri kurarak ağ içinde yanlamasına hareket edebilirler.
      • Açık, CVSSv3 puanı 9.6 ile son derece kritik olarak sınıflandırılmıştır.
      Etkilenen ve Güncellenmiş Sürümler:
      • Etkilenen Sürümler:
        • FortiOS: 7.0.0 - 7.0.16
        • FortiProxy: 7.0.0 - 7.0.19 ve 7.2.0 - 7.2.12
      • Güvenli Sürümler:
        • FortiOS: 7.0.17 ve üstü
        • FortiProxy: 7.2.13 ve üstü
      Fortinet, 14 Ocak 2025'te yamalı sürümleri yayınladı.

      Saldırı Aşamaları ve İstismar Süreci:
      Siber güvenlik araştırmacıları, bu güvenlik açığını kullanan saldırı kampanyalarını Kasım 2024 ortasından itibaren takip ediyor. Saldırganlar aşamalı operasyonlar yürüttü:
      1. Açık Tarama: 16-23 Kasım 2024
      2. Keşif Süreci: 22-27 Kasım 2024
      3. SSL VPN Yapılandırması: 4-7 Aralık 2024
      4. Ağ İçinde Yanlamasına Hareket: 16-27 Aralık 2024
      Saldırılar, Fortinet güvenlik duvarlarının kamuya açık yönetim arayüzlerini hedef aldı ve yetkisiz yönetici girişleriyle ağlara sızılmasını sağladı.

      Küresel Etki:
      Shadowserver Foundation tarafından sağlanan verilere göre, 21 Ocak 2025 itibarıyla 50.000'den fazla cihaz hâlâ yamalanmamış durumda. En fazla savunmasız cihaz bulunan bölgeler:
      • Asya: 20.687 cihaz
      • Kuzey Amerika: 12.866 cihaz
      • Avrupa: 7.401 cihaz
      Bu yaygın açıklık, kuruluşların kritik güvenlik yamalarını uygulamakta yavaş kaldığını gösteriyor.
       

      Önlemler ve Öneriler

      Fortinet, kullanıcıların acilen yamaları uygulaması veya güncellemeleri hemen yapamıyorsa alternatif çözümleri devreye almasını tavsiye etti:
      • Aygıt Yazılımını Güncelleyin:
        • FortiOS’u 7.0.17 veya daha yeni bir sürüme, FortiProxy’yi 7.2.13 veya daha yeni bir sürüme yükseltin.
      • Erişimleri Kısıtlayın:
        • HTTP/HTTPS yönetim arayüzlerini devre dışı bırakın.
        • Yalnızca güvenilir IP adreslerine erişim izni veren yerel giriş politikaları oluşturun.
        • Zero Trust için TINA Isolator kullanabilirsiniz.
      • Ağları İzleyin:
        • Yetkisiz hesap oluşturma veya güvenlik duvarı yapılandırmalarında değişiklikler gibi saldırı göstergelerini (IoC'ler) kontrol edin.
      ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA)CVE-2024-55591 güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Federal kurumların 21 Ocak 2025'e kadar yamaları uygulaması zorunlu kılındı.

      Güncellemelerin mevcut olmasına ve saldırıların aktif olarak devam etmesine rağmen, birçok kuruluş hâlâ bu kritik güvenlik açığını gidermedi. Uzmanlar, güncellemelerin gecikmesi durumunda fidye yazılımları da dahil olmak üzere daha büyük güvenlik ihlallerinin yaşanabileceği konusunda uyarıyor.

      Microsoft En Büyük Güvenlik Güncellemesini Yayınladı.

      Microsoft, Ocak 2025 güvenlik güncellemesi kapsamında 159 güvenlik açığına yönelik yamalar yayınladı. Bu güncelleme, şimdiye kadar yayımlanan en büyük güvenlik güncellemesi olup sekiz sıfır gün açığını da içeriyor. Bu sıfır gün açıklarından üçü saldırganlar tarafından aktif olarak istismar ediliyor.

      Bu güncelleme ayrıca, üç güvenlik açığının bir yapay zeka (AI) platformu tarafından keşfedilmiş olmasıyla da dikkat çekiyor.

      Microsoft, bu ay açıklanan güvenlik açıklarından 10’unu kritik, diğerlerini ise önemli olarak sınıflandırdı. Yamalar, Windows işletim sistemi, Microsoft Office, .NET, Azure, Kerberos ve Windows Hyper-V gibi birçok Microsoft teknolojisindeki güvenlik açıklarını gideriyor. 20’den fazla uzaktan kod yürütme (RCE) açığı, yetki yükseltme hataları, hizmet reddi (DoS) kusurları, güvenlik atlatma ve bilgi sızdırma zafiyetleri de bu güncellemeyle düzeltiliyor.
       

      Hemen Yamalanması Gereken Üç Kritik Açık

      Siber güvenlik uzmanları, bu ayın güncellemesinde acil müdahale gerektiren üç güvenlik açığını vurguladı. CVE-2025-21335CVE-2025-21333 ve CVE-2025-21334 olarak tanımlanan bu açıklar, Windows Hyper-V’nin NT Kernel bileşeninde yetki yükseltme zafiyetlerine sebep oluyor.
      • Saldırganlar, bu hatalardan yararlanarak düşük ayrıcalıklarla sistem seviyesinde yetki kazanabiliyor.
      • Microsoft, her biri için 7.8 CVSS puanı belirlemiş olsa da, aktif istismar edilmeleri nedeniyle derhal yamalanmaları gerekiyor.
      • Hyper-V, modern Windows 11 sistemlerinde yoğun şekilde kullanıldığından bu açıklar özellikle önem taşıyor.
      Microsoft, saldırganların bu güvenlik açıklarını nasıl istismar ettiği konusunda henüz ayrıntılı bilgi paylaşmadı. Ancak uzmanlara göre, saldırganlar bu açıkları, sistemlere ilk erişimi sağladıktan sonra ayrıcalıklarını yükseltmek için kullanıyor. Güvenlik araştırmacıları, bu tür açıkların sanallaştırılmış sistemlerde tam kontrol ele geçirilmesine yol açabileceğini ve ciddi güvenlik riskleri oluşturduğunu belirtti.
       

      Beş Açık Daha Kamuya Açıklandı, Ancak Henüz İstismar Edilmedi

      Microsoft'un yamaladığı beş sıfır gün açığı, daha önce kamuya açıklanmış olsa da henüz saldırganlar tarafından aktif olarak kullanılmadığı belirtiliyor.
      • Üçü uzaktan kod yürütme (RCE) açığı olup, Microsoft Access uygulamasını etkiliyor:
      • Microsoft, bu açıkların Unpatched.ai adlı yapay zeka tabanlı bir güvenlik platformu tarafından keşfedildiğini açıkladı.
      Tenable araştırma mühendisi Satnam Narang, yapay zeka kullanılarak tespit edilen güvenlik açıklarının giderek yaygınlaşacağını ve 2025’te benzer keşiflerin devam edebileceğini belirtti.

      Diğer iki açıklık ise şunlardır:
      • CVE-2025-21275 (CVSS: 7.8/10) – Windows App Package Installer’da yetki yükseltme açığı
      • CVE-2025-21308 – Windows Temaları bileşeninde yetki yükseltme açığı
      Bu iki açık, sistem seviyesinde yetki kazanmaya olanak tanıdığı için yüksek öncelikli güvenlik güncellemeleri arasında yer alıyor.
       

      Diğer Kritik Güvenlik Açıkları

      Microsoft’un en son güncellemesinde sıfır gün açıklarının yanı sıra, 9.8 CVSS puanı alan üç kritik güvenlik açığı daha bulunuyor:
      1. CVE-2025-21311 – Windows NTLMv1’de uzaktan kod yürütme (RCE) açığı
      2. CVE-2025-21307 – Windows Reliable Multicast Transport Driver’da yetkisiz RCE açığı
      3. CVE-2025-21298 – Windows OLE’de rastgele kod yürütme açığı
       
      Microsoft’un Ocak 2025 güncellemesi, önceki yıllara kıyasla önemli bir artış gösterdi:
      • Ocak 2024’te sadece 49 güvenlik açığı düzeltilmişti.
      • Nisan 2024’te 150, Temmuz 2024’te ise 142 CVE yaması yayınlanmıştı.
      • Ocak 2025’te tam 159 güvenlik açığı giderildi ve bu şimdiye kadarki en büyük Microsoft güvenlik güncellemesi oldu.
      Bu güncelleme, özellikle Windows Hyper-V, NTLMv1, Microsoft Access ve Outlook gibi kritik bileşenleri etkileyen güvenlik açıklarını ele aldığı için, kullanıcılar ve kuruluşlar için yüksek öncelikli bir yama döngüsü gerektiriyor.

      2024'ün En Yaygın 10 Siber Saldırısı

      2024 yılı, siber güvenlik dünyasında kritik bir dönüm noktası oldu. Siber saldırılar, her zamankinden daha sık, sofistike ve yıkıcı hale geldi.

      Dijital dönüşümün hızla benimsenmesi ve sistemlerin giderek daha fazla birbirine bağlanmasıyla saldırganlar, açıklardan faydalanmak için eşi benzeri görülmemiş bir ölçekle hareket etti. Kritik altyapıları hedef alan fidye yazılımı saldırılarından, yapay zeka destekli oltalama kampanyalarına kadar tehdit ortamı, siber suçluların hem yenilikçi hem de ısrarcı olduğunu gösterdi.

      Bu makalede, 2024 yılında en sık karşılaşılan 10 siber saldırı türünü, mekanizmalarını, gerçek dünya örneklerini ve etkilerini ele alıyoruz.

      Siber güvenlik artık bir seçenek değil, siber hayatta kalmak için bir zorunluluktur!

      1. Kötü Amaçlı Yazılım (Malware) Saldırıları

      Kötü amaçlı yazılımlar 2024'te en yaygın tehditlerden biri olmaya devam etti. Virüsler, fidye yazılımları, casus yazılımlar ve solucanlar, sistemlere sızarak operasyonları aksattı, hassas verileri çaldı veya cihazlara zarar verdi.

      Fidye Yazılımları (Ransomware)
      Fidye yazılımı saldırıları küresel ölçekte arttı. Dosyaları şifreleyip kurtarma karşılığında fidye talep eden bu saldırılar, özellikle Ransomware-as-a-Service (RaaS) modelleri sayesinde daha erişilebilir hale geldi.

      Öne Çıkan Olaylar:
      • Change Healthcare Fidye Yazılımı Saldırısı: ABD’deki sağlık hizmetlerini felç etti, ameliyatları erteledi ve milyonlarca hastanın reçete sürecini durdurdu.
      • LockBit Fidye Yazılım Grubu: 2024 ortasına kadar aktif kalıp, küresel çapta kurumları hedef aldı.
      Savunma Stratejileri:
      • Uç nokta tespit ve müdahale (EDR) araçlarını kullanın.
      • Yazılımları düzenli olarak güncelleyin.
      • Güçlü yedekleme stratejileri oluşturun.

      2. Oltalama (Phishing) Saldırıları

      2024 yılında oltalama saldırıları %202 oranında arttı ve özellikle kimlik bilgisi hırsızlığı için kullanılan oltalama girişimleri %703 yükseldi.

      Öne Çıkan Olaylar:
      • RockYou2024 Şifre Sızıntısı: 10 milyara yakın şifrenin ifşa edilmesi, büyük çapta kimlik avı saldırılarına zemin hazırladı.
      • Paris Olimpiyatları Bilet Dolandırıcılığı: 700’den fazla sahte site ile sahte bilet satışları yapıldı.
      Savunma Stratejileri:
      • Çalışanları oltalama saldırılarını tanımaları için eğitin.
      • E-posta filtreleme sistemleri kullanın.
      • Çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin.

      3. Dağıtılmış Hizmet Reddi (DDoS) Saldırıları

      DDoS saldırıları, ağları aşırı trafikle doldurarak hizmetleri devre dışı bıraktı. 2024'te DDoS saldırıları %20 arttı ve devlet destekli aktörler bu saldırıları daha sık kullandı.

      Öne Çıkan Olaylar:
      • 4.2 Tbps’lik Rekor DDoS Saldırısı: Telekom ve finans sektörlerini hedef aldı.
      • Devlet Destekli DDoS Kampanyaları: Çin ve diğer ülkeler kritik altyapıları hedef aldı.
      Savunma Stratejileri:
      • İçerik Dağıtım Ağları (CDN) ile trafiği dağıtın.
      • DDoS azaltma hizmetlerini kullanın.
      • Ağ trafiğini anormallikler açısından izleyin.

      4. İç Tehditler (Insider Threats)

      İç tehdit olayları 2023’e kıyasla 5 kat arttı. Bu tehditler, kötü niyetli çalışanlardan veya farkında olmadan hatalar yapan personelden kaynaklandı.

      Öne Çıkan Olaylar:
      • Hathway ISP Veri Sızıntısı: 41.5 milyon müşteriye ait 200 GB hassas veri sızdırıldı.
      Savunma Stratejileri:
      • Sıfır Güven Mimarisi (Zero Trust) ile erişimi sınırlandırın.
      • Kullanıcı davranışlarını izlemek için analiz araçları kullanın.
      • Erişim izinlerini düzenli olarak denetleyin.

      5. Gelişmiş Kalıcı Tehditler (APT - Advanced Persistent Threats)

      APTs, uzun vadeli veri hırsızlığı ve altyapı sabotajı için tasarlanan sofistike saldırılardır.

      Öne Çıkan Olaylar:
      • Volt Typhoon Kampanyası: Çin destekli bu grup, ABD’de kritik altyapıları hedef aldı.
      Savunma Stratejileri:
      • Ağ izleme ve saldırı tespit sistemlerini (IDS) kullanın.
      • Yazılımları düzenli olarak güncelleyin.
      • Ağ segmentasyonu ile saldırganların yayılmasını önleyin.

      6. Ortadaki Adam (MitM) Saldırıları

      Saldırganlar, iki taraf arasındaki iletişimi ele geçirerek verileri çaldı veya değiştirdi.

      Savunma Stratejileri:
      • HTTPS bağlantılarını zorunlu hale getirin.
      • Genel Wi-Fi kullanırken VPN kullanın.
      • Güçlü şifreleme protokolleri uygulayın.

      7. Tedarik Zinciri Saldırıları

      Saldırganlar, üçüncü taraf tedarikçiler üzerinden büyük şirketleri hedef aldı.
      Savunma Stratejileri:
      • Tedarikçileri sıkı güvenlik kontrollerinden geçirin.
      • Tedarik zinciri aktivitelerini sürekli izleyin.
      • Uç nokta güvenlik çözümlerini kullanın.

      8. Kod Enjeksiyonu Saldırıları

      SQL Enjeksiyonu ve Siteler Arası Komut Dosyası (XSS) saldırıları, zayıf güvenliğe sahip web uygulamalarını hedef aldı.

      Savunma Stratejileri:
      • Kullanıcı girişlerini doğrulayın.
      • Web Uygulama Güvenlik Duvarı (WAF) kullanın.
      • Düzenli güvenlik testleri gerçekleştirin.

      9. Brute Force (Kaba Kuvvet) Saldırıları

      Saldırganlar, oturum açma bilgilerini deneme-yanılma yöntemiyle kırmaya çalıştı.

      Savunma Stratejileri:
      • Güçlü parola politikalarını uygulayın.
      • Başarısız giriş denemelerinden sonra hesapları kilitleyin.
      • MFA kullanarak ek güvenlik katmanı oluşturun.

      10. DNS Tünelleme (DNS Tunneling)

      DNS istekleri üzerinden kötü amaçlı veriler gönderilerek güvenlik önlemleri atlatıldı.

      Savunma Stratejileri:
      • DNS trafiğini anormallikler açısından izleyin.
      • Harici DNS sorgularını güvenlik duvarlarıyla sınırlayın.
      • DNS güvenlik çözümleri kullanın.

      Siber Güvenlikte Yalnız Değilsiniz!

      Siber tehditlerin hızla arttığı günümüzde, işletmelerin her güvenlik açığını takip etmesi ve saldırılara karşı sürekli tetikte olması kolay değil. Güvenliği sağlamak artık yalnızca bir güvenlik duvarı veya antivirüsle mümkün değil; proaktif, dinamik ve sıfır güven (Zero Trust) yaklaşımı gerektiriyor. İşte bu noktada TINA Advanced Protection ve TINA Isolator devreye giriyor.

      🔹 TINA Advanced Protection, iç ağınızdaki tehditleri erken tespit ederek sistemlerinizi saldırılara karşı güçlendirirken,
      🔹 TINA IsolatorZero Trust modeli ile dışarı açık servislerinizi siber saldırılara karşı korur.

      Ayrıca, ihtiyacınıza özel siber güvenlik hizmetlerimiz ile güvenlik açıklarını analiz eder, proaktif koruma stratejileri geliştirir ve işletmenizin siber dirençliliğini artırırız.

      Eğer bu tehditlerle başa çıkmanın zor olduğunu düşünüyorsanız veya nereden başlayacağınızı bilmiyorsanız, biz yanınızdayız. Siber güvenliğinizi sağlamak için bize ulaşın, birlikte en doğru çözümleri oluşturalım!

      2024'te Rekor Seviyede 40.009 CVE Yayınlandı

      Siber güvenlik dünyası, 2024 yılında benzeri görülmemiş güvenlik açıklarıyla karşı karşıya kaldı ve yıl boyunca toplam 40.009 Ortak Güvenlik Açıkları ve Açıklıkları (CVE - Common Vulnerabilities and Exposures) kaydedildi.

      Bu rakam, 2023'te rapor edilen 28.818 CVE'ye kıyasla %38'lik bir artışı ifade ediyor ve siber tehditlerin ne kadar hızlı evrildiğini gözler önüne seriyor.

      CVE sayısındaki bu keskin artış, yazılım sistemlerinin artan karmaşıklığını ve saldırganlar için genişleyen saldırı yüzeyini yansıtıyor.

      Günlük ortalama 108 yeni güvenlik açığı açıklanırken, siber güvenlik uzmanları sürekli teyakkuzda kalmak zorunda kaldı.

      Mayıs ayı5.010 CVE ile en kritik dönem olarak öne çıktı ve yılın toplam güvenlik açıklarının %12,5'ini oluşturdu.

      Özellikle 3 Mayıs 2024, tek bir günde 824 CVE yayınlanarak tarihi bir rekor kırdı.

      Ayrıca, Salı günleri en yoğun CVE açıklamalarının yapıldığı gün olarak belirlendi; yıl boyunca 9.706 CVE (%24,3) bu gün duyuruldu.
       

      Şiddet Derecesi ve Etkileri

      Ortak Güvenlik Açığı Puanlama Sistemi (CVSS - Common Vulnerability Scoring System), bu açıkların ciddiyet seviyelerini ortaya koydu.

      2024 yılı için ortalama CVSS skoru 6,67 olarak belirlendi, bu da açıkların genel olarak orta ila yüksek düzeyde risk taşıdığını gösteriyor.

      Daha da endişe verici olan ise 231 güvenlik açığının tam 10.0 puan alması, yani kritik güvenlik riskleri taşımasıydı.

      Bu güvenlik açıklarındaki artışın küresel çapta büyük sonuçları oldu.

      Qualys raporuna göre2024'ün ilk 7,5 ayında açıklanan yeni CVE sayısı, 2023'ün aynı dönemine kıyasla %30 artış gösterdi.

      Bununla birlikte, tüm bu güvenlik açıklarının yalnızca 204'ü (%0,9) tehdit aktörleri tarafından kullanılabilir hale getirildi.

      Bununla birlikte, güvenlik açıklarının artışı siber saldırılarda da bir yükselişi beraberinde getirdi.

      Özellikle fidye yazılımı (ransomware) saldırıları 2023’te dünya genelinde en sık rapor edilen siber saldırı türü oldu.

      2024 yılında işletmelerin %81’i kötü amaçlı yazılım (malware) tehditleriyle karşılaştı, bu da bu güvenlik sorununun devam ettiğini gösteriyor.

      Ayrıca, güvenlik açıklarından yararlanma, saldırganlar için sistemlere sızmada en yaygın kullanılan yöntem olmaya devam etti.

      2024’te en çok istismar edilen CVE’ler arasındaPalo Alto Networks PAN-OS, Check Point Security Gateways ve Windows SmartScreen, Fortigate gibi yaygın kullanılan sistemlerde bulunan açıklar yer aldı.
       

      Sektörün Yanıtı ve Öneriler

      Siber güvenlik topluluğu, bu artışı daha fazla iş birliği ve gelişmiş güvenlik yönetimi stratejileriyle karşılamaya çalıştı.

      MITRE CorporationHaziran 2023 - Haziran 2024 arasında incelenen 31.770 CVE kaydıyla, güvenlik açıklarının daha doğru şekilde haritalanmasını ve sınıflandırılmasını sağladı.

      Uzmanlar, kuruluşların güvenlik açıklarıyla başa çıkmak için şu adımları izlemelerini tavsiye ediyor:
      • Güçlü ve dinamik bir güvenlik açığı yönetim stratejisi uygulamak
      • Özellikle yüksek EPSS (Exploit Prediction Scoring System) puanına sahip güvenlik açıklarına öncelik vererek yamaları hızlı bir şekilde dağıtmak
      • Yalnızca PCI DSS gibi uyumluluk gerekliliklerine odaklanmak yerine, kapsamlı bir güvenlik yaklaşımı benimsemek
      2025’e ilerlerken, güvenlik açıklarının artış trendinin devam etmesi bekleniyor.

      Bu durum, kuruluşların güvenlik önlemlerine daha fazla yatırım yapmasınıproaktif güvenlik yönetim stratejilerini benimsemesini ve tehditlere karşı sürekli tetikte olmasını zorunlu kılıyor.

      Yazılım sistemleri giderek daha karmaşık ve bağlantılı hale geldikçe, güvenlik açıklarının tespiti ve açıklanması sürecinin de hızlanacağı öngörülüyor.

      Bu nedenle, kuruluşların güvenlik stratejilerini sürekli olarak güncellemesi ve dijital varlıklarını etkili bir şekilde korumak için güçlü güvenlik önlemleri alması kritik bir gereklilik haline gelmiştir.
       

      Ve Tüm Bu Siber Saldırılara Karşı
      TINA Çözümlerimiz;

      Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


      Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

      Bizi arayın: 0216 450 25 94
      [email protected]

      En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

      Popüler Yayınlar