Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:
İşe yarayan bir sağlık hizmetleri siber güvenliği stratejisi oluşturmak
Bu Help Net Security röportajında, Ochsner Health’in CISO’su Wayman Cummings, kaynaklar kısıtlı olduğunda bile bir sağlık hizmetleri siber güvenlik stratejisi oluşturma hakkında konuşuyor. Güvenlik açığı yönetimi ve ağ bölümlendirme gibi alanlara odaklanmanın nasıl en büyük farkı yaratabileceğini açıklıyor.
Sohbet Kontrolü gizliliğiniz açısından ne anlama gelir?
Bu Help Net Security röportajında Wire CEO’su Benjamin Schilz, Chat Control siber güvenliği ve gizlilik risklerini tartışıyor. Zorunlu tarama mekanizmalarının uçtan uca şifrelemeyle uyumlu olmadığını ve hizmet sağlayıcılar için sorumluluk ve uyumluluk sorunları yaratacağını açıklıyor.
Ya gizlilik araçlarınız ilerledikçe öğrenebilseydi?
Yeni bir akademik çalışma, bilgilerin eksik olduğu durumlarda bile verilerin nasıl dağıtıldığına ilişkin ön bilgilerden yararlanabilecek gizlilik mekanizmaları tasarlamanın bir yolunu önermektedir. Yöntem, gizlilik garantilerinin matematiksel olarak sağlam kalmasını sağlarken, ne kadar yararlı bilginin paylaşılabileceğini de geliştiriyor.
Endüstriyel sistemleri kırmanın daha güvenli bir yolu (kasıtlı olarak)
Siber güvenlik ekipleri genellikle endüstriyel kontrol sistemlerine yönelik savunmaları kesinti riski olmadan test etmekte zorlanır. Curtin Üniversitesi’nden bir grup araştırmacı bunu kolaylaştıracak bir yol geliştirdi. Çalışmaları, araştırmacıların ve uygulayıcıların gerçek kontrol sistemi ortamlarını simüle etmelerine ve bunlara güvenli bir şekilde siber saldırılar yürütmelerine olanak tanıyan konteyner tabanlı bir çerçeve sunuyor.
Güvenilir yapay zeka bağlantıları düşmanlığa dönüştüğünde
Araştırmacılar, LLM uygulamalarının harici sistemlere nasıl bağlandığına ilişkin yeni bir güvenlik kör noktasını ortaya çıkardı. Çalışmaları, kötü amaçlı Model Bağlam Protokolü (MCP) sunucularının, mevcut araçlar tarafından fark edilmeden ana bilgisayarların kontrolünü sessizce ele geçirebildiğini, LLM davranışını değiştirebildiğini ve kullanıcıları aldatabildiğini gösteriyor.
Blockchain spam’ına yeni bir yaklaşım: Küresel kurallar yerine yerel itibar
Spam uzun süredir blockchain ağlarında sorun teşkil ediyor, işlem kuyruklarını tıkıyor ve ücretleri artırıyor. Delft Teknoloji Üniversitesi’nden yeni bir araştırma makalesi, izinsiz blok zincirlerindeki düğümlerin merkezi kontrole veya maliyetli ücret mekanizmalarına dayanmadan spam’i engellemesine yardımcı olabilecek STARVESPAM adı verilen merkezi olmayan bir çözümü tanıtıyor.
Uzaktan yararlanılabilen başka bir Oracle EBS güvenlik açığı dikkatinizi gerektiriyor (CVE-2025-61884)
Oracle, uzaktan yararlanılabilen başka bir Oracle E-Business Suite güvenlik açığının (CVE-2025-61884) varlığını ortaya çıkardı.
Microsoft, saldırganlar tarafından aktif olarak yararlanılan üç sıfır gün düzeltme ekini yayınladı
Ekim 2025 Yaması Salı günü Microsoft, aktif saldırı altındaki üç sıfır gün de dahil olmak üzere 175’ten fazla güvenlik açığı için düzeltmeler yayınladı: CVE-2025-24990, CVE-2025-59230 ve CVE-2025-47827.
F5 veri ihlali: “Ulus devlet saldırganları” BIG-IP kaynak kodunu ve güvenlik açığı bilgilerini çaldı
Şirket, ABD’li teknoloji şirketi F5’in bir ihlale maruz kaldığını ve saldırganların BIG-IP ağ ve güvenlik ürünleri ailesiyle ilgili kaynak kodunu ve güvenlik açığı bilgilerini ele geçirdiğini doğruladı.
“Mükemmel” Adobe Experience Manager güvenlik açığından yararlanılıyor (CVE-2025-54253)
CISA, Java Enterprise Edition’da (JEE) Adobe Experience Manager (AEM) Forms’ta bulunan bir yanlış yapılandırma güvenlik açığı olan CVE-2025-54253’ü Bilinen Açıklardan Yararlanan Güvenlik Açıkları kataloğuna ekleyerek, yaygın kullanımda tespit edilen kötüye kullanıma karşı uyarıda bulundu.
Microsoft, kötü niyetli Teams yükleyicilerini imzalamak için kullanılan 200 sertifikayı iptal etti
Microsoft, 200 yazılım imzalama sertifikasını iptal ederek, Microsoft Teams gibi görünen kötü amaçlı yazılımlarla kuruluşları hedefleyen fidye yazılımı kullanan bir tehdit aktörü olan Vanilla Tempest’in faaliyetlerini engelledi.
Bilgisayar korsanları, ağ anahtarlarına rootkit yerleştirmek için Cisco sıfır gününü kullandı (CVE-2025-20352)
Tehdit aktörleri, Linux rootkit’lerini savunmasız Cisco ağ cihazlarına dağıtmak için yakın zamanda yamalı bir IOS/IOS XE güvenlik açığından (CVE-2025-20352) yararlandı.
Güvenlik doğrulaması: Güvenlik yatırımlarından yatırım getirisini en üst düzeye çıkarmanın anahtarı
Her büyük kuruluş, modern bir kuruluşun siber savunmasının omurgasını oluşturan güvenlik duvarlarına, SIEM’lere, EDR’lere ve sayısız diğer teknolojilere yoğun yatırım yapar. Ancak bu önemli yatırımlara rağmen saldırganlar, en olgun ve teknik açıdan en gelişmiş ortamlarda bile yanlış yapılandırmalardan, test edilmemiş kurallardan ve gizli bağımlılıklardan yararlanmaya devam ediyor.
Riskli adayların belirlenmesi: Güvenlik liderleri için pratik adımlar
Etkili iç tehdit savunması adayların incelenmesiyle başlar. Geçmiş kontrolleri ve referans çağrıları, başvuru sahibinin geçmişine ait unsurları doğrulayabilir, ancak bunlar, ileride maliyetli sorunlara dönüşebilecek daha derin riskleri nadiren ortaya çıkarır. Kimlik doğrulama, kimlik bilgilerinin doğrulanması ve dijital risk değerlendirmelerinin işe alım sürecine dahil edilmesi gerekiyor.
Yapay zeka tarafından oluşturulan görsellerde yaratıcılık değil güvenilirlik sorunu var
GenAI, görüntü oluşturmayı basitleştirir ancak fikri mülkiyet, özgünlük ve hesap verebilirlik konusunda zorlu sorunlar yaratır. Kanada’daki Queen’s Üniversitesi’ndeki araştırmacılar, filigranı, yapay zeka görüntülerini etiketlemenin ve böylece köken ve bütünlüğün kontrol edilebilmesinin bir yolu olarak inceledi.
Güneş enerjisi patlaması siber suçlular için bir arka kapı açtı
Güneş artık düşük riskli değil. Benimseme, invertörleri, toplayıcıları ve kontrol yazılımlarını hizmeti kesintiye uğratabilecek ve geçişe olan güveni sarsabilecek saldırı yüzeylerine dönüştürdü.
Teşhis şu şekilde: Mobil sağlık uygulamaları gizliliğiniz açısından kötü
Hassas veriler, yeterli koruma olmadan Android sağlık uygulamaları aracılığıyla taşınıyor. Araştırmacılar, birçoğunun bilgileri şifrelemeden ilettiğini, dosyaları koruma olmadan sakladığını veya üçüncü taraf bileşenleri aracılığıyla paylaştığını buldu.
Maltrail: Açık kaynaklı kötü amaçlı trafik tespit sistemi
Maltrail, kötü amaçlı veya şüpheli etkinlikleri tespit etmek için tasarlanmış açık kaynaklı bir ağ trafiği algılama sistemidir. Trafiği, halka açık kara listelerin yanı sıra antivirüs raporlarından ve kullanıcı tanımlı kaynaklardan derlenen statik listelere göre kontrol ederek çalışır. Bu “izler” alan adlarını, URL’leri, IP adreslerini ve hatta HTTP Kullanıcı Aracısı değerlerini içerebilir. Üstelik Maltrail, yeni ortaya çıkan kötü amaçlı yazılımlar gibi yeni veya bilinmeyen tehditleri tanımlamak için isteğe bağlı buluşsal yöntemler kullanabilir.
ABD, kitlesel zorunlu çalıştırma kripto dolandırıcılığıyla bağlantılı 15 milyar dolarlık Bitcoin ele geçirdi
ABD hükümeti, savcıların şimdiye kadar ortaya çıkarılan en büyük kripto para birimi dolandırıcılığı ve insan kaçakçılığı operasyonlarından biri olarak adlandırdığı olayla bağlantılı yaklaşık 15 milyar dolar değerinde Bitcoin ele geçirdi.
İnsansı robot Bluetooth saldırısına karşı savunmasız bulundu ve Çin’e veri sızdırıldı
Alias Robotics, Unitree G1 insansı robotunun bir analizini yayınladı ve cihazın casusluk ve siber saldırılar için bir araç olarak kullanılabileceği sonucuna vardı.
OT siber dayanıklılığına ilişkin beş dakikalık kılavuz
Bu Help Net Security videosunda e2e-assure CEO’su Rob Demain, OT siber güvenlik direncinin temellerini açıklıyor. Geleneksel BT sistemlerinden farklı olan OT ağlarını izlemek için uzaktan erişim noktalarını, tedarik zinciri bağlantılarını ve özel sensörlere olan ihtiyacı anlamanın önemini tartışıyor.
Yapay zeka destekli güvenlik operasyonlarına güven oluşturma
Bu Help Net Security videosunda Splunk Küresel Uzman Kuruluş Başkan Yardımcısı James Hodge, siber güvenlik tehdit tespitinde yapay zekanın dönüştürücü rolünü araştırıyor. Yapay zekanın büyük miktarlarda veriyi işleme ve anormallikleri insanlardan daha hızlı tespit etme yeteneğinin, kuruluşların tehditleri tanımlama ve bunlara yanıt verme biçimini nasıl yeniden şekillendirdiğini açıklıyor.
SAP sıfır gün uyandırma çağrısı: ERP sistemlerinin neden birleşik bir savunmaya ihtiyacı var?
Bu Help Net Security videosunda Onapsis Araştırma Direktörü Paul Laudanski, SAP sıfır gün güvenlik açığından alınan önemli dersleri tartışıyor. Geliri, operasyonları ve itibarı doğrudan etkileyen değerli verileri barındırdıkları için ERP ve CRM gibi iş açısından kritik sistemlerin neden saldırganlar için en büyük hedefler olmaya devam ettiğini açıklıyor.
Saldırganlar oyalanmaz, saldırır ve yoluna devam eder
Siber saldırılar her zamankinden daha hızlı gerçekleşiyor. Bir zamanlar haftalar veya aylar süren izinsiz girişler artık dakikalar içinde ortaya çıkıyor ve tepki vermek için çok az zaman kalıyor. Elastic’e göre saldırganlar, erişim sağladıktan sonra hızlı hareket ediyor ve savunmacılar yanıt vermeden önce yüklerini çalıştırmayı ve sonuç almayı hedefliyor.
Bilgisayar korsanları saldırdığında hasta güvenliği düşüyor
Proofpoint’e göre, ABD sağlık kuruluşlarının %93’ü geçen yıl en az bir siber saldırı yaşadı; kuruluş başına ortalama 43 olay yaşandı. Araştırma, bu saldırıların çoğunun bulut hesabı ihlallerini, fidye yazılımlarını, tedarik zincirine izinsiz girişleri ve iş e-postalarının ele geçirilmesini içerdiğini ortaya çıkardı. Ankete katılanların %72’si en az bir olayın hasta bakımını aksattığını söyledi.
Elektrik şebekesi yaşlanıyor ve onu koruyan siber güvenlik de eskiyor
Kritik altyapı yaşlanıyor ve bu çürümenin maliyeti kendini göstermeye başlıyor. Arthur D. Little Dayanıklı mı? Raporda enerji, su ve ulaşıma güç sağlayan sistemlerin tasarım ömrünün sonuna geldiği belirtiliyor.
Sürekli çözüyormuş gibi yaptığımız şifre sorunu
RSA’ya göre farklı sektörlerdeki uzmanlar, daha güçlü erişim kontrollerine yıllarca yapılan yatırımlardan sonra bile kimlikle ilgili ihlallere karşı hala zemin kaybettiklerini söylüyor.
Herkes yapay zeka istiyor ama çok azı onu savunmaya hazır
Cisco’ya göre yapay zekayı devreye alma telaşı, şirketlerin risk hakkındaki düşüncelerini yeniden şekillendiriyor. Küresel bir araştırma, çoğu kuruluşun yapay zekayı benimsemek için hızlı bir şekilde ilerlerken birçoğunun sistemleri ve güvenlikleri üzerinde yarattığı baskıya hazır olmadığını ortaya koyuyor.
Herkes yapay zekayı benimsiyor, çok azı riski yönetiyor
AuditBoard’a göre yapay zeka kurumsal risk fonksiyonlarına yayılıyor ancak bu sistemlere olan güven dengesiz kalıyor. Kuruluşların yarısından fazlası yapay zekaya özgü araçları uyguladığını bildiriyor ve birçoğu makine öğrenimi becerileri konusunda eğitim ekipleri oluşturuyor. Ancak çok az kişi yeni yapay zeka düzenlemeleriyle gelecek yönetişim gereksinimlerine hazırlıklı hissediyor.
Sağlık hizmetlerinin sessiz siber güvenlik çöküşünün içinde
Omega Systems’in 2025 Sağlık Hizmetleri BT Görünümü Raporu’na göre hastaneler, klinikler ve bakım ağları siber güvenliği bir arka ofis sorunu olarak ele almaya devam ediyor.
Şu anda mevcut olan siber güvenlik işleri: 14 Ekim 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.
Haftanın yeni infosec ürünleri: 17 Ekim 2025
Aura, Bitsight, Blumira, Cayosoft, Corelight, Netcraft ve Picus Security’nin piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakış.