Siber güvenlik dünyasından en son güncellemeleri ve bilgileri sunan bu haftanın Siber Güvenlik Bültenine hoş geldiniz. En önemli hikayelerimizle bilgi sahibi olun ve korunmaya devam edin.
Gelişen dijital ortamdaki en son tehditler ve yenilikler hakkında bilgi sahibi olun. Bültenimiz, günümüzün karmaşık dijital dünyasında gezinmenize yardımcı olmak için acil siber güvenlik sorunlarına ilişkin bilgiler sağlar.
Bu hafta, gelişmiş fidye yazılımı saldırılarından devlet destekli siber savaşlara kadar haberlerde yer alan en son siber tehditler hakkında bilgi edinin. Bu tehditlerin nasıl geliştiğini ve kuruluşunuzu korumak için hangi adımları atabileceğinizi tartışacağız.
Yapay zeka (AI), makine öğrenimi (ML) ve kuantum bilişim gibi en son teknolojilerin siber güvenlik stratejilerini nasıl yeniden şekillendirdiği konusunda güncel kalın. Bu gelişmeler, saldırganların kullanabileceği yeni savunma fırsatları ve zorluklar sunuyor.
Uzaktan çalışma ortamlarının güvenliğinin sağlanması ve Nesnelerin İnterneti (IoT) cihazlarındaki güvenlik açıklarının yönetilmesi de dahil olmak üzere sektörlerin yeni siber güvenlik zorluklarına nasıl uyum sağladığına dair değerli bilgiler edinin.
Küresel çapta siber güvenlik uygulamalarını etkileyen en son mevzuat değişiklikleri hakkında bilgi edinin. Bu, uyumluluk stratejilerinizin güncel olmasını sağlamak için yeni yasaların veri gizliliği ve güvenlik standartlarını nasıl şekillendirdiğini kapsar.
Bu konuları ve daha fazlasını keşfederken, sizi sürekli gelişen siber güvenlik alanında bir adım önde olmanız için gerekli bilgilerle donatırken her hafta bize katılın.
Siber Saldırı
1. Kötü Amaçlı PyPI Paketleri: Yeni Bir Tehdit
Son raporlar, Python Paket Dizini’nde (PyPI) kullanıcıların sistemlerine zararlı araçlar dağıtmak için kullanılan kötü amaçlı paketlerin ortaya çıktığını vurguladı. Bu paketler hassas verileri tehlikeye atabilir ve operasyonları aksatabilir. Geliştiricilere ve kullanıcılara kurulumdan önce paketin orijinalliğini doğrulamaları önerilir. Devamını oku
2. Hileli Ticaret Uygulamalarına Dikkat Edin
Siber güvenlik uzmanları, kullanıcı kimlik bilgilerini çalmak için tasarlanmış sahte ticaret uygulamalarında bir artış tespit etti. Bu uygulamalar meşru platformları taklit ederek kullanıcıları finansal kazanç için kullanılabilecek kişisel bilgileri sağlamaları konusunda kandırıyor. Kullanıcılardan uygulamaları yalnızca güvenilir kaynaklardan indirmeleri ve uygulamanın meşruiyetini doğrulamaları istenir. Devamını oku
3. Kuzey Koreli Hackerlar ABD Altyapısını Hedef Alıyor
Kuzey Koreli bilgisayar korsanlarının gerçekleştirdiği yakın tarihli bir siber saldırı dalgası, ABD’nin kritik altyapı sektörlerini hedef aldı. Bu saldırılar hizmetleri kesintiye uğratmayı ve hassas bilgileri ele geçirmeyi amaçlayarak önemli ulusal güvenlik riskleri oluşturur. Kuruluşların siber güvenlik savunmalarını geliştirmeleri ve potansiyel tehditlere karşı tetikte olmaları teşvik ediliyor. Devamını oku
4. ABD Telekom Şirketleri Kuşatma Altında
Birçok ABD telekom şirketi, veri ihlallerine ve hizmet kesintilerine yol açan karmaşık siber saldırıların kurbanı oldu. Saldırganlar, telekomünikasyon ağlarındaki güvenlik açıklarından yararlanarak gelecekteki olayları önlemek için sağlam güvenlik önlemlerine ve düzenli sistem denetimlerine duyulan ihtiyacı vurguladı. Devamını oku
5. DNS Tünelinden Yararlanmak: Büyüyen Bir Endişe
Bilgisayar korsanları, geleneksel güvenlik önlemlerini aşmak ve güvenliği ihlal edilmiş sistemlerden veri sızdırmak için DNS tünellemeyi giderek daha fazla kullanıyor. Bu teknik, DNS sorguları içindeki verilerin kodlanmasını içerir ve bu da standart güvenlik araçlarının kötü amaçlı etkinlikleri tespit etmesini zorlaştırır. Kuruluşlar bu tehdidi azaltmak için gelişmiş izleme çözümlerini dikkate almalıdır. Devamını oku
6. LemonDuck Kötü Amaçlı Yazılımı KOBİ’lerin Açıklarından Yararlanıyor
LemonDuck kötü amaçlı yazılımı gelişmeye devam ediyor ve artık ağlara yayılmak için Sunucu İleti Bloğu (SMB) protokolündeki güvenlik açıklarından yararlanıyor. Bu kötü amaçlı yazılım, kripto para madenciliği yapma ve ek yükler başlatma yeteneğiyle tanınıyor ve bu da virüslü sistemlere büyük zarar veriyor. Güvenlik yamaları ve güncellemeleri bu tür tehditlere karşı savunmada çok önemlidir. Devamını oku
7. Kötü Amaçlı Yazılım Dağıtım Mekanizması Olarak YouTube Videoları
Yeni bir yaklaşımla siber suçlular, gelişmiş kötü amaçlı yazılımları dağıtmak için YouTube videolarını kullanıyor. Saldırganlar, video açıklamalarına veya yorumlarına kötü amaçlı bağlantılar yerleştirerek izleyicileri bilmeden zararlı yazılım indirmeleri için kandırabilir. Kullanıcılar, video platformlarındaki doğrulanmamış kaynaklardan gelen bağlantılara tıklarken dikkatli olmalıdır. Devamını oku
Tehditler
1. Google, Kötü Amaçlı Yan Yüklenen Uygulamaları Engelleyecek
Google, Android cihazlara kötü amaçlı olarak yüklenen uygulamaları engelleyerek güvenliği artırmak için önemli adımlar atıyor. Bu hamle, kullanıcıları resmi Google Play Store’dan indirilmeyen ve güvenlik riski oluşturabilecek uygulamalardan korumayı amaçlıyor. Daha fazla ayrıntı için daha fazlasını okuyun.
2. Döküm Dosyaları Yoluyla Visual Studio RCE Güvenlik Açığı
Microsoft Visual Studio’da, döküm dosyaları aracılığıyla kullanılabilecek kritik bir uzaktan kod yürütme (RCE) güvenlik açığı keşfedildi. Bu güvenlik açığı, yazılım geliştirme için Visual Studio’yu kullanan geliştiriciler ve kuruluşlar için önemli bir risk oluşturmaktadır. Etkilerini ve azaltma stratejilerini anlamak için daha fazlasını okuyun.
3. Bilgisayar Korsanları PowerShell Kötü Amaçlı Yazılım Kullanıyor
Siber suçlular, ele geçirilen sistemlerde kötü amaçlı komut dosyaları yürütmek için PowerShell kötü amaçlı yazılımlarını giderek daha fazla kullanıyor. Bu teknik, saldırganların geleneksel güvenlik önlemlerini atlamasına ve hassas bilgilere yetkisiz erişim sağlamasına olanak tanır. Daha fazlasını okuyarak sistemlerinizi nasıl koruyacağınızı öğrenin.
4. Kuzey Koreli APT, DMARC Kimlik Avını İstismar Ediyor
Kuzey Koreli bir Gelişmiş Kalıcı Tehdit (APT) grubunun, küresel çapta kuruluşları hedeflemek için DMARC kimlik avı tekniklerinden yararlandığı belirlendi. Bu gelişmiş saldırı vektörü, sağlam e-posta güvenlik önlemlerinin uygulanmasının önemini vurgulamaktadır. Bu tehdide daha derinlemesine bakmak için daha fazlasını okuyun.
5. Bilgisayar korsanları, kimlik avı saldırıları için dosya barındırmayı kötüye kullanıyor
Siber suçlular, kimlik avı saldırıları gerçekleştirmek için meşru dosya barındırma hizmetlerini kötüye kullanıyor ve bu da kullanıcıların gerçek ve kötü amaçlı e-postaları ayırt etmesini zorlaştırıyor. Bu taktik, e-posta iletişimlerinde daha fazla dikkatli olunması gerektiğinin altını çiziyor. Daha fazlasını okuyarak bu taktikler hakkında daha fazlasını keşfedin.
6. Kötü Amaçlı Yazılım Dağıtımı İçin Kullanılan Telefon Görüşmeleri
Yeni bir yaklaşımla saldırganlar, kurbanların cihazlarına kötü amaçlı yazılım dağıtmak için telefon görüşmelerini bir vektör olarak kullanıyor. Bu sosyal mühendislik tekniği, hedefleri teknik destek veya başka bahaneler altında kötü amaçlı yazılım yüklemeye ikna etmeyi içerir. Bu tür saldırılara karşı nasıl korunacağınızı öğrenmek için daha fazlasını okuyun.
8. Dark Angels Fidye Yazılımı Windows, Linux ve ESXi’yi Hedefliyor
Dark Angels fidye yazılımı grubu, operasyonlarını Windows, Linux ve VMware ESXi sunucuları da dahil olmak üzere birden fazla platformu hedef alacak şekilde genişletti. Bu platformlar arası yetenek, dünya çapındaki işletmeler için tehdit ortamını artırıyor. Bu fidye yazılımına ve koruyucu önlemlere ilişkin bilgiler için daha fazlasını okuyun.
Güvenlik açıkları
1. RPKI Güvenlik Açıkları Ortaya Çıktı
Son bulgular, Kaynak Genel Anahtar Altyapısındaki (RPKI) saldırganların internet yönlendirmesini manipüle etmek için kullanılabilecek güvenlik açıklarını ortaya çıkardı. Bu keşif, RPKI uygulamalarında gelişmiş güvenlik önlemlerine duyulan ihtiyacı vurgulamaktadır. Devamını oku
2. OATH Araç Takımındaki Güvenlik Açığı Ayrıcalığın Yükselmesine İzin Verir
OATH Araç Seti’nde, saldırganların etkilenen sistemlerdeki ayrıcalıkları yükseltmesine olanak tanıyan bir güvenlik açığı belirlendi. Bu kusur, yetkisiz erişimi önlemek için düzenli güvenlik denetimlerinin ve güncellemelerin önemini vurgulamaktadır. Devamını oku
3. iTunes’ta Windows’ta 0 Günlük Güvenlik Açığı
Windows’ta iTunes’u etkileyen ve ayrıcalık yükseltmeye olanak tanıyan sıfır gün güvenlik açığı keşfedildi. Potansiyel riskleri azaltmak için kullanıcıların yazılımlarını derhal güncellemeleri önerilir. Devamını oku
4. Microsoft Güvenlik Güncelleştirmeleri Beş Sıfır Gün Güvenlik Açığını Gideriyor
Microsoft, aktif olarak istismar edilen beş sıfır gün güvenlik açığını gideren güvenlik güncelleştirmeleri yayımladı. Kullanıcıların sistemlerini olası saldırılardan korumak için bu güncellemeleri hemen uygulamaları hayati önem taşıyor. Devamını oku
5. Chrome Güvenlik Güncellemesi Tür Karışıklığı Hatasını Düzeltiyor
Google, saldırganların rastgele kod yürütmesine olanak tanıyan tür karışıklığı güvenlik açığını gidermek amacıyla Chrome için bir güvenlik güncellemesi yayınladı. Kullanıcılar tarayıcılarının en son sürüme güncellendiğinden emin olmalıdır. Devamını oku
6. Bilgisayar Korsanları Veeam RCE Güvenlik Açıklarından Yararlanıyor
Bilgisayar korsanları, Veeam yazılımındaki uzaktan kod yürütme (RCE) güvenlik açığından aktif olarak yararlanıyor. Veeam kullanan kuruluşların sistemlerini güvence altına almak için mümkün olan en kısa sürede yamaları uygulamaları tavsiye edilir. Devamını oku
7. OpenAI, ChatGPT Kötü Amaçlı Yazılım Tehditlerini Doğruladı
OpenAI, siber suçluların ChatGPT’nin çerçevesine kötü amaçlı yazılım yerleştirerek istismar etmeye çalıştıklarını doğruladı. Kullanıcıların yapay zeka araçlarıyla etkileşimde bulunurken dikkatli ve dikkatli olmaları tavsiye edilir. Devamını oku
8. HashiCorp Bulut Kasası Güvenlik Açığı Keşfedildi
HashiCorp’un Bulut Kasasında, hassas verilere yetkisiz erişim riski oluşturan bir güvenlik açığı keşfedildi. Olası ihlallere karşı korunmak için kullanıcıların sistemlerini güncellemeleri önerilir. Devamını oku
Veri İhlali
1. Comcast Veri İhlali
Comcast, hassas müşteri bilgilerinden ödün veren önemli bir veri ihlali yaşadı. Bu olay, telekomünikasyon ağlarında devam eden güvenlik açıklarına dikkat çekiyor. Devamını oku
2. MoneyGram Siber Saldırısı
Küresel para transfer hizmeti MoneyGram, bir siber saldırının kurbanı oldu. İhlal, finansal işlemlerin ve müşteri verilerinin güvenliğiyle ilgili endişeleri artırdı. Devamını oku
3. Casio Büyük Siber Saldırıya Maruz Kaldı
Ünlü elektronik şirketi Casio, büyük bir siber saldırı bildirdi. Bu olay, dünya çapındaki teknoloji şirketlerinin karşı karşıya olduğu artan tehditlerin altını çiziyor. Devamını oku
4. DumpForums’ta 10TB Veri Sızıntısı
DumpForums’ta çeşitli kaynaklardan gelen hassas bilgileri içeren 10 terabaytlık devasa bir veri sızıntısı bildirildi. İhlal, siber güvenlik uzmanları tarafından araştırılıyor. Devamını oku
5. Hackerlar Tarafından Satılan CISO Bilgileri
Bilgisayar korsanlarının Star Sağlık Sigortası’nın CISO’su ile ilgili bilgileri sattığı bildirildi. Bu ihlal, sağlık sektöründe kişisel veri güvenliği konusunda ciddi endişelere yol açıyor. Devamını oku
6. İnternet Arşivi Hacklendi
İnternet Arşivi saldırıya uğradı ve bu da potansiyel verilerin açığa çıkmasına neden oldu. Olay, dijital kütüphaneler ve arşivlerdeki güvenlik açıklarını öne çıkarıyor. Devamını oku
Diğer Haberler
1. Rusya Discord’u Yasakladı
Rusya, önemli bir hamleyle, oyun ve topluluk tartışmaları için yaygın olarak kullanılan popüler bir iletişim platformu olan Discord’u yasaklamaya karar verdi. Bu karar, ülkede internet sansürünün artırılmasına yönelik daha geniş bir eğilimin parçası. Yasağın hem kişisel hem de profesyonel iletişim için Discord’a güvenen milyonlarca kullanıcıyı etkilemesi bekleniyor. Devamını oku
2. Wireshark 4.4.1 Yayınlandı
Wireshark’ın son sürümü olan 4.4.1 yayınlandı. Wireshark, kullanıcıların ağlarında neler olup bittiğini mikroskobik düzeyde görmelerine olanak tanıyan, yaygın olarak kullanılan bir ağ protokolü analizörüdür. Yeni güncelleme, siber güvenlik uzmanları için aracın güvenilirliğini ve verimliliğini artıran çeşitli hata düzeltmeleri ve performans iyileştirmeleri içeriyor. Devamını oku
3. Hackerlar Zimbra ve TeamCity Sunucularını Hedef Alıyor
Zimbra ve TeamCity sunucularını hedef alan siber saldırılarda son zamanlarda bir artış gözlemlendi. Bu saldırılar, yetkisiz erişim ve veri hırsızlığı amacıyla bu sistemlerdeki güvenlik açıklarından yararlanmayı amaçlayan gelişmiş bilgisayar korsanlığı grupları tarafından gerçekleştiriliyor. Bu platformları kullanan kuruluşların riskleri azaltmak için sistemlerini güncellemeleri ve gerekli güvenlik yamalarını derhal uygulamaları isteniyor. Devamını oku
4. Foxit PDF Güvenlik Açığı Keyfi Kod Yürütülmesine İzin Veriyor
Foxit PDF Reader’da, saldırganların etkilenen sistemlerde rastgele kod çalıştırmasına olanak verebilecek kritik bir güvenlik açığı keşfedildi. Bu güvenlik açığı, kullanıcıların bilgisayarları üzerinde kontrol sahibi olmak için kullanılabileceği ve veri ihlallerine veya diğer kötü amaçlı faaliyetlere yol açabileceği için önemli bir risk oluşturmaktadır. Potansiyel istismarlara karşı koruma sağlamak için kullanıcıların yazılımlarını en son sürüme güncellemeleri önerilir. Devamını oku