02 Aralık 2024

Siber Güvenlik Bülteni - Kasım 2024

 

Bültenimizin Kasım Ayı konu başlıkları; 
    • Citrix ve Fortinet Kritik Güvenlik Açıklarını Gideren Yamalar Yayınladı
    • MITRE, 2024 Yılı için En Kritik 25 Yazılım Güvenlik Açığını Açıkladı
    • Beş Fidye Yazılım Grubu, Tüm Saldırıların %40'ından Sorumlu
    • 145.000 Korunmasız Endüstriyel Kontrol Sistemi (ICS) Cihazı Tehlikede
    • 2023’ün En Çok İstismar Edilen Güvenlik Açıkları: 400.000 Sistem Tehlikede

    Citrix ve Fortinet Kritik Güvenlik Açıklarını Gideren Yamalar Yayınladı

    Citrix ve Fortinet, ürünlerinde tespit edilen yüksek öneme sahip güvenlik açıklarını gidermek için yeni güvenlik yamaları yayınladı. Bu açıklar, siber saldırganların sistemlere yetkisiz erişim sağlamasına ve hassas verilere ulaşmasına yol açabilecek potansiyel riskler içeriyor.

    Citrix Ürünlerinde Güvenlik Açıkları

    Citrix, NetScaler ADC (Application Delivery Controller) ve NetScaler Gateway ürünlerini etkileyen güvenlik açıklarını gidermek için güncellemeler yayınladı. Bu açıklar, şirket tarafından CVE-2023-4966 ve CVE-2023-4967 olarak izleniyor.
    • CVE-2023-4966: Bu güvenlik açığı, yetkisiz bir saldırganın NetScaler cihazlarının yönetici arabirimine erişmesine olanak tanıyabilir. Açığın etkili olabilmesi için cihazın yönetim konsolunun internete açık olması gerekiyor.
    • CVE-2023-4967: Bu açık, kimliği doğrulanmamış bir saldırganın belirli trafik yönlendirme senaryolarında hedef sistemde bilgi sızdırmasına olanak tanıyabilir.
    Citrix’in Tavsiyeleri:
    Citrix, etkilenen tüm sürümler için gerekli yamaların uygulanmasını ve özellikle yönetim arayüzünün internete açık olmamasını öneriyor. Ayrıca, yalnızca güvenilir ağlardan erişime izin verilmesi gerektiğini vurguluyor.

    Fortinet Ürünlerinde Güvenlik Açıkları

    Fortinet, FortiOS ve FortiProxy ürünlerini etkileyen yüksek öneme sahip bir güvenlik açığını yamaladı. Bu açık, CVE-2023-29183 olarak izleniyor ve saldırganların sistemde uzaktan kod çalıştırmasına olanak tanıyabilir.
    • CVE-2023-29183: Bu açık, özel olarak hazırlanmış HTTP/HTTPS istekleriyle tetiklenebiliyor ve saldırganlara cihaz üzerinde kontrol sağlama imkanı tanıyabiliyor.
    Fortinet’in Tavsiyeleri:
    Fortinet, tüm kullanıcılarına FortiOS ve FortiProxy’nin güncellenmiş sürümlerini kullanmalarını öneriyor. Ayrıca, cihazların doğrudan internete maruz bırakılmaması gerektiğini ve güvenlik duvarı kurallarının sıkı bir şekilde yapılandırılmasını tavsiye ediyor.

    Riskler ve Alınması Gereken Önlemler
    Bu güvenlik açıkları, hem Citrix hem de Fortinet kullanıcılarını ciddi risklerle karşı karşıya bırakabilir. Özellikle, uzaktan kod çalıştırma ve yetkisiz erişim gibi potansiyel tehditler, sistem güvenliğini ciddi şekilde zayıflatabilir.

    Kullanıcılar için öneriler:
    1. Sistemleri Güncelleyin: İlgili ürünlerin en son sürümlerine güncelleme yapın.
    2. Ağ Güvenliğini Sağlayın: Yönetim arayüzlerini yalnızca güvenilir ağlardan erişilebilir hale getirin ve doğrudan internete maruz bırakmayın.
    3. Düzenli İzleme Yapın: Şüpheli trafik veya girişimlere karşı sistem loglarını düzenli olarak kontrol edin.
    4. Siber Güvenlik Eğitimleri Verin: Kullanıcıları sosyal mühendislik saldırılarına karşı eğiterek farkındalıklarını artırın.


    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    MITRE, 2024 Yılı için En Kritik 25 Yazılım Güvenlik Açığını Açıkladı

    Siber güvenlik dünyasının önde gelen kuruluşlarından MITRE, her yıl yayınladığı CWE Top 25 En Tehlikeli Yazılım Hataları listesinin 2024 sürümünü duyurdu. Bu liste, yazılım geliştirme süreçlerinde karşılaşılan ve siber tehditlere kapı aralayan en kritik zayıflıkları özetliyor.

    CWE Top 25 Nedir?

    Common Weakness Enumeration (CWE) programı kapsamında hazırlanan bu liste, yazılım hatalarının hangi riskleri oluşturduğunu ve saldırganların bu açıkları nasıl kullanabileceğini gösteriyor. Liste, Ulusal Güvenlik Açıkları Veri Tabanı (NVD) ve diğer güvenlik kaynaklarından elde edilen veriler kullanılarak oluşturuluyor.

    MITRE, yazılım geliştiricilere ve güvenlik ekiplerine bu zayıflıkları önlemeye yönelik rehberlik etmeyi amaçlıyor. Listedeki açıklar, genellikle saldırganlar tarafından veri çalma, sistem kontrolü sağlama veya operasyonel aksamalar yaratmak için kullanılıyor.

    2024 Yılının Öne Çıkan Açıkları
    Listenin başında, uzun süredir popülerliğini koruyan güvenlik açıkları yer alıyor. İşte en tehlikeli zayıflıklardan bazıları:
    1. SQL Enjeksiyonu (CWE-89): Veritabanlarına yapılan saldırılarda kullanılan bu yöntem, saldırganlara kritik verilere erişim imkanı tanıyabiliyor.
    2. Karmaşık Giriş Doğrulama Hataları (CWE-287): Kimlik doğrulama eksiklikleri, saldırganların yetkisiz erişim sağlamasına neden olabiliyor.
    3. Çapraz Site Komut Dosyası Çalıştırma (XSS) (CWE-79): Saldırganlar, kullanıcıların tarayıcılarında zararlı kod çalıştırarak oturum çalma ve veri sızdırma işlemleri gerçekleştirebiliyor.
    4. Yetkilendirme Hataları (CWE-862): Sistemlerdeki yanlış yetkilendirme uygulamaları, hassas işlemlerin saldırganlar tarafından gerçekleştirilebilmesine neden oluyor.
    5. Hatalı Giriş Kontrolü (CWE-20): Kullanıcı girişlerinin doğru bir şekilde doğrulanmaması, sistemde beklenmedik hatalara ve güvenlik açıklarına yol açabiliyor.
    Listeye Dahil Edilen Yeni Açıklıklar
    2024 listesi, önceki yıllara göre bazı yeni ve dikkat çekici zayıflıkları da içeriyor. Özellikle modern yazılım geliştirme tekniklerinde sık karşılaşılan hatalar, saldırı yüzeyini genişletiyor:
    • JSON Web Token (JWT) Manipülasyonu (CWE-346): Bu açık, kimlik doğrulama sistemlerinde ciddi güvenlik riskleri yaratabiliyor.
    • Bulut Hizmetleri Yanlış Yapılandırmaları (CWE-944): Özellikle bulut ortamlarında görülen yapılandırma hataları, hassas verilerin sızdırılmasına neden oluyor.
    Tam Liste
     
    RankIDNameScoreCVEs in KEVRank Change vs. 2023
    1CWE-79Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')56.923+1
    2CWE-787Out-of-bounds Write45.2018-1
    3CWE-89Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')35.8840
    4CWE-352Cross-Site Request Forgery (CSRF)19.570+5
    5CWE-22Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')12.744+3
    6CWE-125Out-of-bounds Read11.423+1
    7CWE-78Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')11.305-2
    8CWE-416Use After Free10.195-4
    9CWE-862Missing Authorization10.110+2
    10CWE-434Unrestricted Upload of File with Dangerous Type10.0300
    11CWE-94Improper Control of Generation of Code ('Code Injection')7.137+12
    12CWE-20Improper Input Validation6.781-6
    13CWE-77Improper Neutralization of Special Elements used in a Command ('Command Injection')6.744+3
    14CWE-287Improper Authentication5.944-1
    15CWE-269Improper Privilege Management5.220+7
    16CWE-502Deserialization of Untrusted Data5.075-1
    17CWE-200Exposure of Sensitive Information to an Unauthorized Actor5.070+13
    18CWE-863Incorrect Authorization4.052+6
    19CWE-918Server-Side Request Forgery (SSRF)4.0520
    20CWE-119Improper Restriction of Operations within the Bounds of a Memory Buffer3.692-3
    21CWE-476NULL Pointer Dereference3.580-9
    22CWE-798Use of Hard-coded Credentials3.462-4
    23CWE-190Integer Overflow or Wraparound3.373-9
    24CWE-400Uncontrolled Resource Consumption3.230+13
    25CWE-306Missing Authentication for Critical Function2.735-5

    Açıkların Etkileri

    Bu güvenlik açıkları, hem bireysel kullanıcıları hem de kurumsal sistemleri hedef alıyor. Açıklardan yararlanan saldırganlar, sistemlerde veri sızdırma, hizmet kesintisi ve kötü amaçlı yazılım bulaştırma gibi sonuçlara yol açabiliyor. Özellikle kritik altyapı ve finans sektörleri gibi hassas alanlarda bu tür açıklar büyük kayıplara neden olabiliyor.

    Yazılım Geliştiriciler ve Güvenlik Ekipleri İçin Tavsiyeler
    1. Kod İncelemeleri ve Testler: Yazılım geliştiriciler, kodlarını düzenli olarak güvenlik testlerinden geçirmeli ve açık kaynak kütüphaneleri dikkatli bir şekilde kullanmalıdır.
    2. Güvenlik Eğitimleri: Geliştirme ekiplerine güvenli kodlama teknikleri konusunda eğitimler verilmelidir.
    3. Otomatik Araçlar Kullanın: Statik ve dinamik analiz araçları, güvenlik açıklarını erken tespit etmeye yardımcı olabilir.
    4. Güncel Kalın: Yazılım geliştirme trendlerini ve yeni açıklık türlerini takip ederek mevcut sistemler güncellenmelidir.

    Beş Fidye Yazılım Grubu, Tüm Saldırıların %40'ından Sorumlu

    Siber güvenlik dünyasında, fidye yazılımlarının artan tehdidi ve bu saldırıları gerçekleştiren grupların etkisi dikkat çekiyor. Yeni bir rapor, yalnızca beş fidye yazılım grubunun, dünya genelinde tüm fidye yazılım saldırılarının %40'ını gerçekleştirdiğini ortaya koyuyor.

    Rapordan Öne Çıkanlar

    Son yapılan analizler, fidye yazılım gruplarının organizasyonlara yönelik saldırılarının giderek daha koordineli ve etkili hale geldiğini gösteriyor. Bu gruplar arasında LockBit, BlackCat, Black Basta, Clop ve Royal en aktif olanlar arasında yer alıyor.

    Bu gruplar, kurbanlarının kritik verilerini şifrelemekle kalmıyor, aynı zamanda çalınan verileri ifşa etmekle tehdit ederek ek bir baskı unsuru yaratıyor. "Çifte şantaj" olarak bilinen bu yöntem, fidye yazılım saldırılarında yaygın bir taktik haline gelmiş durumda.
    En Aktif Fidye Yazılım Grupları
    1. LockBit: Dünyanın en aktif fidye yazılım grubu olarak bilinen LockBit, geniş hedef yelpazesi ve gelişmiş şifreleme teknikleriyle tanınıyor. Bu grup, özellikle sağlık sektörü ve kamu hizmetleri gibi hassas alanları hedef alıyor.
    2. BlackCat (ALPHV): BlackCat, yenilikçi saldırı teknikleri ve karmaşık yapısıyla diğerlerinden ayrılıyor. Bu grup, genellikle büyük ölçekli şirketleri hedef alıyor ve yüksek miktarda fidye talep ediyor.
    3. Black Basta: Black Basta, hızla yükselen bir tehdit olarak dikkat çekiyor. Özellikle finans ve teknoloji sektöründeki kuruluşlara yönelik saldırılarıyla biliniyor.
    4. Clop: Clop, genellikle veri sızıntılarına odaklanıyor ve kurbanlarının gizli verilerini ifşa etmekle tehdit ederek fidye ödemelerini artırmayı hedefliyor.
    5. Royal: Yeni sayılabilecek bir grup olmasına rağmen Royal, sofistike saldırı teknikleriyle kısa sürede etkili bir tehdit haline geldi.
    Fidye Yazılım Saldırılarının Etkileri

    Fidye yazılım saldırıları, yalnızca finansal kayıplara değil, aynı zamanda itibar zedelenmesine, operasyonel aksamalara ve veri gizliliği ihlallerine de yol açıyor. Rapora göre, fidye talepleri genellikle milyonlarca dolar seviyesinde olup, ödemeler gerçekleştirilse dahi çoğu zaman çalınan verilerin tamamen geri alınması mümkün olmuyor.

    Kurumlar İçin Korunma Yolları
    1. Güçlü Yedekleme Stratejileri: Kritik verilerin düzenli olarak yedeklenmesi ve bu yedeklerin çevrimdışı bir ortamda saklanması, fidye yazılım saldırılarına karşı önemli bir savunma katmanıdır.
    2. Güncellemeleri ve Yamaları Uygulayın: Sistemlerdeki ve yazılımlardaki güvenlik açıklarını kapatmak için güncellemeler düzenli olarak uygulanmalıdır.
    3. Çalışan Eğitimleri: Çalışanların, sosyal mühendislik ve kimlik avı saldırılarına karşı eğitilmesi, insan kaynaklı hataları en aza indirebilir.
    4. Gelişmiş Güvenlik Çözümleri: Fidye yazılım saldırılarını tespit eden ve önleyen tehdit avı sistemleri ve EDR (uç nokta algılama ve yanıt) çözümleri kullanılmalıdır.
    Unutmayın: Fidye yazılım saldırılarına karşı alınacak proaktif önlemler, saldırının gerçekleşmesinden çok daha az maliyetli ve etkili olacaktır.
     

    145.000 Korunmasız Endüstriyel Kontrol Sistemi (ICS) Cihazı Tehlikede

    Siber güvenlik uzmanları, dünya genelinde 145.000'den fazla korunmasız Endüstriyel Kontrol Sistemi (ICS) cihazının internete açık durumda olduğunu tespit etti. Bu cihazlar, saldırganların hedef alabileceği kritik altyapı sistemlerinin temel taşlarını oluşturuyor ve büyük güvenlik riskleri yaratıyor.

    ICS Cihazları Nedir ve Neden Önemlidir?

    Endüstriyel Kontrol Sistemleri (ICS), enerji santralleri, su arıtma tesisleri, üretim hatları ve diğer kritik altyapıların işleyişini kontrol eden teknolojik sistemlerdir. Bu cihazlar, operasyonların verimli ve güvenli bir şekilde yürütülmesini sağlar. Ancak korunmasız bir şekilde internete açık bırakıldıklarında, siber saldırganlar bu sistemlere yetkisiz erişim sağlayarak:
    • Operasyonel kesintilere,
    • Fiziksel zarar riskine,
    • Veri hırsızlığına,
    • Fidye yazılım saldırılarına yol açabilir.
    Araştırmanın Detayları
    Siber güvenlik araştırmacıları, dünya genelinde bu cihazların büyük bir kısmının temel güvenlik önlemlerinden yoksun olduğunu ortaya koydu:
    1. Şifre Koruması Eksikliği: Çoğu cihaz, varsayılan veya hiç şifre kullanılmadan erişime açık durumda.
    2. Ağ Güvenliği Eksikliği: Güvenlik duvarı ya da ağ segmentasyonu kullanılmadan, cihazlar doğrudan internete bağlanmış.
    3. Eski ve Güncellenmemiş Sistemler: Yazılım güncellemeleri yapılmayan bu cihazlar, eski güvenlik açıklarına karşı savunmasız durumda.
    Bu cihazlar arasında enerji, sağlık, su ve atık yönetimi gibi kritik sektörlere ait sistemlerin bulunduğu belirtildi.

    Hangi Bölgeler Daha Fazla Risk Altında?

    Araştırma, korunmasız ICS cihazlarının coğrafi dağılımını da ortaya koydu:
    • ABD ve Avrupa: En fazla korunmasız cihaz bu bölgelerde tespit edildi. Bu durum, sanayileşmiş ülkelerdeki kritik altyapıların daha büyük bir risk altında olduğunu gösteriyor.
    • Asya ve Afrika: Gelişmekte olan bölgelerde, eski ve zayıf güvenlik protokolleri kullanılan cihazların yoğunluğu dikkat çekiyor.
    Saldırı Senaryoları ve Riskler
    Korunmasız ICS cihazları, saldırganlar için cazip hedefler oluşturuyor. Olası senaryolar:
    1. Operasyonel Kesintiler: Saldırganlar, enerji veya üretim hatlarını devre dışı bırakarak büyük ekonomik kayıplara neden olabilir.
    2. Fidye Yazılım Saldırıları: Sistemlerin kilitlenmesi ve yeniden çalıştırılması için fidye talepleriyle karşılaşılabilir.
    3. Fiziksel Hasar: Özellikle enerji ve su altyapılarına yapılan saldırılar, fiziksel zararlara ve toplumda kaosa neden olabilir.
    4. Veri Hırsızlığı: Kritik altyapılara ait verilerin çalınması, ulusal güvenlik riskleri yaratabilir.
    Alınması Gereken Önlemler
    Korunmasız ICS cihazlarının oluşturduğu riskleri azaltmak için aşağıdaki adımların atılması öneriliyor:
    1. Güçlü Şifreleme ve Kimlik Doğrulama: Varsayılan şifrelerin değiştirilmesi ve çok faktörlü kimlik doğrulama uygulanması.
    2. Ağ Segmentasyonu: ICS cihazlarının internete doğrudan bağlanmasını engellemek ve güvenli ağ segmentleri oluşturmak.
    3. Düzenli Güncellemeler: Yazılım ve donanım güncellemelerinin düzenli olarak uygulanması.
    4. Siber Güvenlik Eğitimleri: Kritik altyapı çalışanlarının güvenlik farkındalığını artırmak.
    5. Sürekli İzleme: ICS cihazlarının anormal aktiviteler için sürekli olarak izlenmesi.
    Gelişmiş teknolojilerle desteklenen güçlü siber güvenlik protokolleri, bu tür tehditlere karşı ilk savunma hattını oluşturacaktır. Unutmayın: Her korunmasız cihaz, bir saldırı fırsatıdır!

    2023’ün En Çok İstismar Edilen Güvenlik Açıkları: 400.000 Sistem Tehlikede

    Siber güvenlik uzmanları, 2023 yılında en çok istismar edilen güvenlik açıklarını analiz ederek, dünya genelinde 400.000’den fazla sistemin bu açıklar nedeniyle risk altında olduğunu ortaya koydu. Bu durum, şirketlerin ve bireylerin güvenlik yamalarını uygulamadaki gecikmeleri ve tehdit farkındalığındaki eksiklikleri gözler önüne seriyor.

    En Çok İstismar Edilen Açıklar Hangileri?

    Rapora göre, saldırganlar tarafından 2023'te en çok hedef alınan açıklar şunlar:
    1. CVE-2022-40684: Fortinet ürünlerindeki bir kimlik doğrulama bypass açığı. Saldırganlar, bu açık sayesinde yönetici düzeyinde yetki elde edebiliyor.
    2. CVE-2021-26084: Atlassian Confluence’de bulunan bir açık. Bu açık, uzaktan kod yürütme saldırılarına imkan tanıyor.
    3. CVE-2022-22963 ve CVE-2022-22965: Spring Framework açıkları, Java tabanlı uygulamalarda saldırganların sistem kontrolü sağlamasına olanak tanıyor.
    4. CVE-2022-1388: F5 BIG-IP cihazlarında bulunan kritik bir açık, saldırganlara sistem üzerinde tam kontrol sağlıyor.
    Bu açıkların ortak noktası, saldırganların düşük maliyetle büyük etki yaratmasını sağlayan kolay erişilebilirlik ve kritik sistemlere doğrudan erişim imkanı sunmaları.

    Risk Altındaki Sistemlerin Profili

    Güvenlik açıkları, özellikle aşağıdaki sistemlerde yaygın olarak tespit edildi:
    • Fortinet ve F5 BIG-IP: Kurumsal ağların güvenliğini sağlamak için kullanılan cihazlar, siber suçlular için cazip hedefler oluşturuyor.
    • Atlassian Confluence: Şirketlerin iş birliği araçlarında kullanılan bu platform, kritik bilgilerin barındırıldığı bir merkez olarak saldırganların ilgisini çekiyor.
    • Spring Framework: Java tabanlı uygulamalarda yaygın olarak kullanılan bu framework, çok sayıda uygulamayı etkileyen açıklarıyla dikkat çekiyor.
    Saldırılar ve Etkileri

    Saldırganlar bu açıkları kullanarak:
    • Fidye Yazılımı Saldırıları: Kritik verilere erişim sağlayarak sistemleri kilitliyor ve fidye talep ediyorlar.
    • Veri Hırsızlığı: Hassas bilgileri ele geçirerek hem maddi kazanç hem de itibar kaybına neden olabiliyorlar.
    • Botnet ve DDoS Saldırıları: Etkilenen cihazları ele geçirip daha büyük saldırılar için bir botnet ağına dönüştürüyorlar.
    Açıkların Bu Kadar Yaygın Olmasının Sebebi Nedir?
    1. Yavaş Yama Uygulamaları: Şirketlerin güvenlik yamalarını zamanında uygulamaması, saldırganlara hareket alanı sağlıyor.
    2. Güvenlik Farkındalığının Düşük Olması: Kullanıcılar ve IT ekipleri, kritik güvenlik açıkları hakkında yeterince bilgi sahibi değil.
    3. Eski Sistemler: Güncellenmeyen ve desteklenmeyen sistemler, modern saldırılar karşısında savunmasız kalıyor.
    Kurumlar ve Kullanıcılar İçin Tavsiyeler
    1. Güvenlik Yamalarını Hızlı Uygulayın: Özellikle yüksek riskli sistemlerde, yamaların hızlı bir şekilde uygulanması kritik önem taşır.
    2. Zayıf Noktaları Sürekli Tarayın: Güvenlik açıklarını tespit etmek için düzenli olarak sistem taramaları gerçekleştirin.
    3. Saldırı İzleme ve Yanıt Sistemleri: Sistemlere yönelik anormal davranışları izleyebilen ve otomatik yanıt verebilen çözümleri entegre edin.
    4. Güvenlik Eğitimleri: IT ekiplerini ve çalışanları, siber güvenlik riskleri ve açıkların nasıl önleneceği konusunda eğitin.
    5. Sistem Segmentasyonu: Ağları bölümlere ayırarak, kritik sistemlere yetkisiz erişimi engelleyin.
    Sonuç
    2023’ün en çok istismar edilen güvenlik açıkları, şirketlerin ve bireylerin siber güvenlik konusundaki eksikliklerini ortaya koyuyor. Dünya genelinde 400.000’den fazla sistemin risk altında olması, bu sorunun ciddiyetini bir kez daha hatırlatıyor.
    Unutmayın: Her güvenlik açığı, saldırganlar için bir fırsattır. Güvenlik yamalarını hızlı bir şekilde uygulamak ve sistemlerinizi sürekli izlemek, bu tür tehditlere karşı en etkili savunma yöntemidir.
     

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    Geçmiş Bültenlerimizi Blog Adresimizden Takip Edebilirsiniz

    Popüler Yayınlar