İncelenen hafta: Bilgisayar korsanları Salesforce’a şantaj yapıyor ve CentreStack 0 gün istismar edildi


Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

İncelemede hafta

Para israf etmeden hata ödül programlarından nasıl daha iyi sonuçlar alınır?
Yanlış hata ödül stratejisi, ekibinizi düşük değerli raporlarla doldurabilir. Doğru olan, aksi takdirde gözden kaçacak kritik güvenlik açıklarını ortaya çıkarabilir. Google’ın Güvenlik Açığı Ödül Programı’nı (VRP) temel alan yeni bir akademik çalışma, aradaki farkın nasıl anlaşılabileceğine dair nadir veriler sunuyor.

Yapay zeka güvenlik mimarilerini Dünya’nın ötesinde yeniden düşünmek
Bulut güvenliğini yönetmenin karmaşık olduğunu düşünüyorsanız, bunu gezegenin yörüngesindeki yüzlerce uyduda yapmayı deneyin. Her biri, uzun, gecikmeye yatkın bağlantılar aracılığıyla iletişim kurarken güvende kalması gereken hareketli bir uç noktadır. Yeni bir çalışma, yapay zekanın uzay sistemleri için güvenliği nasıl otomatikleştirebileceğini ve en iyi yaklaşımın kontrolü merkezileştirmek mi yoksa dağıtmak mı olduğunu araştırıyor.

Ekranların arkasında: Bina güvenliği müşterilerinin takdir ettiği
Bu Help Net Security röportajında, PRA Group’un CISO’su Jess Vachon, şirketin dolandırıcılığa karşı çok katmanlı savunmasını ve müşteri güvenini koruma konusundaki kararlılığını tartışıyor. Vachon, PRA Group’un kimlik doğrulamayı kusursuz müşteri deneyimiyle nasıl dengelediğini açıklıyor.

Teoriden eğitime: NICE’ı kullanılabilir hale getirmeye yönelik dersler
KOBİ’lerin büyük bütçeleri olmayabilir ancak birçok siber saldırıya maruz kalıyorlar. Cleveland Eyalet Üniversitesi’nin yeni bir araştırması, bu şirketlerin NICE Siber Güvenlik İşgücü Çerçevesindeki binlerce beceri ve görev arasında kaybolmadan personeli nasıl eğitebileceklerini inceledi. Sonuç, çok daha büyük kuruluşlardaki güvenlik liderleri için dersler içerebilecek sadeleştirilmiş, senaryoya dayalı bir müfredattır.

Cl0p, veri hırsızlığı ve gasp kampanyasında Oracle E-Business Suite sıfır gün olanağından yararlanıyor (CVE-2025-61882)
Cl0p gasp çetesi, bir sıfır gün kusuru (CVE-2025-61882) dahil olmak üzere birden fazla Oracle E-Business Suite (EBS) güvenlik açığından yararlanarak “birkaç kurbandan büyük miktarlarda veri çaldı”[s] Ağustos 2025’te,” Pazar günü Mandiant – Google Cloud’un CTO’su Charles Carmakal belirtti.

Bilgisayar korsanları 39 kurbana veya Salesforce’a şantaj yapmak için veri sızıntısı sitesi başlattı
Dağınık Lapsus$ Avcıları, Salesforce veritabanlarını yağmaladıkları kuruluşlara, çalınan verilerin serbest bırakılmasını önlemek için ödeme yapmaları yönünde baskı yapmayı amaçlayan bir veri sızıntısı sitesini hafta sonu başlattı.

Sızan Oracle EBS istismar komut dosyalarının yeni saldırı dalgasını tetiklemesi bekleniyor (CVE-2025-61882)
Resecurity ve watchTowr araştırmacıları, saldırganlar tarafından internete bakan Oracle ESB bulut sunucularında CVE-2025-61882’den yararlanmak için kullanılan sızdırılmış komut dosyalarını analiz etti. Saldırganların Cl0p mi yoksa LAPSUS$ mı, yoksa her ikisi mi olduğu, hatta başka tehdit aktörlerinin mi olduğu hala bilinmiyor çünkü senaryolar Telegram’a sızdırıldı.

Redis, kritik “RediShell” RCE güvenlik açığını yamaladı, en kısa sürede güncelleyin! (CVE-2025-49844)
Aynı adı taşıyan, yaygın olarak kullanılan bellek içi veri yapısı deposunun arkasındaki şirket olan Redis, saldırganların temeldeki ana bilgisayar sistemine tam erişmesine olanak verebilecek kritik bir güvenlik açığına (CVE-2025-49844) yönelik yamalar yayınladı.

Kuzey Koreli bilgisayar korsanları bu yıl 2 milyar dolardan fazla kripto para çaldı
Blockchain analiz firması Elliptic’e göre Kuzey Koreli bilgisayar korsanları 2025’te 2 milyar dolardan fazla kripto para çaldı ve yıl henüz bitmedi.

Araştırmacılar ClickFix temalı kimlik avı kitini ortaya çıkardı
Palo Alto Networks araştırmacıları, daha az beceriye sahip saldırganların giderek daha popüler hale gelen ClickFix sosyal mühendislik tekniğini kullanarak şüphelenmeyen kullanıcılara kötü amaçlı yazılım bulaştırmasına olanak tanıyan bir kimlik avı kiti olan “IUAM ClickFix Generator”ı keşfetti ve analiz etti.

Saldırganlar TÜM SonicWall güvenlik duvarı yapılandırma yedekleme dosyalarını ele geçirdi
SonicWall’ın Çarşamba günü yaptığı açıklamaya göre, olaya ilişkin Mandiant destekli bir soruşturmanın sonuçlanmasının ardından SonicWall’ın güvenlik duvarı bulut yedekleme hizmetine kaba kuvvetle sızan saldırganlar, hizmeti kullanan tüm müşterilerin yapılandırma yedekleme dosyalarına erişti.

Yasal araçlar, yasa dışı kullanımlar: Velociraptor, Nezha kurbanlara karşı döndü
Tehdit aktörleri, saldırılarını gerçekleştirmek için giderek artan çeşitlilikte ticari ve açık kaynaklı ürünler kullanıyor: Araştırmacılara göre Velociraptor ve Nezha, saldırı araç kutularına eklenen en son ürünler.

Saldırganlar Gladinet CentreStack, Triofox güvenlik açığından yama olmadan yararlanıyor (CVE-2025-11371)
Gladinet CentreStack ve Triofox dosya paylaşımı ve uzaktan erişim platformlarındaki kimliği doğrulanmamış bir Yerel Dosya Ekleme güvenlik açığı olan CVE-2025-11371, vahşi ortamda saldırganlar tarafından istismar ediliyor.

Amaca dayalı izinlerle ajansal yapay zekanın güvenliğini sağlama
Onlarca yıldır eylem tabanlı izinler, kurumsal güvenliğin emniyet kemeri, kullanıcıların veya sistemlerin neler yapabileceğini tanımlayan temel korkuluklar rolünü üstlendi. Ancak bağımsız olarak çalışan ve geniş ölçekte kararlar veren ajansal yapay zeka ve otonom yazılım aracılarının yükselişiyle birlikte, IAM artık yalnızca bir yapay zeka aracısının ne yaptığını değil, nedenini anlayan amaca dayalı izinlere ihtiyaç duyuyor.

Ekim 2025 Yaması Salı tahmini: Microsoft ile on yılın sonu
Pek çok klasik yazılım bu ay kullanım ömrünün sonuna (EOL) ulaşıyor. Windows 10, Office 2016 ve Exchange Server 2016, yaklaşık on yıllık hizmetin ardından hayatta kalmayı başardı. Altı yıllık varlığın ardından Office 2019 ve Exchange Server 2019’un da sonu geliyor.

İnsan faktörünü en güçlü siber güvenlik savunmanıza dönüştürmek
Bu Help Net Security videosunda Upwind Security Saha CISO’su Jacob Martens, siber güvenliğin en kalıcı zorluklarından birini araştırıyor: ihlallerin ardındaki insan faktörü. Teknolojideki ilerlemelere rağmen saldırıların çoğu hâlâ kodlarla değil insanlarla başlıyor. Aciliyet, korku ve hatta samimiyet gibi insani duyguları istismar ederek kimlik avı ve sosyal mühendislik gibi taktiklerin nasıl başarılı olmaya devam ettiğini açıklıyor.

Bilgisayar korsanlarını ve izinsiz giren fiziksel kişileri yakalamak için tasarlanmış robot ARGUS ile tanışın
Hastaneler, havalimanları ve kampüsler artık ayrı ayrı güvenlik sorunlarıyla uğraşmıyor. Birisi bir kontrol noktasını geçerken başka bir aktör ağ taraması başlatabilir ve bu eylemlerin tümü tek başına olduğundan daha büyük bir risk oluşturur. Çoğu gözetim aracı ve devriye robotu, birini veya diğerini yakalamak için tasarlanmıştır. Yeni bir çalışma, dijital ve fiziksel ortamı aynı anda izleyen ve bulgularını birbirine bağlayan mobil bir sistem olan ARGUS’u tanıtıyor.

Siber güvenlik iş görüşmelerinde nasıl başarılı olunur?
Şunu hayal edin: Özgeçmiş ekranını geçtiniz, becerileriniz kağıt üzerinde sağlam görünüyor ve şimdi mülakat günü. Sonraki saat, ileriye mi gideceğinize yoksa iş kurullarına geri mi döneceğinize karar verecek. Teklif alan adayları almayanlardan ayıran şey, hazırlıklı olmaları ve sorular gelmeye başladığında ne bekleyeceklerini bilmeleridir.

Yalanların mimarisi: Bot çiftlikleri dezenformasyon savaşını yürütüyor
Bot çiftlikleri, kamuoyunu manipüle etmek, seçimleri etkilemek ve kurumlara olan güveni zayıflatmak için otomatik hesaplar kullanarak bilgi savaşının merkezine taşındı.

Yeni sistem, ağlar çöktüğünde insanları bağlantıda tutmayı amaçlıyor
Felaket yaşandığında iletişim çoğu zaman başarısız olur. Baz istasyonları çevrimdışı olabilir, internet bağlantıları kaybolabilir ve insanlar bilgi paylaşma veya yardım isteme olanağından mahrum kalabilir. Yeni bir araştırma projesi, normal ağlar kesildiğinde bile insanların nasıl konuşmaya devam edebileceğini araştırıyor.

Gelişmekte olan ekonomiler siber suçlarla mücadelede geride kalıyor
Siber suç küresel bir sorundur ancak her ülke bununla mücadele etme konusunda eşit donanıma sahip değildir. Gelişmekte olan ekonomilerin çoğunda siber güvenlik hâlâ bir lüks, bütçeler izin verdiğinde sahip olunabilecek hoş bir şey olarak görülüyor. Bu, araçlara, eğitime veya yeteneğe çok az yatırım yapılması anlamına gelir.

Araştırmacılar, arama sonuçlarında dolandırıcılık web sitelerini tespit etmek için yapay zeka sistemi geliştiriyor
Çevrimiçi alışverişe, evcil hayvan satışına ve diğer e-ticaret planlarına bağlı dolandırıcılık web siteleri her yıl milyonlarca kayba neden olmaya devam ediyor. Güvenlik araçları, dolandırıcılık amaçlı siteleri bulundukları anda doğru bir şekilde tespit edebilir, ancak yenilerini belirlemek hâlâ zordur.

Proxmox Mail Gateway: Açık kaynaklı e-posta güvenliği çözümü 9.0 sürümüne ulaştı
İlk olarak 2005 yılında piyasaya sürülen açık kaynaklı Proxmox Mail Gateway, tehditleri kullanıcılara ulaşmadan önce durdurmak için güvenlik duvarı ile dahili posta sunucusu arasına konumlandırılan, yaygın olarak benimsenen bir posta proxy’si haline geldi. Platform, kuruluşların kötü amaçlı yazılım, Truva atları ve kimlik avı kampanyaları gibi e-posta kaynaklı risklere karşı koymasına yardımcı olmak için anti-spam ve antivirüs filtrelemesi sunar.

DefectDojo: Açık kaynaklı DevSecOps platformu
DefectDojo, DevSecOps, uygulama güvenliği duruş yönetimi (ASPM) ve güvenlik açığı yönetimi için açık kaynaklı bir araçtır. Ekiplerin güvenlik testlerini yönetmesine, mükerrer bulguları takip edip kaldırmasına, düzeltmeleri yapmasına ve raporlar oluşturmasına yardımcı olur.

Nagios: Açık kaynaklı izleme çözümü
Nagios, artık güçlü Nagios Temel Hizmetler Platformunun (CSP) bir parçası olarak dahil edilen açık kaynaklı bir izleme çözümüdür. Web siteleri ve DNS’den sunuculara, yönlendiricilere, anahtarlara, iş istasyonlarına ve kritik hizmetlere kadar her şeyi kapsayan tüm BT altyapısında uçtan uca görünürlük sağlar. Kuruluşların sorunları proaktif bir şekilde tespit etmesine, kesinti süresini en aza indirmesine ve sistemlerinin güvenilirliğini sağlamasına yardımcı olur.

Kimlik avı eski ama yapay zeka ona yeni bir hayat verdi
Siber saldırıların hacmi, meşru ve kötü niyetli faaliyetler arasındaki çizgiyi bulanıklaştıran yeni taktiklerle birlikte şaşırtıcı seviyelere ulaştı. Geçtiğimiz yıl analiz edilen 34,6 milyar siber güvenlik olayına dayanan Comcast’in yeni tehdit raporu, rakiplerin neler yaptığını ve bunun kurumsal liderler için ne anlama geldiğini gösteriyor.

Eski kimlik doğrulama alışkanlıkları zor ölüyor
Yubico’ya göre birçok kuruluş hâlâ zayıf kimlik doğrulama yöntemlerine güveniyor; çalışanların kişisel alışkanlıkları ise ek riskler yaratıyor.

Siber güvenliğin bir sonraki testi: Yapay zeka, kuantum ve jeopolitik
PwC’nin yeni raporuna göre jeopolitik, gelişen teknoloji ve beceri eksiklikleri sektörler genelinde siber güvenlik önceliklerini yeniden şekillendiriyor. Bulgular, artan farkındalığın, kalıcı zayıflıkların ve bir sonraki tehdit dalgasına yönelik eşit olmayan hazırlıkların bir karışımını gösteriyor.

Politika yapıcıların siber dayanıklılığı izlemesi gereken altı ölçüm var
Çoğu ülke hala güvenilir rakamlar olmadan ulusal siber politika kararları alıyor. Düzenlemeler genellikle hasar meydana geldikten sonra vakaların raporlanmasına odaklanıyor ancak hükümetlere dirençliliğin ileriye dönük bir resmini vermekte başarısız oluyor. Zurich Insurance Group’un yeni bir raporu, bu açığın ekonomileri açıkta bıraktığını ve sistemik tehditlere yanıt verme yeteneğini yavaşlattığını öne sürüyor.

Eski şifreleme kriptoyu tamamen açık bırakıyor
Kripto para sektörü iki cephede varoluşsal bir tehditle karşı karşıya: ImmuniWeb tarafından test edilen 2.138 web uygulaması ve 146 mobil uygulamanın hiçbiri kuantum sonrası şifrelemeyi desteklemiyor ve 7,8 milyondan fazla kullanıcı kaydı halihazırda karanlık ağda dolaşıyor.

SOC’niz yorgun, AI değil
Güvenlik ekipleri yıllardır SOC’de yapay zekayı tartışıyor ancak etkisine dair somut kanıtlar sınırlı. Dropzone tarafından yakın zamanda yapılan bir kıyaslama çalışması, bu fikrin arkasına ölçülebilir kanıtlar koyuyor ve AI aracılarının, mevcut iş akışlarında büyük değişiklikler olmadan, analistlerin uyarı araştırmaları sırasında daha hızlı ve daha doğru bir şekilde çalışmasına yardımcı olabileceğini gösteriyor.

Şu anda mevcut olan siber güvenlik işleri: 7 Ekim 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.

e-Kitap: Kimlik Güvenliğini Tehdit Edildiği An Savunmak
Kimlik bilgilerine dayalı saldırılar saniyeler içinde gerçekleşir. Zayıf veya çalınan şifreleri anında nasıl engelleyeceğinizi, hesapları gerçek zamanlı olarak nasıl koruyacağınızı ve otomatik savunma ile yardım masasındaki baş ağrılarını nasıl azaltacağınızı öğrenin.

Haftanın yeni infosec ürünleri: 10 Ekim 2025
Object First, OPSWAT, Radiflow ve Semperis’in piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakış.



Source link