SON DAKİKA
Hava Durumu

#Siber Güvenlik

Ekometre - Siber Güvenlik haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Siber Güvenlik haber sayfasında canlı gelişmelerle ulaşabilirsiniz.

Yeni bir tehdit grubu keşfedildi Haber

Yeni bir tehdit grubu keşfedildi

ESET araştırmacıları, Haziran 2025'te yapılan bir internet taramasına göre en az 65 Windows sunucusunun ele geçirildiğini gözlemledi. ESET, bu saldırıların arkasında daha önce bilinmeyen, GhostRedirector adını verdiği Çin ile bağlantılı bir tehdit aktörünün olabileceğine inanıyor. Kurbanlar çoğunlukla Brezilya, Tayland, Vietnam ve Amerika Birleşik Devletleri'nde bulunuyor ve sigorta, sağlık, perakende, ulaşım, teknoloji ve eğitim gibi çeşitli sektörleri temsil ediyor. ESET Research tarafından Haziran ayında keşfedilen ve GhostRedirector olarak adlandırılan tehdit aktörü başta Brezilya, Tayland, Vietnam ve Amerika Birleşik Devletleri olmak üzere en az 65 Windows sunucusunu ele geçirdi. Diğer kurbanlar Kanada, Finlandiya, Hindistan, Hollanda, Filipinler ve Singapur'da bulunuyordu. GhostRedirector, daha önce belgelenmemiş iki özel araç kullanıyor: Rungan adı verilen pasif bir C++ arka kapısı ve Gamshen adı verilen kötü amaçlı bir İnternet Bilgi Hizmetleri (IIS) modülü. Rungan, ele geçirilen bir sunucuda komutları yürütme yeteneğine sahipken Gamshen, Google arama motoru sonuçlarını manipüle etmek için SEO dolandırıcılığı hizmeti sunmak ve yapılandırılmış bir hedef web sitesinin sayfa sıralamasını yükseltmeyi hedefliyor. Amacı, çeşitli kumar web sitelerini yapay olarak tanıtmaktır. ESET araştırmacısı Fernando Tavella,"Gamshen, yalnızca Googlebot'tan gelen isteklerde yanıtı değiştiriyor, yani kötü amaçlı içerik sunmuyor veya web sitelerinin normal ziyaretçilerini etkilemiyor. Ancak SEO dolandırıcılığına katılmak, güvenliği ihlal edilmiş ana web sitesinin itibarını, onu şüpheli SEO teknikleriyle ve yükseltilmiş web siteleriyle ilişkilendirerek zedeleyebilir. GhostRedirector, ele geçirilen altyapıya uzun vadeli erişimi sürdürmek amacıyla sahte kullanıcı hesapları oluşturmanın yanı sıra ele geçirilen sunucuya birden fazla uzaktan erişim aracı yerleştirerek kalıcılık ve operasyonel dayanıklılık da sergilemektedir" açıklamasını yaptı. GhostRedirector, Rungan ve Gamshen'in yanı sıra EfsPotato ve BadPotato gibi bilinen istismarlara ek olarak sunucuda daha yüksek ayrıcalıklara sahip diğer kötü amaçlı bileşenleri indirmek ve yürütmek için kullanılabilecek ayrıcalıklı bir kullanıcı oluşturmak için bir dizi başka özel araç da kullanır. Alternatif olarak Rungan arka kapısı veya diğer kötü amaçlı araçlar güvenliği ihlal edilmiş sunucudan kaldırılırsa yedek olarak da kullanılabilir. Kurbanlar farklı coğrafi bölgelerde bulunsa da Amerika Birleşik Devletleri adresinde bulunan güvenliği ihlal edilmiş sunucuların çoğu, diğer güvenliği ihlal edilmiş sunucuların bulunduğu Brezilya, Tayland ve Vietnam'da bulunan şirketlere kiralanmış gibi görünüyor. Bu nedenle ESET Research, GhostRedirector'ın Latin Amerika ve Güneydoğu Asya'daki kurbanları hedef almaya daha fazla ilgi duyduğunu düşünüyor. GhostRedirector belirli bir dikey veya sektöre ilgi göstermedi; ESET, eğitim, sağlık, sigorta, ulaşım, teknoloji ve perakende dâhil olmak üzere birçok sektörden kurbanlar tespit etti. ESET telemetrisine göre, GhostRedirector muhtemelen bir güvenlik açığını, büyük olasılıkla bir SQL Enjeksiyonunu kullanarak kurbanlarına ilk erişim sağlıyor. Saldırganlar bir Windows sunucusunu ele geçirip çeşitli kötü amaçlı araçlar indirip çalıştırıyor: Ayrıcalık yükseltme aracı, birden fazla webshell bırakan kötü amaçlı yazılım veya daha önce bahsedilen arka kapı ve IIS Truva atı. Ayrıcalık yükseltme araçlarının bariz amacına ek olarak, grup ele geçirilen sunucuya erişimini kaybetmesi durumunda yedek olarak da kullanılabilirler. Arka kapı yetenekleri arasında ağ iletişimi, dosya yürütme, dizin listeleme ve hem Hizmetler hem de Windows kayıt defteri anahtarlarını manipüle etme yer alıyor. ESET telemetri, Aralık 2024 ile Nisan 2025 arasında GhostRedirector tarafından gerçekleştirilen saldırıları ve Haziran 2025'te internet çapında yapılan bir tarama ile daha fazla kurban tespit etti. ESET, tarama yoluyla tespit ettiği tüm mağdurları, güvenliği ihlal edildiği konusunda bilgilendirdi.

Küçük işletme büyük risk Haber

Küçük işletme büyük risk

Dijital güvenlik büyük şirketlere mahsus bir lüks değil, her ölçekteki işletme için bir gereklilik. Kurumsal firmalar siber güvenlik savunmalarını güçlendirdikçe siber suçlular odak noktalarını, genellikle değerli verilerini korumak için gerekli gelişmiş güvenlik önlemlerinden yoksun olan küçük ve orta ölçekli işletmelere (KOBİ'ler) yöneltti. 2025 Verizon Veri İhlali Araştırmaları Raporu, KOBİ mağdurlarının sayısının büyük kuruluşların dört katı olduğunu gösteriyor. Birçok KOBİ risklerini hafife alıyor ve şifreleme, veri yedekleme ve çok katmanlı savunma gibi temel güvenlik önlemlerini uygulamaya koymakta zorlanıyor. Küçük işletmelere yönelik siber saldırılar nadiren kamuoyunda tepkiye neden oluyor ve bu da siber suçluların güvenlik açıklarını tespit edilmeden kullanmaya devam etmesine olanak tanıyor. Siber olaylar, Allianz Risk Barometresi 2024'te ilk kez küresel risk sıralamasında birinci olarak öne çıktı. Rapora göre, veri ihlalleri (%59) en büyük endişe kaynağı olurken bunu kritik altyapı ve fiziksel varlıklara yönelik siber saldırılar (%53) ile artan kötü amaçlı yazılım ve fidye yazılımı tehdidi (%53) takip ediyor. Bir veri ihlali; davalara, müşteri güveninin kaybedilmesine ve rekabetçi konumun zayıflamasına neden olabilir. Çoğu işletmenin; müşteri bilgileri, mali kayıtlar ve fikri mülkiyet dâhil olmak üzere büyük miktarda hassas veri topladığından kritik bilgilerin korunması için güvenlik önlemleri alması şarttır. KOBİ'lerin karşılaştığı en yaygın siber tehditler Kimlik avı, siber suçluların sahte e-postalar, metinler veya web siteleri kullanarak çalışanları kullanıcı adları, parolalar veya finansal bilgiler gibi hassas bilgileri ifşa etmeleri için kandırdığı en yaygın tehditlerden biridir. İş e-postalarının ele geçirilmesi (BEC), siber suçluların güvenilir yöneticileri veya ortakları taklit ederek çalışanları para aktarmaya veya gizli bilgileri ifşa etmeye yönlendirdiği bir sosyal mühendislik taktiğidir. Virüsler, casus yazılımlar ve Truva atları gibi kötü amaçlı yazılımlar sistemlere zarar verebilir, hassas bilgileri çalabilir veya iş süreçlerini bozarak maliyetli kesintilere yol açabilir. Fidye yazılımı, bir işletmenin verilerini kilitleyen ve şifre çözme anahtarı için fidye talep eden bir kötü amaçlı yazılım türüdür. Bu durum, özellikle fidyeyi ödeyecek veya verileri etkili bir şekilde kurtaracak kaynaklara sahip olmayan KOBİ'ler için operasyonel kesinti, veri kaybı ve itibar kaybına neden olabilir. Yeniden kullanılan parolalar ve çok faktörlü kimlik doğrulama (MFA) eksikliği, siber suçluların sistemlere ve verilere yetkisiz erişim sağlamasına olanak tanıyan kapıları daha da açmaktadır. Güncel olmayan yazılımlar ve yama güvenlik açıkları, gözden kaçan diğer risklerdir. Siber suçlular sistemlere sızmak ve veri ihlallerine ya da diğer hasar türlerine neden olmak için bu açıklardan faydalanır. Tedarik zinciri saldırılarının da önemi artıyor. Verizon'un Veri İhlali Araştırma Raporu'na göre, 2024'teki ihlallerin %30'u yazılım tedarik zincirleri, barındırma ortağı altyapıları veya veri sorumluları dâhil olmak üzere üçüncü taraflar veya tedarikçilerle bağlantılıydı. KOBİ'ler için dijital güvenlik Kapsamlı bir siber güvenlik stratejisi uygulamak çok önemli. KOBİ'ler en son tehditler hakkında bilgi sahibi olarak ve önleme öncelikli bir zihniyet benimseyerek varlıklarını, itibarlarını ve geleceklerini koruyabilirler. Sağlam bir siber güvenlik stratejisi oluşturmak için aşağıdaki adımlar atılmalıdır: Risk değerlendirmesi. Kapsamlı bir risk değerlendirmesi ile başlayın. Bu, müşteri verileri, fikri mülkiyet ve mali kayıtlar gibi kritik varlıkların tanımlanmasını; kimlik avı saldırıları ve fidye yazılımları gibi potansiyel tehditlerin değerlendirilmesini ve güncel olmayan yazılım veya yetersiz çalışan eğitimi gibi güvenlik açıklarının değerlendirilmesini içerir. Riskler belirlendikten sonra, potansiyel etki ve olasılıklarına göre önceliklendirilmelidir. Sistem güvenliği. Kötü niyetli faaliyetleri engellemek için antivirüs yazılımı, VPN, parola yöneticisi, güvenlik duvarları ve diğer güvenlik araçlarına yatırım yapın, yetkisiz erişimi önlemek için verileri şifreleyin ve şüpheli faaliyetleri izlemek için tespit ve önleme sistemleri kullanın. İhlallerin yüzde yirmisi, ilk erişimi elde etmek için güvenlik açıklarından yararlanılarak başlatılmıştır. Düzenli, otomatik yedeklemeler de zorunludur. Daha fazla KOBİ bulut hizmetlerine geçtikçe Bulut Güvenliği Duruş Yönetimi (CSPM) hayati bir araç olarak ortaya çıkmıştır. CSPM, bulut yapılandırmalarındaki güvenlik açıklarının belirlenmesine ve giderilmesine yardımcı olarak verilerin güvende kalmasını sağlar. Ayrıca yapay zekâ (AI) ve makine öğrenimi (ML), anormallikleri ve potansiyel tehditleri gerçek zamanlı olarak tespit ederek siber güvenliği dönüştürüyor ve işletmelerin riskleri proaktif olarak azaltmasına olanak tanıyor. Eğitimler. İhlallerin %60'ında hatalar veya sosyal mühendislik saldırıları da dâhil olmak üzere insan hataları rol oynamıştır. Bu nedenle, sürekli siber güvenlik eğitimi şarttır. İşletmeler çalışanlarını en yaygın güvenlik açıkları konusunda eğitmeli, şüpheli faaliyetleri fark edebilmelerini ve risk yönetimi süreçlerini yürütebilmelerini sağlamalıdır. Kılavuzlar ve politikalar. Hassas verileri yetkili personelle kısıtlamak için erişim kontrol politikaları, şifreleme gibi veri koruma önlemleri veya parola protokolleri ve çok faktörlü kimlik doğrulama (MFA) uygulayın. Sıfır güven mimarisi "asla güvenme, her zaman doğrula" ilkesine göre çalışır. Bu yaklaşım, kullanıcıların ve cihazların sürekli olarak kimliklerinin doğrulanmasını ve onaylanmasını gerektirerek yetkisiz erişim riskini önemli ölçüde azaltır. Uyumluluk. Yasal sonuçlardan veya para cezalarından kaçınmak için düzenleyici çerçevelere uyum zorunludur. İşletmeler geçerli gereklilikleri belirlemeli, gerekli kontrol prosedürlerini uygulamalı ve politikaların, risk değerlendirmelerinin ve olay müdahalelerinin ayrıntılı kayıtlarını tutmalıdır. Olay müdahale planı. Güvenlik ihlallerinin tespit edilmesi, kontrol altına alınması ve hafifletilmesine yönelik doğru süreç, dijital güvenlik stratejisinin bir diğer önemli bileşenidir. Özel bir olay müdahale planı, müdahale ekibinin rol ve sorumluluklarını ana hatlarıyla belirler, paydaşları bilgilendirmek için dâhili ve harici iletişim stratejileri oluşturur ve gelecekteki güvenlik önlemlerini güçlendirmek için bir inceleme süreci tanımlar. Denetimler ve izleme. Siber tehditler sürekli gelişmektedir, bu nedenle güvenliği korumak için sürekli izleme gereklidir. İşletmeler, savunmaları değerlendirmek ve güvenlik açıklarını belirlemek için düzenli denetimler yapmalıdır.

Türkiye’yi de vuran kötü amaçlı yazılım çökertildi Haber

Türkiye’yi de vuran kötü amaçlı yazılım çökertildi

Bir bilgi hırsızı olarak geliştirilen Danabot, fidye yazılımı da dahil olmak üzere ek kötü amaçlı yazılımları dağıtmak için de kullanılıyor. Danabot'un en çok hedef aldığı ülkeler arasında Polonya, İtalya, İspanya ve Türkiye yer alıyor. ESET Research, zararlı yazılımın altyapısında büyük bir kesintiyle sonuçlanan küresel bir çabanın parçası olarak Danabot'un faaliyetlerini 2018'den bu yana takip ediyor. ESET, ABD Adalet Bakanlığı, FBI ve ABD Savunma Bakanlığı'nın Savunma Kriminal Araştırma Servisi tarafından kötü şöhretli bilgi hırsızı Danabot'un büyük bir altyapı kesintisine uğratılmasında yer aldı. ABD kurumları, Almanya'nın Bundeskriminalamt, Hollanda'nın Ulusal Polisi ve Avustralya Federal Polisi ile yakın iş birliği içinde çalışıyordu. ESET, Amazon, CrowdStrike, Flashpoint, Google, Intel471, PayPal, Proofpoint, Team Cymru ve Zscaler ile birlikte bu çalışmada yer aldı. Danabot'u 2018'den bu yana takip eden ESET Research, zararlı yazılımın ve arka uç altyapısının teknik analizinin yanı sıra Danabot'un C&C sunucularının tanımlanmasını da içeren yardımda bulundu. Bu süre zarfında ESET, Polonya, İtalya, İspanya ve Türkiye'nin tarihsel olarak en çok hedef alınan ülkelerden biri olduğu tüm dünyadaki çeşitli Danabot kampanyalarını analiz etti. Ortak ele geçirme çabası, Danabot'un geliştirilmesi, satışı, yönetimi ve daha fazlasından sorumlu kişilerin belirlenmesini de sağladı. Yıllar süren takip sonunda altyapısı çökertildi Bu kolluk operasyonları, siber suç şebekelerinin tespit edilmesi, dağıtılması ve yargılanmasını amaçlayan ve hâlen devam etmekte olan küresel bir girişim olan Endgame Operasyonu kapsamında yürütüldü. Europol ve Eurojust tarafından koordine edilen operasyon, kötü niyetli yazılımlar aracılığıyla fidye yazılımı dağıtmak için kullanılan kritik altyapıyı başarıyla çökertti. Danabot'u araştıran ESET araştırmacısı Tomáš Procházka, "Danabot büyük ölçüde etkisiz hâle getirildiği için bu fırsatı kullanarak kötü amaçlı yazılımın en son sürümlerinde kullanılan özellikleri, yazarların iş modelini ve bağlı kuruluşlara sunulan araç setine genel bir bakışı kapsayan bu hizmet olarak kötü amaçlı yazılım operasyonunun işleyişine ilişkin bilgilerimizi paylaşıyoruz. Danabot'un hassas verileri sızdırmanın yanı sıra zaten tehlikede olan bir sisteme fidye yazılımı da dahil olmak üzere başka kötü amaçlı yazılımlar sunmak için de kullanıldığını gözlemledik. Danabot'un yayından kaldırılmasından sonra toparlanıp toparlanamayacağını göreceğiz. Bununla birlikte, kolluk kuvvetleri kötü amaçlı yazılımın operasyonlarında yer alan birkaç kişinin maskesini düşürmeyi başardığı için darbe kesinlikle hissedilecektir.” açıklamasını yaptı. Danabot'un yazarları tek bir grup olarak faaliyet gösteriyor, araçlarını potansiyel iştirakçilere kiralık olarak sunuyor ve onlar da daha sonra kendi botnet'lerini kurup yöneterek kötü niyetli amaçları için kullanıyorlardı. Danabot'un yazarları, müşterilere kötü niyetli amaçlarında yardımcı olmak için çok çeşitli özellikler geliştirmiştir. Danabot tarafından sunulan en önemli özellikler arasında şunlar yer alıyor: Tarayıcılardan, posta istemcilerinden, FTP istemcilerinden ve diğer popüler yazılımlardan çeşitli verileri çalma yeteneği; keylogging ve ekran kaydı; kurbanların sistemlerinin gerçek zamanlı uzaktan kontrolü; dosya yakalama (genellikle kripto para cüzdanlarını çalmak için kullanılır); Zeus benzeri web enjeksiyonları ve form yakalama desteği ve rastgele yük yükleme ve yürütme. ESET Research, çalma yeteneklerini kullanmanın yanı sıra yıllar boyunca Danabot aracılığıyla çeşitli yüklerin dağıtıldığını gözlemledi. Ayrıca ESET, Danabot'un zaten tehlikede olan sistemlere fidye yazılımı indirmek için kullanıldığı örneklerle karşılaştı. Tipik siber suçlara ek olarak Danabot, DDoS saldırıları başlatmak için ele geçirilmiş makineleri kullanmak gibi daha az geleneksel faaliyetlerde de kullanılmış. Örneğin, Rusya'nın Ukrayna'yı işgalinden kısa bir süre sonra Ukrayna Savunma Bakanlığı'na yönelik bir DDoS saldırısı. Siber suçluların tercih ettiği bir kötü yazılım ESET'in gözlemlerine göre Danabot, varlığı boyunca birçok siber suçlunun tercih ettiği bir araç oldu ve her biri farklı dağıtım yöntemleri kullandı. Danabot'un geliştiricileri, çeşitli kötü amaçlı yazılım şifreleyicileri ve yükleyicilerinin yazarlarıyla bile ortaklık kurdu. Müşterilerine bir dağıtım paketi için özel fiyatlandırma sunarak süreçte onlara yardımcı oldu. Son zamanlarda, ESET'in gözlemlediği tüm dağıtım mekanizmaları arasında, Google arama sonuçlarındaki sponsorlu bağlantılar arasında görünüşte alakalı ancak aslında kötü amaçlı web sitelerini görüntülemek için Google Reklamlarının kötüye kullanılması, kurbanları Danabot'u indirmeye ikna etmek için en belirgin yöntemlerden biri olarak öne çıkıyor. En popüler yöntem ise kötü amaçlı yazılımı yasal bir yazılımla paketlemek ve bu paketi sahte yazılım siteleri ya da kullanıcılara sahipsiz fonları bulmalarına yardımcı olacağını vaat eden web siteleri aracılığıyla sunmaktır. Bu sosyal mühendislik tekniklerine en son eklenen, uydurma bilgisayar sorunları için çözümler sunan aldatıcı web siteleridir ve bunların tek amacı, kurbanları kullanıcının panosuna gizlice yerleştirilen kötü amaçlı bir komutun yürütülmesine ikna etmektir. Danabot'un yazarları tarafından iştiraklerine sağlanan tipik araç seti, bir yönetim paneli uygulaması, botların gerçek zamanlı kontrolü için bir backconnect aracı ve botlar ile gerçek C&C sunucusu arasındaki iletişimi aktaran bir proxy sunucu uygulaması içerir. İştirakçiler yeni Danabot yapıları oluşturmak için çeşitli seçenekler arasından seçim yapabilirler ve bu yapıları kendi kampanyaları aracılığıyla dağıtmak onların sorumluluğundadır.

Tıklamadan önce düşünün Haber

Tıklamadan önce düşünün

Siber suçlular kötü amaçlı web sitelerinin insanların arama sonuçlarının en üstüne çıkarabilen teknikler kullanıyorlar  Bunun için genellikle SEO dolandırıcılığından veya daha yaygın olarak kötü niyetli arama reklamlarından yararlanıyorlar.  Hizmet olarak SEO dolandırıcılığının  sofistike bir örneği, 2021 yılında ESET araştırmacıları tarafından, ele geçirdiği web sitelerinin itibarını ele geçirerek arama motoru sonuçlarını manipüle eden daha önce belgelenmemiş bir sunucu tarafı truva atı bulduktan sonra ortaya çıkarıldı. Benzer kampanyalar birkaç hafta önce tekrar tespit edildi.  Bir başka örnekte ise ESET araştırmacıları, Google arama sonuçlarına reklamlar yerleştirerek kurbanları Firefox, WhatsApp veya Telegram gibi popüler yazılımlarınkiyle aynı görünen sahte web sitelerine yönlendiren bir kampanya tespit etti. Nihai hedef, ele geçirilen cihazların kontrolünü tamamen ele geçirmekti.    Güvenli sandığınız arama sonuçları tehlikeli olabilir Bu riskler Google için de geçerli. En son Reklam Güvenliği Raporu’na göre, şirket 2023 yılında “bir önceki yıla göre biraz artışla 5,5 milyardan fazla reklamı engelledi veya kaldırdı ve bir önceki yıla göre neredeyse iki kat artışla 12,7 milyon reklam veren hesabını askıya aldı.”  Ancak bazı tehditler yine de gözden kaçabiliyor. Bu nedenle hem organik hem de ücretli arama sonuçlarının içerdiği riskleri bilmekte fayda var. Yapay zekâ araçlarının son zamanlardaki hızlı yükselişi, dolandırıcılar için yeni alanlar yarattı ve dolandırıcıların sahte ChatGPT siteleri için reklam satın alarak insanları kredi kartı bilgilerini toplayan web sitelerine yönlendirdiği planları tetikledi. Aynı şey, en son DeepSeek’in sahneye çıkması da dahil olmak üzere diğer yapay zekâ araçlarında da yaşandı.    En üstteki linkler bile tehlikeli olabilir Arama sonuçlarında öne çıkmanın otomatik olarak meşruiyet anlamına gelmediğini unutmayın. Ayrıca birçok insanın organik sonuçlar ile reklamlar arasında her zaman ayrım yapmama ihtimali yüksektir ve suçlular, özellikle örneğin yazılım arayan kişileri hedefleyen kötü amaçlı reklam kampanyaları yoluyla bundan yararlanır.  Bazı durumlarda dolandırıcılar kurbanı kandırmak için yazılım yayıncısına ait benzer görünümlü bir üst düzey alan adı kaydedebilir. Bu nedenle arama sayfanızın en üstünde görünen her şeye körü körüne tıklamaktan kaçınmalısınız. Bunun yerine, URL’leri titizlikle inceleyin ve bir şeylerin yanlış olduğuna dair herhangi bir işaret olup olmadığına dikkat edin. Dolandırıcılar yöntemlerini sürekli geliştirdiğinden ve dolandırıcılık ve kötü amaçlı yazılımları teşvik eden web sitelerini tanıtmanın yeni yollarını bulduklarından Google’ın AI arama özelliklerini kullanıyorsanız aynı inceleme düzeyini uygulayın.  Dijital hesaplarınızı güçlü ve benzersiz parolalar veya parolaların yanı sıra iki faktörlü kimlik doğrulama ile koruyun. Kötü niyetli etki alanlarına bağlantıları tespit edip engelleyebilen ve böylece aldatıcı arama sonuçlarına karşı ek bir koruma katmanı sağlayan saygın bir güvenlik yazılımı kullanın.  Ayrıca Google, sponsorlu listelerin yanındaki üç noktaya tıklayarak ayrıntılara erişmek gibi sonuçları incelemek için araçlar sunar; bu da iddialar ile gerçek kimlik arasındaki tutarsızlıkları ortaya çıkarabilir. Tehlikeli bir web sitesiyle karşılaştığınızdan şüpheleniyorsanız bunu Google’a bildirebilirsiniz. 

ESET küresel casusluk operasyonunu  ortaya çıkardı  Haber

ESET küresel casusluk operasyonunu  ortaya çıkardı 

FishMedley Operasyonu sırasında hedef alınan dikey gruplar arasında Asya, Avrupa ve Amerika Birleşik Devletleri'ndeki hükümetler, STK'lar ve düşünce kuruluşları yer alıyor. ESET, FishMedley Operasyonu'nun FishMonger APT (gelişmiş kalıcı tehdit) grubu tarafından gerçekleştirildiğini düşünüyor. ABD Adalet Bakanlığı (DOJ) 05 Mart 2025 tarihinde  Çinli yüklenici I-SOON çalışanları hakkında çok sayıda küresel casusluk operasyonuna karıştıkları gerekçesiyle bir iddianame açıkladı. Bunlar arasında ESET Research'ün daha önce Tehdit İstihbaratı raporlarında belgelediği ve I-SOON'un operasyonel kolu olan FishMonger grubuna atfedilen saldırılar da yer alıyor. 2022'de ESET'in FishMedley Operasyonu adını verdiği bir kampanyada hedef alındığını belirlediği yedi kuruluşun dahil olduğu bir saldırı da bulunuyor. İddianamenin yanı sıra FBI (FishMonger'dan Aquatic Panda olarak bahsediyor) adı geçenleri En Çok Arananlar listesine ekledi. İddianamede, 2023'ün başlarında özel bir APT istihbarat raporunda ESET’in yayımladıklarıyla güçlü bir şekilde ilişkili olan birkaç saldırı tanımlanıyor. ESET Research, Asya, Avrupa ve Amerika Birleşik Devletleri'ndeki hükümetleri, sivil toplum kuruluşlarını ve düşünce kuruluşlarını hedef alan bu küresel kampanya hakkındaki teknik bilgileri paylaştı.  FishMonger'ın operasyonunu araştıran ESET araştırmacısı Matthieu Faou şu açıklamayı yaptı: "ESET, 2022 yılı boyunca Çin'e bağlı tehdit aktörleri tarafından yaygın olarak kullanılan ShadowPad ve SodaMaster gibi implantların kullanıldığı çeşitli tehlikeleri araştırdı. FishMedley Operasyonu için yedi bağımsız olayı kümeleyebildik. Araştırmamız sırasında, FishMonger'ın 2024 yılında kötü şöhretli bir belge sızıntısına maruz kalan Chengdu merkezli Çinli bir yüklenici olan I-SOON tarafından işletilen bir casusluk ekibi olduğunu bağımsız olarak doğrulayabildik."  FishMonger, 2022 yılında FishMedley Operasyonu kapsamında Tayvan ve Tayland'daki devlet kurumlarına, Macaristan ve ABD'deki Katolik hayır kurumlarına, ABD'deki bir STK'ya, Fransa'daki bir jeopolitik düşünce kuruluşuna ve Türkiye'deki bilinmeyen bir kuruluşa saldırmıştır. Bu dikeyler ve ülkeler çeşitlidir ancak çoğu Çin hükümetinin açıkça ilgisini çekmektedir. Çoğu durumda, saldırganların yerel ağ içinde etki alanı yöneticisi kimlik bilgileri gibi ayrıcalıklı erişime sahip oldukları görülmüştür. Operatörler ShadowPad, SodaMaster ve Spyder gibi Çin'e bağlı tehdit aktörleri için yaygın ya da özel olan implantları kullanmışlardır. FishMonger tarafından FishMedley'de kullanılan diğer araçlar arasında parolaları sızdıran özel bir parola; Dropbox ile etkileşim ve muhtemelen kurbanın ağından veri sızdırmak için kullanılan bir araç; fscan ağ tarayıcısı ve bir NetBIOS tarayıcısı bulunmaktadır. Çinli yüklenici I-SOON tarafından işletilen bir grup olan FishMonger, Winnti Group şemsiyesi altında yer alıyor ve büyük olasılıkla Çin dışında, I-SOON'un ofisinin bulunduğu Chengdu şehrinde faaliyet gösteriyor. FishMonger ayrıca Earth Lusca, TAG-22, Aquatic Panda veya Red Dev 10 olarak da biliniyor. ESET, Haziran 2019'da başlayan sivil protestolar sırasında Hong Kong'daki üniversiteleri yoğun bir şekilde hedef alan bu grup hakkında 2020'nin başlarında bir analiz yayımladı. Grubun ‘Watering Hole  Saldırıları’ gerçekleştirdiği biliniyor. FishMonger'ın araç seti ShadowPad, Spyder, Cobalt Strike, FunnySwitch, SprySOCKS ve BIOPASS RAT'ı içeriyor.

Siber Güvenlik Kanunu yürürlüğe girdi Haber

Siber Güvenlik Kanunu yürürlüğe girdi

Siber Güvenlik Kanunu ile, Türkiye Cumhuriyeti'nin siber uzaydaki milli gücünü meydana getiren bütün unsurlarına karşı içten ve dıştan yöneltilen mevcut ve muhtemel tehditlerin tespit ve bertaraf edilmesi, siber olayların muhtemel etkilerini azaltmaya yönelik esasların belirlenmesi, kamu kurum ve kuruluşları, kamu kurumu niteliğinde meslek kuruluşları, gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşların siber saldırılara karşı korunmasına yönelik gerekli düzenlemelerin yapılması, ülkenin siber güvenliğini güçlendirmek için strateji ve politikaların belirlenmesi ile Siber Güvenlik Kurulunun kurulmasına ilişkin esaslar düzenleniyor, kanunun kapsamına ilişkin genel çerçeve belirleniyor. Buna göre, düzenleme siber uzayda varlık gösteren, faaliyet yürüten, hizmet sunan kamu kurum ve kuruluşları, kamu kurumu niteliğinde meslek kuruluşları, gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşları kapsayacak. Polis Vazife ve Salahiyet Kanunu, Sahil Güvenlik Komutanlığı Kanunu, Jandarma Teşkilat, Görev ve Yetkileri Kanunu uyarınca yürütülen istihbari faaliyetler ile Devlet İstihbarat Hizmetleri ve Milli İstihbarat Teşkilat Kanunu ile Türk Silahlı Kuvvetleri İç Hizmet Kanunu uyarınca yürütülen faaliyetler düzenleme kapsamı dışında tutuluyor. Düzenlemeyle, "Barındırma", "Başkan", "Başkanlık", "Bilişim sistemleri", "Kritik altyapı", "Kritik kamu hizmeti", "Siber güvenlik", "Siber olay", "Siber saldırı", "Siber tehdit", "Siber tehdit istihbaratı", "Siber uzay", "SOME", "Varlık" ve "Zafiyet"in tanımları yapılıyor, siber güvenliğin sağlanmasındaki temel ilkeler de belirleniyor. Buna göre, siber güvenlik, milli güvenliğin ayrılmaz bir parçası olacak. Kritik altyapı ve bilişim sistemlerinin korunması ile güvenli bir siber uzay oluşturulması temel hedef olacak. Siber güvenlikle ilgili çalışmalar kurumsallık, süreklilik ve sürdürülebilirlik temelli yürütülecek. Siber güvenlik tedbirlerinin hizmet ve ürünlerin tüm yaşam döngüsü boyunca uygulanması esas olacak. Siber Güvenlik süreçlerinin yürütülmesinde hesap verebilirlik esas olacak Siber güvenliğin sağlanmasına yönelik çalışmalarda öncelikle yerli ve milli ürünler tercih edilecek. Siber güvenlik politika ve stratejilerinin yürütülmesi ile siber saldırıların önlenmesi veya etkisinin azaltılmasına yönelik gerekli tedbirlerin alınmasından tüm kamu kurum ve kuruluşları ile gerçek ve tüzel kişiler sorumlu tutulacak. Siber güvenlik süreçlerinin yürütülmesinde hesap verebilirlik esas olacak. Siber güvenlik politika ve strateji geliştirme çalışmaları, sürekli gelişim yaklaşımıyla yürütülecek. Siber güvenlik alanında nitelikli insan kaynağı kabiliyet ve kapasitesinin artırılmasına yönelik çalışmalar teşvik edilecek. Siber güvenlik kültürünün toplum geneline yaygınlaştırılması hedeflenecek. Hukukun üstünlüğü, temel insan hak ve hürriyetleri ile mahremiyetin korunması ilkeleri temel esas kabul edilecek. Siber saldırılara karşı koruma Kanunla, Siber Güvenlik Başkanlığının görevleri de tanımlanıyor. Buna göre, Siber Güvenlik Başkanlığı, ilgili mevzuatta yer alan görevlerin yanı sıra kritik altyapılar ve bilişim sistemlerinin siber dayanıklılığının artırılmasına, siber saldırılara karşı korunmasına, gerçekleştirilen siber saldırıların tespitine, muhtemel saldırıların önlenmesine ve etkilerinin azaltılmasına veya ortadan kaldırılmasına yönelik faaliyet yürütecek. Başkanlık, bu kapsamda zafiyet ve sızma testleri ile varlıklara yönelik risk analizleri yapma veya yaptırma, siber tehditlerle mücadele etme, siber tehdit istihbaratı elde etme, oluşturma ve paylaşma ile zararlı yazılım inceleme faaliyetlerini yürütecek. Kritik altyapılar ile ait oldukları kurumları ve konumları belirleyecek olan Siber Güvenlik Başkanlığı, kamu kurum ve kuruluşları ile kritik altyapıların veri envanteri dahil olmak üzere tüm varlıklarının envanterinin tutulmasını ve varlıklara yönelik risk analizinin gerçekleştirilmesini sağlamak, kamu kurum ve kuruluşları ile kritik altyapıların sahip olduğu varlıkların kritikliğine göre güvenlik tedbirlerini almak veya aldırmakla da sorumlu olacak. Siber Olaylara Müdahale Ekibi (SOME) kurmak, kurdurmak ve denetlemek, SOME'lerin olgunluk seviyelerinin belirlenmesi ve artırılması için çalışmalar yapmak, siber güvenlik tatbikatları gerçekleştirerek SOME'lerin siber olay müdahale kabiliyetlerini ölçmek, diğer ülkelerin siber olaylara müdahale ekipleriyle koordinasyon kurmak, her türlü siber müdahale aracının ve milli çözümlerin üretilmesi ve geliştirilmesi amacıyla çalışmalar yapmak, yaptırmak ve bunları teşvik etmek de başkanlığın görevleri arasında yer alıyor. Kritik Kamu Hizmetlerinin Siber Güvenliği sağlanacak  Siber Güvenlik Başkanlığı, siber güvenlik alanında faaliyet gösterenlerin uyması gereken usul ve esasları da düzenleyecek. Kamu kurum ve kuruluşları ile kritik kamu hizmetlerinin siber güvenliğini sağlamak amacıyla gerekli altyapıları kurmak, kurdurmak, işletmek, işlettirmek ve kamu kurum ve kuruluşlarına güvenli sistem ve altyapılar üzerinden barındırma hizmeti sunmak veya sunulmasını sağlamak, bu faaliyetlere yönelik uygulama usul ve esaslar, Siber Güvenlik Başkanlığı tarafından belirlenecek. Siber güvenlik alanına ilişkin standartları hazırlamak, diğer kişi veya kuruluşlarca hazırlanan standartları tetkik etmek, bunlar hakkında mütalaa vermek, uygun bulduğunda standart olarak kabul etmek, bunları yayımlamak ve uygulanmalarını takip etmek de Siber Güvenlik Başkanlığının görevleri arasında yer alıyor. Siber Güvenlik Başkanlığı, siber güvenlik alanına ilişkin yazılım, donanım, ürün, sistem ve hizmetlere yönelik test ve sertifikasyon işlemlerini yürütme, buna yönelik test altyapıları kurma, kurdurma ve işletme ile siber güvenlik uzmanları ve şirketlerine yönelik sertifikasyon, yetkilendirme ve belgelendirme işlemlerini ilgili kurumlarla koordineli yürütecek. Siber güvenlik denetimini gerçekleştirecek ve sonucuna göre yaptırım uygulayacak olan Siber Güvenlik Başkanlığı, kamu kurum ve kuruluşları ile kritik altyapılarda kullanılacak siber güvenlik ürün ve hizmetleri ile bunları sağlayacak işletmelerin taşıması gereken niteliklere yönelik teknik kriterler belirlemek ve mevzuat düzenlemeleri yapmak, bunların denetimini yapmak ya da yaptırmak, denetimleri yapacak kuruluşların taşımaları gereken nitelikleri belirlemek, bu kuruluşları görevlendirmek, gerektiğinde görevlendirmeyi geçici olarak durdurmak ya da iptal etmekle görevli olacak. Kayıtlar, en fazla 2 yıl süreyle çalışmaya konu edilecek Siber Güvenlik Başkanlığının yetkilerinin de belirlendiği yasaya göre, Başkanlık, ilgili mevzuatta yer alan yetkilerinin yanı sıra, kanun kapsamındakilerin siber saldırılara karşı korunması ve bu saldırıların kaynağına karşı caydırıcılık sağlanması için gerekli tedbiri alacak veya aldıracak. Bu kapsamda bilişim sistemlerine uygun bulunan yazılım ve donanım ürünlerinin kurulum ve entegrasyonunu sağlayabilecek, bu ürünler tarafından üretilen veya toplanan veri ve log kayıtlarını Başkanlık yönetiminde bulunan bilişim sistemlerine aktarabilecek, siber olayların tespitine yönelik gerekli yöntemi ve aracı kullanabilecek. Başkanlık, siber olaya maruz kalanlara yerinde veya uzaktan siber olay müdahale desteği sağlayabilecek, siber uzayda bulunan veya elde ettiği veri, imaj veya log kayıtları üzerinden saldırılara ait izleri takip edebilecek, bunları inceleyerek delillendirebilecek, suç teşkil ettiği değerlendirilen bulguları adli makamlar ve diğer ilgililer ile paylaşacak, yurt içi ve yurt dışındaki paydaşlar ile koordinasyon sağlayabilecek. Başkanlık, yürüttüğü faaliyetlerle sınırlı olmak üzere bilgi, belge, veri ve kayıtları alabilecek ve değerlendirmesini yapabilecek, bunlara ait arşivlerden, elektronik bilgi işlem merkezlerinden ve iletişim altyapısından yararlanabilecek ve bunlarla irtibat kurabilecek. Bu kapsamda elde edilen bilgi, belge, veri ve kayıtlar, en fazla 2 yıl süreyle çalışmaya konu edilecek ve çalışma süresi sonrasında imha edilecek. Bu kapsamda talepte bulunulanlar, kendi mevzuatındaki hükümleri gerekçe göstermek suretiyle talebin yerine getirilmesinden kaçınamayacak. Siber Güvenlik Başkanlığı, bilişim sistemlerindeki log kayıtlarını bünyesinde toplayabilecek, saklayabilecek, değerlendirebilecek, bunlar hakkında rapor hazırlayarak ilgili kurum ve kuruluşlar ile paylaşabilecek. Ülkelerle ilişki yürütüp, bilgi alışverişinde bulunabilecek Başkanlık, bakanlıklar ve diğer kamu kurum ve kuruluşları ile koordineli olarak siber güvenlik konularında ihtiyaç halinde personel tefrik edebilecek. Görev alanına giren konularda uluslararası kuruluşlar ve ülkelerle ilişkiler yürütebilecek, bilgi alışverişinde bulunabilecek, Türkiye'yi temsil edebilecek ve koordinasyonu sağlayabilecek, uluslararası kuruluşların çalışmalarına katılabilecek, alınan kararların uygulanmasını takip edebilecek ve gerekli koordinasyonu sağlayabilecek. Düzenleme kapsamındaki kurum, kuruluş ve ilgili diğer gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşlar sınıflandırabilecek, faaliyetlerini icra ederken gerektiğinde sadece belirli bir kısmını kapsayan hükümler oluşturabilecek. Siber Güvenlik Başkanlığı, siber güvenlik denetimi gerçekleştiren bağımsız denetçiler ve bağımsız denetim kuruluşlarını yetkilendirebilecek, yetkisini süreli veya süresiz iptal edebilecek. Başkanlık, kamu kurum ve kuruluşları ile kritik altyapıların bilişim sistemlerinde kullanılacak ve siber güvenliğe etkisi olan yazılım, donanım, ürün ve hizmetlere dair kriterler ile başkanlığa yapılacak bildirimlere ilişkin usul ve esasları belirleyecek. Siber güvenlik yazılım, donanım, ürün ve hizmetlerinin asgari güvenlik kriterlerini belirleyecek olan başkanlık, bunları sağlayacak veya tedarik edecek gerçek ve tüzel kişilere yönelik sertifikasyon, yetkilendirme ve belgelendirme süreçlerini yönetecek. Başkanlık, siber güvenlik yazılım, donanım, ürün ve hizmetlerinin belirlenecek standartlara uygun hale getirilmesini talep edebilecek. Bu talebe uyum sağlamayanların kullanılmasını önleyici tedbirler alabilecek. Yürütülen iş ve işlemler kapsamında kişisel veriler, hukuka ve dürüstlük kurallarına uygun şekilde, doğru ve gerektiğinde güncel olmak kaydıyla, belirli, açık ve meşru amaçlarla, işlendiği amaçla bağlantılı, sınırlı ve ölçülü olmak kaydıyla ve işlendiği amaç için gerekli olan süre kadar muhafaza edilmek üzere işlenecek. Belirtilen yetkiler çerçevesinde elde edilecek kişisel veriler ve ticari sırlar, bu verilere erişilmesini gerektiren sebeplerin ortadan kalkması halinde resen silinecek, yok edilecek veya anonim hale getirilecek. Bu maddenin uygulanmasına ilişkin usul ve esaslar, Cumhurbaşkanı tarafından çıkarılacak yönetmelikle belirlenecek. Sorumluluklar ve iş birliği Kanunla, bilişim sistemleri kullanarak hizmet sunan, veri toplayan, işleyen ve benzeri faaliyet yürütenlerin, siber güvenliğe ilişkin görev ve sorumlulukları da belirleniyor. Bu kapsamda görev ve sorumluluklar şöyle tanımlanıyor: Başkanlığın görev ve faaliyetleri kapsamında talep ettiği her türlü veri, bilgi, belge, donanım, yazılım ve diğer her türlü katkıyı öncelikle ve zamanında Başkanlığa iletmek, siber güvenliğe yönelik olarak milli güvenlik, kamu düzeni veya kamu hizmetinin gereği gibi yürütülmesi amacıyla mevzuatın öngördüğü tedbirleri almak, hizmet sundukları alanda tespit ettikleri zafiyet veya siber olayları gecikmeksizin Başkanlığa bildirmek. Kamu kurumları ve kuruluşları ile kritik altyapılarda kullanılacak siber güvenlik ürün, sistem ve hizmetleri Başkanlık tarafından yetkilendirilmiş ve belgelendirilmiş siber güvenlik uzmanlarından, üreticilerinden veya şirketlerden tedarik etmek. Sertifikasyon, yetkilendirme ve belgelendirmeye tabi siber güvenlik şirketlerince faaliyete başlamadan önce mevcut düzenlemeler çerçevesinde Başkanlığın onayını almak. Siber olgunluğun artırılmasına yönelik Başkanlık tarafından geliştirilen politika, strateji, eylem planı ile yayımlanan diğer düzenleyici işlemlerde yer alan hususları yerine getirmek ve gerekli tedbirleri almak. Denetim faaliyetine ilişkin esaslar Siber Güvenlik Başkanlığı, düzenlemede belirtilen görevleri ile ilgili olarak gerekli gördüğü hallerde düzenlemenin kapsamına giren her türlü fiil ve işlemi denetleyebilecek, bu amaçla mahallinde inceleme yapabilecek veya yaptırabilecek. Denetim, bu düzenleme kapsamındaki kurum, kuruluş ve ilgili diğer gerçek ve tüzel kişilerin bu düzenleme hükümleriyle ilgili faaliyet ve işlemlerini kapsayacak. Denetime, Başkanlık personeli, yetkilendirilmiş ve belgelendirilmiş bağımsız denetçiler ve bağımsız denetim kuruluşları yetkili olacak. Bu yetki, başkan tarafından görevlendirilenler tarafından kullanılacak. Kamu kurum ve kuruluşları ile kritik altyapılarda denetimler, başkanlık personelince veya refakatinde yapılacak. Başkanlık, denetim faaliyetlerine ilişkin önemlilik ve öncelik ilkeleri ile risk değerlendirmelerinde dikkate alınacak ölçütleri ve uygulama esaslarını belirleyecek. Denetim faaliyeti, önemlilik ve öncelik ilkeleri ile risk değerlendirmeleri kapsamında oluşturulacak program uyarınca yürütülecek. Başkan, oluşturulan program dışında incelenmesi gerekli görüldüğü hususlarda program dışı denetim yaptırabilecek. Mülki amirler, kolluk kuvvetleri ve diğer kamu kurumlarının amir ve memurları inceleme veya denetimle görevlendirilenlere her türlü kolaylığı göstermek ve yardımda bulunmakla yükümlü olacak. Arama, kopya çıkarma ve el koyma  Denetimle görevlendirilenler, yürüttükleri denetim faaliyetleriyle sınırlı olarak elektronik ortamdaki verinin, belgelerin, elektronik altyapının, cihaz, sistem, yazılım ve donanımlarının incelenmesi, bunlardan kopya, dijital suret veya örnek alınması, konuyla ilgili yazılı veya sözlü açıklama istenmesi, gerekli tutanakların düzenlenmesi, tesislerin ve işletiminin incelenmesi konularında yetkili olacak. Denetime tabi tutulanlar, ilgili cihaz, sistem, yazılım ve donanımları verilen sürelerde denetlemeye açık tutmak, denetim için gerekli altyapıyı temin etmek ve çalışır vaziyette tutmak için gerekli önlemleri almak zorunda olacak. Kanuna göre, milli güvenlik, kamu düzeni, suç işlenmesinin veya siber saldırıların önlenmesi amacıyla hakim kararı üzerine veya gecikmesinde sakınca bulunan hallerde cumhuriyet savcısının yazılı emri ile konutta, iş yerinde ve kamuya açık olmayan kapalı alanlarda arama yapılabilecek, uzun süreli hizmet aksamasına yol açmayacak ve kesintisiz şekilde kopya çıkarma ve el koyma işlemi gerçekleştirilebilecek. Çıkarılan kopyanın bir nüshası ilgilisine teslim edilecek ve bu husus tutanağa geçirilerek imza altına alınacak. Bu işlemlerin yapılabilmesi için makul sebeplerin oluştuğunun gerekçeleriyle birlikte gösterilmesi gerekecek. Hakim kararı olmaksızın yapılan arama ve gerçekleştirilen kopya çıkarma ve el koyma işlemleri, 24 saat içinde görevli hakimin onayına sunulacak. Yetkilendirilmiş veri merkezi işletmecilerinin veri merkezlerinde sadece hakim kararıyla arama, kopya çıkarma ve el koyma işlemi yapılabilecek. Hakim, kararını 48 saat içinde açıklayacak, aksi halde çıkarılan kopyalar ve çözümü yapılan metinler derhal imha edilecek ve el koyma kendiliğinden kalkacak. Bu fıkra kapsamına giren talepler bakımından Ankara Sulh Ceza Hakimliği yetkili ve görevli olacak ancak kamu kurum ve kuruluşları bakımından hakimlik kararı aranmayacak. Siber Güvenlik Kurulu Kanunla, Siber Güvenlik Kurulu'nun kimlerden oluşacağı da düzenleniyor. Buna göre Siber Güvenlik Kurulu, Cumhurbaşkanı, Cumhurbaşkanı Yardımcısı, Adalet Bakanı, Dışişleri Bakanı, İçişleri Bakanı, Milli Savunma Bakanı, Sanayi ve Teknoloji Bakanı, Ulaştırma ve Altyapı Bakanı, Milli Güvenlik Kurulu Genel Sekreteri, Milli İstihbarat Teşkilatı Başkanı, Savunma Sanayii Başkanı ve Siber Güvenlik Başkanından oluşacak. Cumhurbaşkanının katılmadığı hallerde kurula, Cumhurbaşkanı Yardımcısı başkanlık edecek. Kurul toplantılarına üyeler dışında, gündemin özelliğine göre ilgili bakan ve kişiler de çağrılarak bilgi ve görüş alınabilecek. Kurul, görevleri kapsamında gerekli görmesi halinde komisyon ve çalışma grupları oluşturabilecek. Komisyon ve çalışma grupları, kurulun görev alanına giren hususlarda teknik düzeyde çalışmalar yapacak ve karar önerileri oluşturacak. Komisyon ve çalışma grubu toplantılarına, görüşlerinden faydalanmak üzere alanında uzman kişiler davet edilebilecek. Kurulun görevleri ise şöyle: Siber güvenlikle ilgili politika, strateji, eylem planı ve diğer düzenleyici işlemlere yönelik kararları almak, alınan kararların tamamından veya bir kısmından istisna tutulacak kurum ve kuruluşları belirlemek. Başkanlık tarafından hazırlanan siber güvenlik alanına ilişkin teknoloji yol haritasının ülke çapında uygulanmasına yönelik kararlar almak. Siber güvenlik alanında teşvik verilecek öncelikli alanları belirlemek, siber güvenlik alanındaki insan kaynağının geliştirilmesine yönelik karar almak. Kritik altyapı sektörlerini belirlemek. Başkanlık ile kamu kurum ve kuruluşları arasında meydana gelebilecek ihtilaflar hakkında karar almak. Kurulun sekretarya hizmetleri, Siber Güvenlik Başkanlığı tarafından yürütülecek. Kurul, komisyon ve çalışma gruplarının çalışma usul ve esasları Cumhurbaşkanı tarafından çıkarılacak yönetmelikle belirlenecek. Kanunla Siber Güvenlik Başkanlığında sözleşmeli uzman personel istihdam yöntemi ile ücretlerine ilişkin esaslar da belirleniyor. Siber Güvenlik Başkanlığında istihdam edilen personelden ilgili mevzuatı kapsamında diğer kamu kurum ve kuruluşlarına karşı zorunlu hizmet yükümlülüğü bulunanların başkanlıkta geçen hizmet süreleri, ilgili kamu kurum ve kuruluşunun da muvafakati alınmak kaydıyla söz konusu yükümlülük sürelerinden düşülecek. TBMM Genel Kurulunda kabul edilerek yasalaşan Siber Güvenlik Kanunu'na göre, Siber Güvenlik Başkanlığında kadrolu veya sözleşmeli statüde görev yaparken herhangi bir nedenle ilişiği kesilenler, başkanlıktan muvafakat almadan 2 yıl süreyle yurt içi veya yurt dışında siber güvenlik alanında resmi veya özel başka hiçbir görev alamayacak, bu alanda ticaretle uğraşamayacak, serbest meslek faaliyetinde bulunamayacak ve özellikle bu sektörde faaliyet gösteren bir şirkette hissedar veya yönetici olamayacak. Başkanlıktaki görev ve faaliyetler kapsamında edinilen bilgi, belge ve benzeri her türlü verinin, Siber Güvenlik Başkanlığınca yetki verilen durumlar hariç, radyo, televizyon, internet, sosyal medya, gazete, dergi, kitap ve diğer tüm medya araçlarıyla her türlü yazılı, görsel, işitsel ve elektronik kitle iletişim araçları vasıtasıyla yayımlanması veya açıklanması yasak olacak. Başkanlık tarafından yürütülen görev ve faaliyetler kapsamında edinilen kamuya, ilgililere ve üçüncü kişilere ait gizlilik taşıyan bilgi, kişisel veri, ticari sır ve bunlara ait belgeler mevzuat gereği yetkili kılınan mercilerden başkasına açıklanamayacak, gerçek ve tüzel kişilerin menfaatine kullanılamayacak. Başkanlığın gelirleri, genel bütçeden yapılacak hazine yardımlarından, Başkanlığın faaliyetlerinden elde edilen gelirlerden, Başkanlık tarafından verilen idari para cezalarından elde edilen gelirlerden, kanun ve kararnamelerle kurulu bulunan ve kurulacak olan fonların gelirlerinden Cumhurbaşkanı kararıyla yüzde 10'una kadar aktarılacak tutarlardan ve diğer gelirlerden oluşacak. Başkanlığın ihtiyaçları kapsamında yurt dışından ithalat veya hibe yoluyla sağlanacak her türlü malzeme veya hizmet alımı ile bedelsiz olarak dış kaynaklardan alınan yardım malzemeleri nedeniyle yapılacak işlemler gümrük vergisinden, fon ve resimlerden, harçlardan, bu işlemler nedeniyle düzenlenen kağıtlar damga vergisinden istisna olacak. Kamu kurum ve kuruluşları ile diğer kurum ve kuruluşlar, Kanunda yazılı görevlerin yerine getirilmesi sırasında ihtiyaç duyulan hallerde, kullanımlarında bulunan ve müsadere edilen her türlü malzeme, ekipman, teçhizat ve cihazı, diğer kanunların bu konudaki düzenlemelerine bakılmaksızın Başkanlığa geçici olarak tahsis edilebilecek veya bedelsiz devredebilecek. Cezai hükümler ve idari para cezalarının uygulanması Kamu kurum ve kuruluşları hariç olmak üzere Kanunla yetkilendirilen mercilerin ve denetim görevlilerinin görev ve yetkileri kapsamında istedikleri bilgi, belge, yazılım, veri ve donanımı vermeyenler veya bunların alınmasına engel olanlar 1 yıldan 3 yıla kadar hapis ve 500 günden 1500 güne kadar adli para cezası ile cezalandırılacak. Kanun uyarınca alınması gerekli onay, yetki veya izinleri almaksızın faaliyet yürütenler 2 yıldan 4 yıla kadar hapis ve 1000 günden 2 bin güne kadar adli para cezası ile cezalandırılacak. Sır saklama yükümlülüğünü yerine getirmeyenlere 4 yıldan 8 yıla kadar hapis cezası verilecek. Siber uzayda veri sızıntısı nedeniyle daha önce yer alan kişisel veya kritik kamu hizmeti kapsamına giren kurumsal verileri, kişilerin veya kurumların izni olmaksızın ücretli veya ücretsiz şekilde erişime açan, paylaşan veya satışa çıkaranlara 3 yıldan 5 yıla kadar hapis cezası verilecek. Siber uzayda veri sızıntısı olmadığını bildiği halde halk arasında endişe, korku ve panik yaratmak ya da kurumları veya şahısları hedef göstermek amacıyla siber güvenlikle ilgili veri sızıntısı olduğuna yönelik gerçeğe aykırı içerik oluşturanlara veya bu maksatla bu içerikleri yayanlara 2 yıldan 5 yıla kadar hapis cezası verilecek. Hapis cezaları belirlendi Türkiye Cumhuriyeti'nin siber uzaydaki milli gücünü meydana getiren unsurlarına yönelik siber saldırı gerçekleştiren veya bu saldırı neticesinde elde ettiği her türlü veriyi siber uzayda bulunduranlara, daha ağır bir cezayı gerektiren başka bir suç oluşturmadığı takdirde 8 yıldan 12 yıla kadar hapis cezası verilecek. Bu saldırı neticesinde elde ettiği her türlü veriyi siber uzayda yayan, başka bir yere gönderen veya satışa çıkaranlara 10 yıldan 15 yıla kadar hapis cezası verilecek. Bu cezalar, suçun kamu görevlisi tarafından işlenmesi halinde 3'te bir oranında, birden fazla kişi tarafından işlenmesi halinde yarı oranında ve bir örgütün faaliyeti çerçevesinde işlenmesi halinde yarısından 2 katına kadar artırılacak. Başkanlıkta görev yapanlara ilişkin yasak hükümlerine aykırı davrananlara 3 yıldan 5 yıla kadar hapis cezası verilecek. Kanundan kaynaklanan görev ve yetkilerini kötüye kullanan veya kritik altyapıların siber saldırılara karşı korunması kapsamında görevinin gereklerine aykırı hareket etmek suretiyle veri ihlali yaşanmasına sebebiyet verenlere 1 yıldan 3 yıla kadar hapis cezası verilecek. Bilişim sistemleri kullanmak suretiyle hizmet sunan, veri toplayan, işleyen ve benzeri faaliyet yürütenlerin, siber güvenliğe yönelik olarak milli güvenlik, kamu düzeni veya kamu hizmetinin gereği gibi yürütülmesi amacıyla mevzuatın öngördüğü tedbirleri almak, hizmet sundukları alanda tespit ettikleri zafiyet veya siber olayları gecikmeksizin Başkanlığa bildirmeyenler ile kamu kurumları ve kuruluşları ile kritik altyapılarda kullanılacak siber güvenlik ürün, sistem ve hizmetleri Başkanlık tarafından yetkilendirilen ve belgelendirilen siber güvenlik uzmanları ve şirketlerden tedarik etmeyenlere 1 milyon liradan 10 milyon liraya kadar para cezası verilecek. Milli güvenlik ve kamu kaynaklarının verimli kullanımı amacıyla kamu kurum ve kuruluşları ve kritik altyapıların bilişim sistemlerinde, yeni tedarik sözleşmeleri kapsamında kullanılacak siber güvenlik ürün, sistem, yazılım, donanım ve hizmetlerin yurt dışına satışı veya bunları üreten şirketlerin bölünme, birleşme, pay devri veya satış işlemlerinin onayına ilişkin usul ve esaslar ilişkin görev ve sorumluluklarını yerine getirmeyenlere 10 milyon liradan 100 milyon liraya kadar idari para cezası verilecek. Denetime tabi tutulanların, ilgili cihaz, sistem, yazılım ve donanımları verilen sürelerde denetlemeye açık tutmak, denetim için gerekli altyapıyı temin etmek ve çalışır vaziyette tutmak için gerekli önlemleri almalarına ilişkin yükümlülüklerini yerine getirmeyenlere, 100 bin liradan 1 milyon liraya kadar, bu yükümlülüklerin ticari şirketlerce yerine getirilmemesi halinde 100 bin liradan az olmamak üzere bağımsız denetimden geçmiş yıllık finansal tablolarında yer alan brüt satış hasılatının yüzde 5'ine kadar idari para cezası verilecek. İdari para cezalarının uygulanması İdari para cezalarının uygulanmasından önce ilgilinin savunması alınacak. Savunma istendiğine ilişkin yazının tebliğ tarihinden itibaren 30 gün içinde savunma verilmemesi halinde, ilgilinin savunma hakkından feragat ettiği kabul edilecek. Kanunda tanımlanan kabahatlerden birinin idari yaptırım kararı verilinceye kadar birden çok işlendiğinin tespit edilmesi halinde ilgili gerçek veya tüzel kişiye tek idari para cezası verilecek ve verilecek ceza 2 katını aşmayacak şekilde artırılarak uygulanacak. Kabahatin işlenmesi nedeniyle bir menfaat temin edilmesi veya zarara sebebiyet verilmesi halinde verilecek idari para cezasının miktarı bu menfaat veya zararın 3 katından az, 5 katından fazla olamayacak. Başkanlık tarafından verilen idari para cezaları, tebliğ tarihinden itibaren 1 ay içinde ödenecek. Bu süre içinde ödenmeyen ve kesinleşen idari para cezaları, Kurumun bildirimi üzerine Amme Alacaklarının Tahsil Usulü Hakkında Kanun hükümlerine göre vergi dairelerince tahsil edilecek. Tahsil edilen idari para cezalarının yüzde 50'si Başkanlık bütçesine, yüzde 50'si genel bütçeye gelir kaydedilecek. Başkanlığın tahsil ettiği idari para cezalarından ayrılan genel bütçe payı; vergi dairesince tahsil edilen idari para cezalarından ayrılan Başkanlık payı, tahsilatı takip eden ay sonuna kadar aktarılacak. Siber güvenlik ürün, sistem, yazılım, donanım ve hizmetlerinin yurt dışına satışı Başkanlıkça belirlenecek usul ve esaslara uygun olarak yapılacak. Bu usul ve esaslarda yer alacak izine tabi ürünlerin yurt dışına satışında Başkanlık onayı alınacak. Siber güvenlik ürün, sistem, yazılım, donanım ve hizmetleri üreten şirketlerin birleşme, bölünme, pay devri veya satış işlemleri Başkanlığa bildirilecek. Bu işlemler kapsamında gerçek veya tüzel kişilerin münferiden veya birlikte şirket üzerinde doğrudan veya dolaylı kontrol hakkı veya karar alma yetkisi sağlayan işlemler Başkanlık onayına tabi olacak. Başkanlık onayı alınmadan gerçekleştirilen işlemlerin hukuki geçerliliği olmayacak. Başkanlık, yapılacak işlemlerle ilgili kurum ve kuruluşlardan bilgi ve belge talep edebilecek. Uygulamaya ilişkin hususlar Başkanlık tarafından yayınlanacak usul ve esaslarla belirlenecek. Siber Güvenlik Başkanı, mali ve sosyal hak ve yardımlar ile emeklilik hakları bakımından bakanlık müsteşarına denk kabul edilecek. Uyum, geçiş düzenlemeleri ve kuruluş işlemleri Yasayla, Bilgi Teknolojileri ve İletişim Kurumu (BTK) Başkanlığına ve Dijital Dönüşüm Ofisine ait ve münhasıran ulusal siber güvenlik faaliyetleri kapsamında kullanılan her türlü taşınır, bilgi işlem altyapısı ve sistemler, taşıt, araç, gereç ve malzeme, fiziki ve elektronik ortamdaki her türlü kayıt ve doküman ile diğer her türlü varlık envanteri ile mezkur Başkanlık ve Ofis tarafından söz konusu faaliyetlerin yürütülmesinden doğan her türlü borç ve alacaklar, hak ve yükümlülükler, Siber Güvenlik Başkanlığına düzenlemenin yayımından itibaren 6 ay içerisinde devredilecek. BTK Başkanlığının ve Dijital Dönüşüm Ofisinin kadro ve pozisyonlarında bulunan personelden ulusal siber güvenlik faaliyetleri kapsamında çalışanlar, taleplerinin bulunması ve uygun görülmesi halinde Siber Güvenlik Başkanlığınca görevlendirilebilecek. Siber güvenlik alanında faaliyet icra eden dernek, derneklerden oluşan federasyon ve vakıflar ile ticaret şirketleri, Başkanlığın belirlediği ilke ve esaslar çerçevesinde sertifikasyon, yetkilendirme ve belgelendirme işlemlerini tamamlamakla yükümlü olacak. Yükümlülüğün yerine getirilmemesi halinde siber güvenlik alanında faaliyette bulunulamayacak. Meclis Başkanvekili Gülizar Biçer Karaca, düzenlemenin kabul edilerek yasalaşmasının ardından birleşimi, yarın saat 14.00'te toplanmak üzere kapattı.

Expo 2025 yemiyle siber saldırı Haber

Expo 2025 yemiyle siber saldırı

Siber güvenlik şirketi ESET, Çin bağlantılı MirrorFace APT (gelişmiş kalıcı tehdit) grubu tarafından bu yıl Japonya'nın Osaka kentinde düzenlenecek olan Expo 2025 ile ilgili olarak Orta Avrupa'daki bir diplomatik enstitüye karşı yürütülen siber casusluk faaliyetini tespit etti. Tespitlere göre, Japonya'daki kuruluşlara yönelik siber casusluk faaliyetleriyle tanınan MirrorFace ilk kez Avrupalı bir kuruluşa sızma niyeti gösteriyor. 2024'ün 2. ve 3. çeyreğinde ortaya çıkarılan ve ESET tarafından AkaiRyū Operasyonu (Japonca RedDragon) olarak adlandırılan kampanya, ESET Research'ün geçen yıl boyunca gözlemlediği yenilenmiş TTP'leri (taktik, teknik ve prosedür)  sergiliyor. Bu saldırı sırasında tehdit aktörü, Japonya'nın Osaka kentinde düzenlenecek olan World Expo 2025'i bir yem olarak kullandı. Bu Avrupa diplomatik enstitüsüne yapılan saldırıdan önce MirrorFace, bilinmeyen bir şekilde gönderilen kötü niyetli, parola korumalı bir Word belgesi kullanarak Japon araştırma enstitüsündeki iki çalışanı hedef aldı. AkaiRyū Operasyonu'nun analizi sırasında ESET, MirrorFace'in TTP'lerini ve araçlarını önemli ölçüde yenilediğini keşfetti. MirrorFace, yıllar önce terk edildiğine inanılan ve APT10'a özel olduğu düşünülen bir arka kapı olan ANEL'i (UPPERCUT olarak da adlandırılır) kullanmaya başladı. Ancak son faaliyetler, ANEL'in geliştirilmesinin yeniden başladığını güçlü bir şekilde gösteriyor. ANEL dosya manipülasyonu, yük yürütme ve ekran görüntüsü almaya yönelik temel komutları desteklemektedir. AkaiRyū kampanyasını araştıran ESET araştırmacısı Dominik Breitenbacher yaptığı açıklamada şunları söyledi: "MirrorFace bir Orta Avrupa diplomatik enstitüsünü hedef aldı. Bildiğimiz kadarıyla bu, MirrorFace'in Avrupa'daki bir kuruluşu hedef aldığı ilk saldırı. ANEL'in kullanımı MirrorFace ve APT10 arasındaki potansiyel bağlantıya ilişkin devam eden tartışmalarda da yeni kanıtlar sunuyor. MirrorFace'in ANEL kullanmaya başlaması, benzer hedefleme ve kötü amaçlı yazılım kodu benzerlikleri gibi daha önce tespit edilen diğer bilgilerle birlikte ilişkilendirmemizde bir değişiklik yapmamıza neden oldu. Artık MirrorFace'in APT10 şemsiyesi altında bir alt grup olduğuna inanıyoruz." Buna ek olarak MirrorFace, AsyncRAT'in büyük ölçüde özelleştirilmiş bir varyantını kullanmış ve bu kötü amaçlı yazılımı, RAT'i Windows Sandbox içinde çalıştıran ve yeni gözlemlenen karmaşık bir yürütme zincirine yerleştirmiş. Bu yöntem, kötü niyetli faaliyetleri, güvenlik kontrollerinin tehlikeyi tespit etme yeteneklerinden etkili bir şekilde gizler. Kötü amaçlı yazılıma paralel olarak MirrorFace, uzak tüneller özelliğini kötüye kullanmak için Visual Studio Kodunu (VS Code) da dağıtmaya başlar. Uzak tüneller MirrorFace'in ele geçirilen makineye gizlice erişim kurmasını, keyfi kod çalıştırmasını ve diğer araçları sunmasını sağlar. Son olarak MirrorFace, mevcut amiral gemisi arka kapısı HiddenFace'i kullanmaya devam ederek tehlikeye atılmış makinelerdeki kalıcılığı daha da güçlendirir.  ESET, Haziran ve Eylül 2024 tarihleri arasında MirrorFace'in çok sayıda hedefli kimlik avı kampanyası yürüttüğünü gözlemledi. ESET verilerine göre, saldırganlar öncelikle hedefleri kötü amaçlı ekleri veya bağlantıları açmaları için kandırarak ilk erişimi elde etti, ardından kötü amaçlı yazılımlarını gizlice yüklemek için yasal uygulamalardan ve araçlardan yararlandı. Özellikle AkaiRyū Operasyonu'nda MirrorFace, ANEL'i çalıştırmak için hem McAfee tarafından geliştirilen uygulamaları hem de JustSystems tarafından geliştirilen bir uygulamayı kullandı. ESET, MirrorFace'in verileri nasıl dışa aktardığını ve verilerin dışarı sızıp sızmadığını ya da nasıl sızdığını belirleyemedi. ESET Research, etkilenen Orta Avrupa diplomatik enstitüsü ile iş birliği yaptı ve adli bir soruşturma gerçekleştirildi. ESET Research, bu analizin sonuçlarını Ocak 2025'teki Ortak Güvenlik Analistleri Konferansı'nda (JSAC) sundu.

Bulutistan ve Sagesse Tech'ten güç birliği Haber

Bulutistan ve Sagesse Tech'ten güç birliği

Türkiye’nin en büyük yerli bulut hizmet sağlayıcı firmalarından Bulutistan’ın güçlü bulut altyapısı, Sagesse TECH’in ileri siber güvenlik çözümleriyle birleşerek işletmelere en üst düzeyde koruma sağlayacak. Ortaklık işletmelerin dijital geleceğini güvence altına alarak SAP ve Oracle sistemlerini hedef alan siber tehditlere karşı maksimum güvenlik sağlayacak. Bu güç birliği, ölçeklenebilir ve düşük gecikmeli hizmetleriyle kesintisiz bir performans sunacak. Ayrıca, tüm çözümler global standartlara ve regülasyonlara tam uyum sağlayarak işletmelere güvenilir ve sertifikalı hizmet avantajı yaratacak.   Bu iş birliği, Türkiye’deki işletmelere yenilikçi çözümler sunmanın ötesinde, küresel pazarda da yankı uyandıracak. Dijital dönüşümün güvenli bir şekilde hızlanmasını sağlayarak şirketlere rekabet avantajı kazandıracak.  Gökhan Gençtürk: Sınırları Aşan Dijital Güvenlik Bulutistan ve Sagesse TECH iş birliğini değerlendiren Bulutistan Genel Müdürü Gökhan Gençtürk iş şöyle konuştu: “Bulutistan ve Sagesse TECH iş birliğinin, sadece Türkiye pazarında değil, küresel ölçekte de büyük bir yankı uyandıracağına inanıyorum. SAP ve Oracle sistemlerini güvenli bir şekilde buluta taşıma vizyonu, global işletmelerin güvenlik ve operasyonel verimlilik anlamında yeni standartlar benimsemesini sağlayacak.”   Tayfun Bırakoğlu: Güçlü Altyapı, Kusursuz Güvenlik Sagesse TECH CEO’su Tayfun Bırakoğlu iş birliğini şu sözlerle değerlendirdi: “İş birliğimiz işletmelerin dijital geleceğini güvence altına alırken, verinin en değerli varlık olduğu günümüzde, en yüksek güvenlik standartlarıyla korunmasını sağlayacaktır. Bulutistan ve Sagesse TECH'in güç birliği, SAP ve Oracle sistemleri için en güçlü ve yenilikçi güvenlik çözümlerini sunarak, dijital dönüşümde yeni bir çağ başlatacaktır.”

Veri ihlalleri ile mücadele etmenin yolları Haber

Veri ihlalleri ile mücadele etmenin yolları

Yaratılan veriler, hayati önem taşıyan müşteri içgörülerini ortaya çıkarmanın, operasyonel verimliliği artırmanın ve nihayetinde daha iyi iş kararları almanın anahtarını elinde tutuyor. Aynı zamanda ticari sırlar, müşteriler ve işverenler hakkında kişisel veya finansal bilgiler de içermekte olup bu bilgiler siber suç dünyasında yüksek oranda paraya çevrilebilmektedir.  ABD Kimlik Hırsızlığı Kaynak Merkezi'(ITRC) ne göre, 2023 yılında Amerika Birleşik Devletleri'nde 3.200'den fazla veri tehlikeye girdi ve birden fazla kez etkilenenler de dahil olmak üzere 353 milyon mağdur oldu. Bu bireylerin her biri, sonuç olarak işlerini başka bir yere taşımaya karar veren bir müşteri olabilir ya da kuruluşunuzdaki pozisyonunu yeniden gözden geçiren bir çalışan. Bu, veri güvenliği çabalarına öncelik vermek için yeterli bir neden olmalıdır. Küresel işletmeler siber güvenlik için her yıl on milyarlarca dolar harcamasına rağmen veri ihlalleri çoğalmaya devam ediyor. Saldırıların ölçeği ve çeşitliliği, tehdit aktörlerinin becerikliliği ve tipik kurumsal saldırı yüzeyinin büyüklüğü cevaplardan bazılarını barındırıyor. Tüm ihlaller kasıtlı değildir. Verizon tarafından geçen yıl analiz edilen ihlallerin üçte ikisinden fazlası (%68), bir çalışanın sosyal mühendislik saldırısına kurban gitmesi veya hassas bilgilerin yanlışlıkla yanlış alıcıya e-posta ile gönderilmesi gibi "kötü niyetli olmayan bir insan eyleminden" kaynaklanmıştır. İnsan hatası, bulut hesapları gibi kritik BT sistemlerinin yanlış yapılandırılmasını da içerebilir. Bu, güçlü ve benzersiz bir parola eklememek kadar basit bir şey olabilir.  Veri ihillaleri nasıl azaltılabilir? Veri ihlalleri sorunuyla mücadele etmek, her dijital dönüşüm yatırımı, yamalanmamış uzaktan çalışma uç noktası ve çalınan kimlik bilgileriyle büyümeye devam eden bir saldırı yüzeyindeki riski azaltmak için tüm cephelerde harekete geçmek anlamına gelir. Neler yapılabilir : •    Tüm BT varlıklarınızın sürekli olarak haritasını çıkararak saldırı yüzeyinizin kapsamını anlayın •    Periyodik sızma testleri de dahil olmak üzere risk tabanlı yama ve güvenlik açığı yönetimi programlarını uygulayın •    Tüm kurumsal makinelerin ve cihazların çok katmanlı güvenlik yazılımlarıyla korunduğundan emin olun •    Veri kaybı önleme araçlarını yükleyin •    Tüm cihazlara göz kulak olmak için mobil cihaz yönetimini (MDM) kullanın ve saygın bir satıcıdan anti-malware yüklendiğinden emin olun •    Her yerde güçlü parola ilkeleri ve çok faktörlü kimlik doğrulama (MFA) uygulayın  •    Personeli, kimlik avı mesajlarının nasıl tespit edileceği ve güvenlik farkındalığının diğer kritik alanları konusunda eğitin  •    Bir olay müdahale planı oluşturun ve periyodik olarak stres testi yapın •    Verileri aktarım sırasında ve beklemede şifreleyin •    Üçüncü taraf tedarikçileri ve ortakları denetleyin •    İzinsiz girişlere karşı erken uyarı almak için ağ/uç nokta izlemeyi çalıştırın •    Bulut sistemlerinin doğru yapılandırıldığından emin olun   

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.