Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

Güvenlik ekiplerinin yığının güvenliğini sağlama şeklini yeniden tanımlayan 40 açık kaynak araç
Açık kaynaklı güvenlik yazılımı, ekiplerin lisans maliyeti olmadan esneklik, şeffaflık ve yetenek elde etmesinin önemli bir yolu haline geldi. Bu özetteki ücretsiz araçlar, büyük ortamların yönetilmesinden yanlış yapılandırmaların yakalanmasına ve yeni teknolojilerin tehditlere maruz kalma durumunu nasıl değiştirdiğini anlamaya kadar güvenlik ekiplerinin uğraştığı sorunları ele alıyor.
Yapay zeka aracıları kuralları beklenmedik şekillerde çiğniyor
Yapay zeka ajanları, eskiden insanlar tarafından yerine getirilen görevleri üstlenmeye başlıyor. Bu sistemler, her hareketi bir kişinin onaylamasına gerek kalmadan adımları planlar, araçları çağırır ve eylemleri gerçekleştirir. Bu değişim güvenlik liderleri için soruları artırıyor. Yeni bir araştırma makalesi, kullanıcılar onları yoldan çıkarmaya çalıştığında bu ajanların korkulukların içinde ne kadar iyi kaldıklarını ölçen ilk girişimlerden birini sunuyor.
Yapay zeka kaynaklı tehditler doğrudan fabrikaya doğru ilerliyor
Bu Help Net Security röportajında Siemens Siber Güvenlik Direktörü Natalia Oropeza, endüstriyel kuruluşların yapay zekanın yol açtığı siber risk değişimine nasıl uyum sağladığını anlatıyor. Özellikle OT müdahalesi ve kurtarma konusunda şirket içi kapasitenin bir öncelik haline geldiğini belirtiyor. Oropeza ayrıca işbirliğinin ve farklı bir zihniyetin neden teknoloji kadar önemli hale geldiğini de açıklıyor.
Yüksek Lisanslar yığınınızın her yerindedir ve her katman yeni riskler getirir
Yüksek Lisanslar kurumsal ürünlere ve iş akışlarına doğru daha da derinleşiyor ve bu değişim, güvenlik liderleri üzerinde yeni bir baskı yaratıyor. DryRun Security’nin yeni kılavuzu, bu sistemlerin veri işleme, uygulama davranışı ve dahili sınırlar hakkında uzun süredir devam eden varsayımları nasıl değiştirdiğini özetlemektedir. Şirketin tam risk modelinin yapısı ve Yüksek Lisans ile ekip oluşturan ekipler için bir referans mimarisi olarak kullandığı LLM Uygulamaları için OWASP İlk 10 etrafında inşa edilmiştir.
Etkili siber güvenlik araştırmalarını kimin yapacağını şekillendiren gizli dinamikler
Siber güvenlik liderleri zamanlarının çoğunu tehditlerin ve araçların nasıl değiştiğini izleyerek geçiriyor. Yeni bir çalışma, araştırma topluluğunun son yirmi yılda nasıl değiştiğine dair farklı bir soru soruyor. Southampton Üniversitesi’nden araştırmacılar, ekiplerin nasıl oluştuğunu, kimlerin katkıda bulunduğunu ve hangi tür çalışmaların dikkat çektiğini görmek için uzun süredir devam eden iki konferans topluluğu olan SOUPS ve Finansal Kriptografi ve Veri Güvenliği’ni inceledi.
Henkel CISO’su onlarca yıldır inşa edilen fabrikaların izlenmesiyle ilgili karmaşık gerçeği anlatıyor
Bu Help Net Security röportajında Henkel’in CISO’su Stefan Braun, akıllı üretim ortamlarının nasıl yeni siber güvenlik risklerine yol açtığını tartışıyor. Tek hata noktalarının nerede saklandığını, saldırganların eski sistemlerden nasıl yararlandığını ve izlemenin neden karma nesil ekipmanlara uyarlanması gerektiğini açıklıyor. Onun içgörüleri, esnekliğin neden görünürlüğe, özerkliğe ve disiplinli satıcı hesap verebilirliğine bağlı olduğunu gösteriyor.
Aralık 2025 Salı Yaması tahmini: Ve bu bir kapanış
Zaten 2025 yılının Aralık ayında olduğumuza ve yılın sonunun hızla yaklaştığına inanmak zor. Geriye dönüp baktığımda aklımda gerçekten öne çıkan iki önemli konu var. Birincisi, bu yılın sonuna doğru EOL/EOS’a gelen çok sayıda Microsoft ürünü var. Ürünlerinin son dakikada resmi olarak genişletilmiş destek alması için her zaman bir neden varmış gibi görünüyordu, ancak bu kez bu gerçekleşmedi; uygulamalar ve işletim sistemleri sona erdi.
Tehdit istihbaratını gürültüden gerçek içgörüye dönüştüren basit geçiş
Bu Help Net Security videosunda, Simbian CTO’su Alankrit Chona, güvenlik ekiplerinin tehdit istihbaratını tespit, müdahale ve avlamayı destekleyecek şekilde nasıl çalıştırabileceklerini açıklıyor.
Şifre alışkanlıkları değişiyor ve veriler ne kadar ilerlediğimizi gösteriyor
Bu Help Net Security videosunda, Flare Güvenlik Araştırmacısı Andréanne Bergeron, kullanıcı alışkanlıklarındaki değişikliklerin, politika değişimlerinin ve yeni araçların yaklaşık yirmi yılda şifre güvenliğini nasıl şekillendirdiğini açıklıyor. 2007’den 2025’e kadar sızdırılan şifrelere dayanan araştırmaları gözden geçiriyor ve standartlar geliştikçe ve ihlal olayları kullanıcıları zayıf kimlik bilgilerini sıfırlamaya ittikçe güç seviyelerinin nasıl yükseldiğini gösteriyor.
Şifre yöneticinizin HIPAA beklentilerini karşılayıp karşılamadığını nasıl anlarsınız?
Çoğu sağlık kuruluşu şifreleme, ağ izleme ve kimlik avını önlemeye odaklanıyor, ancak basit bir risk kaynağı hala gözden kaçıyor. Parola yönetimi, saldırganlara liderlerin beklediğinden daha sık kapılar açmaya devam ediyor. Zayıf, yeniden kullanılan veya paylaşılan şifreler genellikle korunan sağlık bilgilerinin ihlal edilmesinde rol oynar. HIPAA Güvenlik Kuralı, kuruluşların kimlik doğrulamayı dikkatle yönetmesini bekler ve parola yöneticileri, doğru kontrollerle seçilip dağıtıldıklarında bu beklentilerin karşılanmasına yardımcı olabilir.
NVIDIA araştırması, ajansal yapay zekanın saldırı altında nasıl başarısız olduğunu gösteriyor
Kuruluşlar, önceki yapay zeka modellerine kıyasla daha az insan rehberliğiyle planlama yapan, araçları kullanan ve kararlar alan aracılı sistemleri devreye almak için acele ediyor. Bu yeni sistem sınıfı aynı zamanda modeller, araçlar, veri kaynakları ve bellek depoları arasındaki etkileşimlerde ortaya çıkan yeni risk türlerini de beraberinde getiriyor. NVIDIA ve Lakera AI’den bir araştırma ekibi, bu riskleri haritalandırmaya ve bunları gerçek iş akışlarında ölçmeye çalışan bir emniyet ve güvenlik çerçevesi yayınladı.
Yeni görsel imzası kırpılmaya dayanabilir, deepfake’lerin güveni ele geçirmesini engelleyebilir
Deepfake görselleri kamusal tartışmayı çarpıtabilir, tacizi körükleyebilir veya kimse kaynağı kontrol etmeden haber döngüsünü değiştirebilir. Pisa Üniversitesi’ndeki araştırmacıların gerçekleştirdiği yeni bir çalışma, bu sorunun belirli bir bölümünü inceliyor. Görüntü imzalarını kırpıldıktan sonra bile sağlam tutmanın bir yolunu sundular.
Daha akıllı eğitim ve daha güçlü şifre uygulamalarıyla SOX uyumluluğunu oluşturma
SOX denetimi, bir şirketin finansal sistemlere erişimi nasıl yönettiğine ilişkin rahatsız edici gerçekleri ortaya çıkarabilir. Güçlü altyapıya yatırım yapan kuruluşlar bile sıklıkla günlük şifre alışkanlıklarının sağlam olduğunu düşündükleri kontrolleri zayıflattığını keşfeder. CISO’lar, şifrelerin hala çoğu erişim kararının merkezinde yer aldığını ve insanların şifreleri oluşturma, saklama veya paylaşma şeklindeki herhangi bir zayıflığın, finansal raporlama üzerindeki dahili kontrolü zayıflatabileceğini biliyor.
UTMStack: Açık kaynaklı birleşik tehdit yönetimi platformu
UTMStack, SIEM ve XDR özelliklerini tek bir sistemde bir araya getiren açık kaynaklı bir birleşik tehdit yönetimi platformudur. Proje, farklı kaynaklardan toplanan günlük verilerinin, tehdit istihbaratının ve kötü amaçlı yazılım etkinlik modellerinin gerçek zamanlı korelasyonuna odaklanıyor. Amaç, kuruluşların gizli tekniklere dayanan karmaşık tehditleri tanımlamasına ve durdurmasına yardımcı olmaktır.
Yüksek Lisans güvenlik açığı düzeltme becerileri sınırlı kalıyor
Güvenlik ekipleri Yüksek Lisans’ın yama uygulamasını hızlandırmaya yardımcı olup olamayacağını merak ediyor. Yeni bir çalışma bu fikri test ediyor ve araçların hangi noktalarda işe yaradığını, hangi noktalarda yetersiz kaldığını gösteriyor. Araştırmacılar, savunmasız Java işlevlerini tek bir denemede ne kadar iyi düzeltebileceklerini görmek için OpenAI, Meta, DeepSeek ve Mistral’ın LLM’lerini test etti.
LLM gizlilik politikaları giderek daha uzun, daha yoğun ve kodunun çözülmesi neredeyse imkansız hale geliyor
İnsanlar gizlilik politikalarının verilerine ne olacağını açıklamasını bekliyor. Bunun yerine kullanıcıların elde ettiği şey, her yıl okunması zorlaşan, büyüyen bir metin duvarıdır. Yeni bir çalışmada araştırmacılar, Yüksek Lisans’lara yönelik gizlilik politikalarını incelediler ve bunların nasıl değiştiğini izlediler.
CISO’lar büyük harcamalar yapıyor ve hâlâ zemin kaybediyor
Güvenlik liderleri, çalışacak daha fazla paranın olduğu başka bir bütçe döngüsüne giriyor, ancak çoğu hâlâ kendini güvende hissetmiyor. Wiz’in yeni bir kıyaslama çalışması, yatırım ile etki arasında genişleyen bir uçurum olduğunu gösteriyor. Bütçeler artmaya devam ediyor, bulut programları genişlemeye devam ediyor ve yapay zeka hem tehditleri hem de savunmaları yeniden şekillendiriyor. Yine de CISO’lar risk azaltmanın temellerinin yeterince hızlı gelişmediğini söylüyor.
Görünmez BT iş yerinin bir sonraki önceliği haline geliyor
BT liderleri çalışanlarının dijital engellerle karşılaşmadan çalışmasını istiyor ancak birçoğu hâlâ ekipleri yavaşlatan parçalanmış sistemlerle mücadele ediyor. Lenovo’nun yeni bir raporu, sorunun ne kadar yaygınlaştığına ve kuruluşların işyerindeki anlaşmazlıkları azaltmak için neler yapabileceğine ışık tutuyor.
The Bastion: Karmaşık altyapı için açık kaynaklı erişim kontrolü
Operasyonel ekipler erişimin yayılmasının hızla arttığını biliyor. Sunucular, sanal makineler ve ağ donanımlarının tümü uygulamalı çalışma gerektirir ve her yeni sistem, yönetilecek daha fazla kimlik ekler. Bir kale sunucusu bu soruna düzen getirmeye çalışır. Altyapıya ssh aracılığıyla bağlanan sistem yöneticileri ve geliştiriciler için tek bir giriş noktası görevi görür. Bu model teoride eskidir ancak Bastion açık kaynak projesi, amaca yönelik oluşturulmuş bir erişim katmanının ne kadar ileri gidebileceğini göstermektedir.
Ekip çalışması ağır çekimde başarısız oluyor ve güvenlik bunu hissediyor
Güvenlik liderleri genellikle kod, ağ ve politikalardaki tehditleri izler. Ancak ekiplerin günlük çalışmalarında daha sessiz bir risk şekilleniyor. Yapay zeka kullanımı kuruluş geneline yayılırken bile işbirliği zorlaşıyor. Bu gerilim hatalara, gölge araçlara ve kontrolsüz veri akışlarına açık alanlar yaratıyor. Yakın zamanda yapılan bir Forrester çalışması, ekip çalışmasındaki bu kopuşun nasıl oluştuğunu ve liderlerin bu kırılma büyümeden önce nasıl tepki verebileceğini gösteriyor.
Düzensiz düzenleyici talepler mobil güvenlikteki boşlukları ortaya çıkarıyor
Mobil ağlar dünyadaki dijital etkinliğin büyük bir kısmını taşıyor ve bu da operatörleri saldırıların sık hedefi haline getiriyor. GSMA tarafından yayınlanan bir araştırma, operatörlerin temel siber güvenlik işlevlerine yılda 15 ila 19 milyar dolar harcadığını gösteriyor. Harcamaların 2030 yılına kadar 40 milyar doların üzerine çıkması bekleniyor. Bu rakamlara dayanıklılık, eğitim veya yönetişimle bağlantılı harcamalar dahil değil.
Fidye yazılımının erişim alanı genişlemeye devam ediyor
Fidye yazılımları, bir zamanlar daha az saldırı gören sektörlerden ve bölgelerden kurbanları çekerek yeni alanlara doğru kaymaya devam ediyor. CyberCube’ün 2025 İkinci Yarısı için en son Küresel Tehdit Brifingi, olayların güvenlik liderlerinin tehditlerin bir sonraki aşamada nerede artacağını tahmin etmesini zorlaştıracak şekilde yayıldığını gösteriyor.
35 yıllık gizlilik yasası veri koruma durumu hakkında neler söylüyor?
Gizlilik yasaları dünya çapında genişledi ve güvenlik liderleri artık kalabalık bir gereksinimler alanında çalışıyor. Yeni araştırmalar, bu yasaların daha güçlü haklar ve görevler sağladığını ancak korumaların her zaman zararın azaltılması anlamına gelmediğini gösteriyor. Çalışma, erken veri koruma çabalarının yükselişinden mevcut yapay zeka kaynaklı risk ortamına, sınır ötesi aktarımlara ve eşitsiz yaptırımlara kadar otuz beş yıllık gizlilik geçmişini inceliyor.
İndirin: Parola İzleme Tedarikçilerini Değerlendirme
Active Directory kullanan kuruluşların, güvenliği ihlal edilmiş parolaları engellemek ve tespit etmek için parola politikalarını güncellemeleri gerekir. Ancak bu alandaki satıcıları karşılaştırmak zor olabilir.
Ürün tanıtımı: Tuta – güvenli, şifreli, özel e-posta
Eskiden Tutanota olarak bilinen Tuta, e-postalarının gizli kalmasını isteyen herkes için tasarlandı. Şifrelemeyi bir bonus özelliği gibi ele almak yerine, hizmet neredeyse her şeyi varsayılan olarak şifreler. Bu, gönder tuşuna bastığınız andan karşı tarafa ulaşana kadar mesajlarınızın kilitlendiği anlamına gelir.
Şu anda mevcut olan siber güvenlik işleri: 9 Aralık 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.
Haftanın yeni infosec ürünleri: 12 Aralık 2025
Apptega, Backslash Security, BigID, Black Kite, Bugcrowd, NinjaOne, Nudge Security ve Veza’nın piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakış.