29 Mart 2021 Pazartesi

Yemeksepeti kullanıcıları diğer hesaplarının şifrelerini de değiştirmeli

 Online yemek siparişi girişimi Yemeksepeti, ad-soyad, doğum tarihi, telefon numaraları, e-posta adresleri, adres bilgileri ve SHA-256 algoritması ile şifrelenmiş parolaların ele geçirildiğini söyledi.



Online yemek siparişi girişimi Yemeksepeti, 27 Mart 2021 Cumartesi günü yaptığı açıklamada 25 Mart 2021 Perşembe günü sabah saatlerinde bir saldırıya uğradıklarını fark ettiklerini söyledi ve ad-soyad, doğum tarihi, telefon numaraları, e-posta adresleri, adres bilgileri ve SHA-256 algoritması ile şifrelenmiş parolaların yer aldığı veri tabanının siber korsanlar tarafından ele geçirildiği bilgisini verdi.


Siber güvenlik kuruluşu Bitdefender Antivirüs’ün Türkiye Operasyon Direktörü Alev Akkoyunlu, SHA-256 ile şifrelenmiş parolaların kırılmasının oldukça zor olduğunu ve şifrelere düz metin olarak ulaşılmadığını belirterek kullanıcıların yine de her ihtimale karşı mutlaka şifrelerini, benzer mail adresi ve şifre kombinasyonuyla giriş yaptıkları diğer hesap şifrelerini ve kredi kartı bilgilerini değiştirmesi gerektiğini söylüyor.

‘SOSYAL MÜHENDİSLİK VE HEDEFLİ OLTALAMA SALDIRILARINDA KULLANILABİLİR’

Henüz veri ihlalinden kaç kişinin etkilendiğine dair bir bilgi paylaşılmadı. Şirketten yapılan açıklamada “Kredi kartı bilgileriniz MasterCard altyapısı ile korumalı olarak Yemeksepeti veri tabanları dışında ve tamamen güvenli olarak saklanmaktadır” ve “Yemeksepeti giriş şifreniz bizim veri tabanlarımızda, sizlerin güvenliği gereği SHA-256 kriptografik algoritmasi ile maskelenmiş olarak tutulmaktadır.


Dolayısıyla şifreniz korsanlar tarafından görüntülenemez. Hesabınıza 3. kişilerin bu yüzden giriş yapması mümkün değildir” uyarılarına yer verildi.


Ancak Alev Akkoyunlu’ya göre Dark Web’de SHA-256 algoritmasındaki şifreleri kırmak için kaba kuvvet olarak adlandırılan deneme yanılma yöntemlerinde kullanılmak üzere milyarlarca şifrenin olduğu bir arşiv bulunuyor.


Bu arşivler ile birçok güçsüz parolaya ve mail adresi şifresine erişilebilir. Bununla birlikte ele geçirilen ad-soyad, doğum tarihi, e-posta adresleri ve adres bilgilerinin özellikle sosyal mühendislikle tasarlanmış hedefli oltalama saldırılarında kullanılabileceğini belirten Akkoyunlu, kullanıcıların olası dolandırıcılıklara karşı tetikte olması gerektiği uyarısında bulundu.


YEMEKSEPETİ KULLANICILARI NE YAPMALI?


Alev Akkoyunlu, veri ihlaline uğrayan Yemeksepeti kullanıcılarına şu 4 uyarıyı yaptı:


1- Şifrelerinizi daha zor bir şifre ile değiştirin


Şifrelerin düzenli periyotlarla değiştirilmesi bir alışkanlık haline getirilmeli ve her zaman büyük-küçük harflerin yer aldığı, alfa numerik zor şifreler kullanılmalı. Veri ihlallerinin ardından ise her ihtimale karşı şifreler değiştirilmeli.


2- Mail adresinizin şifresini değiştirin


Birçok kullanıcı tek bir şifreyi tüm hesap ve mail adresi kombinasyonlarında kullanıyor. Bu nedenle veri ihlaline uğrayan platform için kullandığınız e-posta adresi ve şifre kombinasyonunu başta mail adresiniz olmak üzere diğer tüm kullandığınız hesaplarda değiştirmelisiniz.


3- Tanımlı kart bilgilerinizi yeni bir sanal kart ile değiştirin

Kredi kartı bilgileri güvenli bir şekilde saklansa da online alışverişlerde her zaman sanal kart kullanılmalı ve limitleri kontrol edilmeli. Bu sayede bir veri ihlali durumunda hızlıca kartınızı iptal edip yeni oluşturduğunuz bir sanal kart ile işlemlerinize devam edebilirsiniz.


4- Sosyal mühendislik ve hedefli oltalama saldırılarına karşı tetikte olun


Şirketten yapılan açıklamada ad-soyad, doğum tarihi, e-posta adresleri ve adres bilgilerinin de ele geçirildiği bilgisi verildi. Sizi arayarak adınız ve soyadınızla hitap eden, adres bilginizi bilen ve e-posta adresinize mail gönderebilen bir dolandırıcı, sosyal mühendislik yöntemlerini kullanarak daha inandırıcı olabilir. Bunun gibi olası oltalama saldırılarına karşı daima tetikte olmalı, kurumların ve şirketlerin kendi sitelerinden işlem yapmalı ve e-posta ile gönderilen linklere tıklarken temkinli olmalısınız.


Yemeksepeti'ne veri ihlali nedeniyle inceleme

 Kişisel Verileri Koruma Kurulunca (KVKK), Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ'ye yapılan ve 21 milyon 504 bin 83 kişinin etkilendiği belirtilen siber saldırının ardından veri ihlali gerekçesiyle inceleme başlatıldı.



Yemek Sepeti'nden Kişisel Verilerin Korunması Kanununun ilgili maddeleri gereğince KVKK'ye yapılan ve kurulun internet sitesinde yayınlanan veri ihlal bildiriminde, 18 Mart'ta kimliği veri sorumlusunca belirlenemeyen şahıs ya da şahıslarca "Yemek Sepetine" ait bir web uygulama sunucusuna erişildiği belirtildi


Yetkisiz bir erişim olduğunda uyarı veren araç üzerinde sorun kaydı oluştuğu ancak bir aksaklık nedeniyle yetkisiz erişimin o an fark edilemediği vurgulanan bildirimde, 25 Mart'ta gelen alarmlar incelendiğinde şüpheli davranışın belirlendiği aktarıldı.

Bildirimde, Yemek Sepetine ait bir web uygulama sunucusu üzerinde açıklık bulunduğu, bu açıklıktan yararlanılarak, uygulama kurulduğu ve komut çalıştırılmak suretiyle sunucuya erişilebildiği kaydedildi.


Saldırıyı yapanlar tarafından sunucu üzerinde kullanıcı oluşturularak veri toplanmaya çalışıldığı ve uzaktaki sunuculara trafik gönderildiği ifade edilen bildirimde, ihlalden 21 milyon 504 bin 83 kişinin etkilendiği belirtildi.


İhlalden etkilenen kişisel verilerin, kullanıcı adı, adres, telefon, elektronik posta, şifre, IP bilgileri olduğu açıklanan bildirimde, kredi kartı ya da finansal verilerin etkilenmediği, kredi kartı saklama hizmetinin veri sorumlusundan bağımsız Mastercard tarafından sağlandığı vurgulandı.


Veri ihlal bildiriminde, ilgili kişilerin ihlalle ilgili "info@yemeksepeti.com" elektronik posta adresi üzerinden bilgi alabileceği ifade edildi.

Kişisel Verileri Koruma Kurulu ise konuyu gündem toplantısında görüştü. Kurul, Yemek Sepeti hakkında veri ihlali nedeniyle inceleme başlattı.


Yemeksepeti'nde hack olayının detayları ortaya çıktı

 Yemeksepeti'nde 'hack' olayının detayları ortaya çıkmaya başladı. Firmanın KVKK'ya yaptığı bilgilendirmeye göre, veri ihlalinden 21 milyon 504 bin kişi etkilendi

KVKK, online yemek sipariş platformu Yemeksepeti’nin uğradığı siber saldırı ile detayları paylaştı. Buna göre Yemeksepeti’nin 27 Mart’ta duyurduğu ve 25 Mart’ta gerçekleştiğini belirttiği siber saldırı, aslında 18 Mart’ta yapılmış. Yemeksepeti'nin KVKK'ya yaptığı bilgilendirmeye göre veri ihlalinde etkilen kişilerin sayısı ise tamı tamına 21 milyon 504 bin 83.


KVKK AÇIKLAMA YAPTI


Online yemek sipariş platformu Yemeksepeti’nin uğradığı siber saldırı ile ilgili olarak Kişisel Verileri Koruma Kurumu’ndan (KVKK) beklenen açıklama geldi.


KVKK’dan Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ ile ilgili yapılan veri ihlali bildirime göre Yemeksepeti’nin 27 Mart’ta duyurduğu ve 25 Mart’ta gerçekleştiğini belirttiği siber saldırı, aslında 18 Mart’ta yapılmış.


7 GÜN GEÇ FARKEDİLMİŞ!


KVKK’ya yapılan bilgilendirmeyle normal şartlarda Yemeksepeti’nin yetkisiz bir erişim olduğunda uyarı veren web uygulama sunucu aracı üzerinde sorun oluştuğu için saldırının, o tarihte (18 Mart) fark edilemediği ortaya çıktı.


Açıklamada, 25 Mart’ta anlaşılabilen ve Türkiye’de son yılların en büyük veri ihlallerinden biri olarak kayda geçen Yemeksepeti’ne yönelik siber saldırıdan etkilenlerin sayısının ise 21 milyon 504 bin 83 kişi olduğu belirtildi.


'SUNUCU ÜZERİNDE AÇIĞI BULDULAR'


Yemeksepeti’nde yaşanan veri ihlali ile ilgili incelemenin devam ettiğini duyuran KVKK, Yemek Sepeti’den Kuruma gönderilen kişisel veri ihlali bildirimindeki detayları şu şekilde paylaştı:


- 18.03.2021 tarihinde kimliği veri sorumlusunca belirlenemeyen şahıs ya da şahıslarca Yemek Sepetine ait bir web uygulama sunucusuna erişildi.


- Normal şartlarda yetkisiz bir erişim olduğunda uyarı veren araç üzerinde sorun kaydı oluştuğu ancak bir aksaklık nedeniyle yetkisiz erişimin o an fark edilemedi.


- 25.03.2021 tarihinde gelen alarmlar incelendiğinde şüpheli bir davranış tespit edildi.


- Yemek Sepetine ait bir web uygulama sunucusu üzerinde bir açıklık bulundu, bu açıklıktan yararlanılarak, uygulama kuruldu ve komut çalıştırılmak suretiyle sunucuya erişilebildi.


- Saldırıyı yapanlar tarafından sunucu üzerinde kullanıcı oluşturularak veri toplanmaya çalışıldı ve uzaktaki sunuculara trafik gönderildi.


- İhlalden 21.504.083 kişi etkilendi.


- İhlalden etkilenen kişisel verilerin kısmi olarak veri sorumlusunca belirlendi ve söz konusu verilerin kullanıcı adı, adres, telefon, e-posta, şifre, IP bilgileri olduğu değerlendirildi.


- Kredi kartı saklama hizmetinin veri sorumlusundan bağımsız Mastercard tarafından sağlandığı için kredi kartı ya da finansal verilerin etkilenmediği belirtildi.


- İlgili kişilerin ihlal ile ilgili olarak info@yemeksepeti.com e-mail adresi üzerinden bilgi alabileceği ifade edildi.


23 Mart 2021 Salı

Türkiye'nin siber güvenlik başarısı artıyor

 Uluslararası Telekomünikasyon Birliği, 2 yıldır ülkelerin siber güvenlik karnelerini hazırlıyor. Türkiye, verilerini paylaşan 76 ülke arasında en başarılı yüzde 5'lik dilimde yer alıyor.



Uluslararası Telekomünikasyon Birliği, ülkelerin siber güvenliğiyle ilgili bütün verileri ölçebiliyor.


Birliğe 2019 yılında 60 ülke verilerini sunarken, 2020 itibarıyla 76 ülke verilerini açtı. Ölçümler 7 kritere göre yapılıyor ve her birinde farklı bir ülke ön plana çıkıyor.

İstanbul Üniversitesi Üniversitesi İstatistik Araştırma Merkezi Müdürü Prof. Dr. Haluk Zülfikar, ülkelerin siber güvenlik açıklarını TRT Haber'e değerlendirdi.

"Bu çalışmanın adı, global siber güvenlik indeksi. Bu indeksi oluşturmak için, dünyada veri tedarik eden, ben verilerimi paylaşıyorum ve bu veriler de kanıta dayalı ölçülebilen veriler diyen ülkelerin dahil olduğu bir çalışma. Bu ülkelerde siber güvenlik durumu nedir? Nerelerde başları belada, nerelerde iyiye gidiyorlar, rekabet nasıl, hangi ataklara açıklar, hangi açıdan saldırılara karşı kontrollerini ele almışlar... Ülkeler arası rekabetin, savaş stratejilerinin odaklanmaya başladığı bir alan. Uluslararası Telekomünikasyon Birliği bu çalışmayı dizayn ediyor. Yani ben verilerimi sizinle paylaşıyorum dediğim andan itibaren, bunlar pasif veri dediğimiz bizim güvenliğimizle ilgili bütün verileri ölçebiliyorlar. 'Yedi kritere göre ben ölçüyorum' diyor. Her kriterde başka bir ülke ortaya çıkıyor ama ne gariptir ki bu ülkeler Asya, Orta Doğu, İslam coğrafyasının hakim olduğu ülkeler."

Ülkelerin siber güvenliği ve güvenlik açıkları 7 kritere göre ölçülüyor


Mobil telefonlardaki kötü amaçlı yazılımlara en çok İran'da rastlanıyor. İran'daki mobil telefonlara 2020 ve 2021 yılında gelen dataların yaklaşık yüzde 53'ünde, kötü amaçlı yazılım var. Kendisini en iyi koruyan ülke ise yüzde 0,87 kötü amaçlı yazılım ile Finlandiya.

Bilgisayara bu tür kötü yazılımların en çok bulaştığı ülke Tunus, en az maruz kalan ülkeyse Danimarka. Finansal kötü amaçlı yazılım saldırısına en sık uğrayan ülke ise Belarus olarak belirlendi. Çin'in de siber güvenlik puanı düşük. Nedeni Çin'den diğer ülkelere yapılan telnet saldırıları...


Son dönemde sayıları hızla artan kripto madencilerin saldırılarına en açık ülke Tacikistan, siber saldırılara karşı en hazırlıksız ülkeyse Türkmenistan. 7 siber saldırı şekli açısından sıralamada en riskli durumda bulunan ülke Cezayir...


"Türkmenistan dışarıya herhangi bir saldırı yapabilecek durumda değil ama burada Hindistan destekli gelen kötü amaçlı yazılımların sayısı yüksek. Türkmenistan'da siber saldırılara karşı hazırlık sıfır, bilgi sıfır. Rusya'da uzaktan saldırı yapabilme, bizim telnet dediğimiz saldırılar telefon ve bilgisayarlara çok yüksek. Ama son bir yılda yasa sayısı yüzde 100 artmış durumda. İran'da mobillere yapılan saldırı çok yüksek ama diğer kriterler gayet iyi. Tunus'ta her 4 bilgisayarın birinde virüs bulunuyor. Çin'deki siber güvenliğin dış dünyaya saldırganlığı çok dikkat çekiyor."


Danimarka 76 ülke arasında tüm saldırılardan kendisini en iyi koruyan ülke. Onu İsveç takip ediyor. Peki ülkelerin gelişmişliğiyle, kötü amaçlı yazılımlardan etkilenme oranı arasındaki bağ ne kadar kuvvetli? Haluk Zülfikar bu ilişkiyi şu sözlerle anlattı:


"İlişki yaklaşık yüzde 55'lerde... Çok yüksek değil... Ülkenin içindeki siyasi olay sayısı arttıkça, bu ülkedeki kötü amaçlı yazılımların bilgisayarlara ve mobil olaylara girme olayı arasında yüzde 90'ın üstünde ilişki var."


"Türkiye yüzde 5'lik dilimde"


Türkiye 76 ülke arasından ABD'yi de geride bırakarak en güvenli 14'üncü ülke olarak görülüyor. Türkiye'de mobil telefonlara saldırı oranı yüzde 2,6, finansal saldırılar yüzde 0,4, bilgisayarlara kötü amaçlı yazılım oranı yüzde 7,17...


Türkiye bu verilere göre en başarılı yüzde 5'lik dilime giriyor. Haluk Zülfikar bu başarıda siber güvenlik yasalarının önemine dikkat çekiyor.

"Türkiye bir önceki yıla göre de oldukça başarılı. 14'üncü sırada ve yüzde beşlik dilime giriyor bu başarısıyla. 2020'de 6 tane yasa çıkarmış, bunlar son derece güncel datalar. Türkiye Avrupa ortalamasının üstünde. Türkiye gibi birkaç ülke yasa üretme açısından çok başarılı. Polonya, İspanya Türkiye'ye yasa üretme sayısı olarak yakın ülkeler. İstanbul Üniversitesinin çalışmasına göre dünyayı 100 üzerinden puanlarsak en yüksek puan alan ülke Danimarka. Türkiye 83 puan alıyor. Bir önceki yıl 68... Oldukça başarılı gidiyor Türkiye."


Türkiye son bir yılda siber güvenliğini geliştiren en başarılı ülkeler arasında da yer alıyor. Haluk Zülfikar başarının kalıcı olması için farkındalık ve eğitimin önemine vurgu yapıyor.


"Ukrayna, Macaristan, Hırvatistan, Portekiz ve Türkiye son bir yılda ivmelendi. Ama başka çok dikkat edilmesi gereken şeyler var. Türkiye'de hala bilinç düzeyi çok düşük. Siber güvenlikten korkmadan eğitimler verip aileleri de bilgilendirmemiz lazım. Yoksa bu düşük bilgi düzeyi sadece devletin önlemleriyle sürdürülemez."




19 Mart 2021 Cuma

BT güvenliği çalışanları mesai saatlerinde hobilerine haftada 6 saat ayırıyor

 Kaspersky Bilgi Güvenliği Başkanı Andrey Evdokimov, "Önemli olan bir hobi için kaç çalışma saatinin harcandığı değil, bunun görev performansı üzerindeki etkisi olmalıdır" dedi

Kaspersky araştırmasına göre, META (Orta Doğu, Türkiye, Afrika) Bölgesi'ndeki bilgi teknolojileri (BT) güvenliği personellerinin yüzde 90'ı, mesai saatleri içinde boş zaman aktivitelerine katılıyor.


Kaspersky açıklamasına göre, genel olarak bu hobilere ayrılan zaman haftada 6 saati buluyor. Bu, şirketin genelindeki personelden 1 saat daha fazla olarak gerçekleşiyor. Kaspersky'nin raporu, dünya çapında 5 bin 200'den fazla BT ve siber güvenlik uygulayıcısını araştırdı. Araştırmaya göre, BT güvenlik personelinin işyerinde en çok katıldığı etkinlikler arasında haber okumak (yüzde 37), YouTube'da video izlemek (yüzde 44), film veya dizi izlemek (yüzde 31) yer aldı. Katılımcıların üçte biri zamanını fiziksel egzersiz yapmaya (yüzde 35) ve profesyonel bilgi kaynaklarını okumaya (yüzde 30) ayırdı.


Ek olarak, BT güvenlik çalışanlarının neredeyse yarısı (yüzde 47) meslektaşlarının yüksek iş yükleri nedeniyle işten ayrıldığına inanırken, tüm departmanlarda çalışanların yüzde 41'i bu görüşü destekledi. Bu veri boş zaman etkinliklerine çok fazla zaman harcanmasıyla çelişkili görünebilir. Ancak yüzde 48'i bu durumun işten kaynaklanan dikkat dağınıklığının can sıkıntısı veya iş eksikliğinden ziyade, görevler arasında bir ara verme ihtiyacı olduğunu söylüyor. Ayrıca evden çalışırken bazı görevler ve toplantılar artık standart 9-5 çalışma saatleri dışına taşabiliyor.




- 'Şirketinizin BT güvenlik personeliyle tam donanımlı olmasını sağlayın'




Açıklamada görüşlerine yer verilen Kaspersky Bilgi Güvenliği Başkanı Andrey Evdokimov, çalışanların arada dikkatlerinin dağılmasının bir sorun olduğunu sanmadığını belirterek, 'Önemli olan bir hobi için kaç çalışma saatinin harcandığı değil, bunun görev performansı üzerindeki etkisi olmalıdır. Ayrıca bir sorunun nasıl çözüleceğine dair fikir verebileceğinden, insanların video ve diğer kaynakları izlemesi normal olabilir. Sonuç olarak eğer iş birisi için ilginç değilse ve görev yönetimi eksikliği varsa, çalışan ofiste olsa da farklı bir şeyler yapmanın bir yolunu bulacaktır.' ifadelerini kullandı.


Kaspersky Güvenlik Operasyonları Merkezi Başkanı Sergey Soldatov da 'Çalışanların işlerinin kalitesini ve hızını gösteren hedefleri ve ölçütleri olmalıdır. Performansı etkilemediği sürece bir kişinin dikkatinin dağılmış olmasıyla ilgili herhangi bir sorun yoktur. Ancak verimlilik düştüyse veya meslektaşlardan farklıysa buna dikkat edilmelidir. Yöneticinin amacı, çalışanları düşük üretkenlik konusunda olabildiğince erken bilgilendirmek ve böylece sorunu çözmenin yollarını bulabilmelerini sağlamaktır.' değerlendirmesinde bulundu.


BT güvenliği ve SOC'den sorumlu Kaspersky uzmanları, BT güvenlik ekiplerinin nasıl yönetileceğine ilişkin şunları öneriyor:


'Şirketinizin BT güvenlik personeliyle tam donanımlı olmasını sağlayın. Optimal sayı, her 10 BT uzmanı için bir siber güvenlik çalışanıdır. 24 saat SOC operasyonu için izlemeden sorumlu en az beş çalışan olmalıdır. Fazla çalışmayı önlemek için vardiyaları düzenleyin. Alışıldık BT güvenlik görevleri için dış kaynak olarak kullanın. Şirket içi çalışanlara şirkete özgü gereksinimlere ve eski BT altyapısının korunmasına odaklanmaları için daha fazla zaman tanıyın. Çalışanlara farklı, standart olmayan görevler verdiğinizden emin olun.'


Kaynak:

https://www.aa.com.tr/tr/sirkethaberleri/bilisim/bt-guvenligi-calisanlari-mesai-saatlerinde-hobilerine-haftada-6-saat-ayiriyor/662962



Kron, en sık karşılaşılan 10 siber saldırı yöntemini duyurdu

 İTÜ ARI Teknokent şirketlerinden Kron, en sık karşılaşılan 10 siber saldırı yöntemini açıkladı

İTÜ ARI Teknokent şirketlerinden Kron, en sık karşılaşılan 10 siber saldırı yöntemini açıkladı.


Kron'dan yapılan açıklamaya göre, günümüzde teknolojinin hayatımızın her alanına entegre olmasıyla birlikte siber güvenlik tehditleri giderek daha büyük etkiler doğurmaya başladı.


Özellikle pandemi döneminde hızla artan siber saldırılar şirketlerin, devletlerin ve tüketicilerin gizliliğinde büyük önem taşıyan önemli bilgileri hedef alarak gerçekleştirilirken saldırıya maruz kalanlar büyük zararlar görüyor.


Ünlülere ait gizli fotoğraf ve videoların sızdırılması, şirketlerin önemli verilerinin çalınması ve devletlerin gizli belgelerinin yayınlanması gibi dünya çapında yankı uyandıran olayların tümü siber saldırılar aracılığıyla gerçekleştiriliyor. Bu tarz saldırıları önlemek için alınan önlemler geliştikçe kötü niyetli kişiler de siber saldırı yöntemlerini çoğaltarak güçlendiriyor.


Telekomünikasyon, finans, enerji ve sağlık gibi sektörlerde yer alan birçok global firmaya yazılım çözümleri sunan, İTÜ ARI Teknokent firması Kron, en sık karşılaşılan 10 siber saldırı yöntemini açıkladı.


Buna göre, en sık karşılaşılan siber saldırı yöntemleri şöyle:


'Kötü amaçlı yazılım (malware): Dijital dünyanın en yaygın siber saldırı aracı olan malware, virüs, Truva atı ve solucan gibi zararlı yazılımları tanımlamak için kullanılıyor. Başta bilgisayarlar olmak üzere farklı teknolojik cihazlara sızdırılabilen malware çeşitleri, cihazları ve sistemleri çalışmaz hale getirebiliyor, çoğalabiliyor, gizlenebiliyor ve kötü niyetli kişilere erişim izni vererek uzaktan kontrol imkanı sunabiliyor.


DDoS ve DoS (Distributed Denial of Services ve Denial of Services): DDoS ve DoS, son yıllarda gelişen güvenlik önlemleri nedeniyle etki açısından azalmış olsa da hala en popüler siber saldırı yöntemleri arasında yer alıyor. Çevrim içi servislere, internet sitelerine çoklu talep göndererek çevrim içi servislerin veya internet sitelerinin çökmesine yol açan DDoS ve DoS, 5G ile birlikte tekrar yükselişe geçecek gibi görünüyor.


Oltalama (phishing): Doğrudan kişileri hedef alan phishing yani oltalama, kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılıyor. Zararlı yazılımların paravan internet siteleri üzerinden bilgisayarlara veya telefonlara indirilmesini sağlayan phishing, genellikle e-posta adreslerine gönderilen linkler aracılığıyla gerçekleştiriliyor.


SQL Injection: Veri tabanlarının çoğu SQL ile yazılmış kodlarla uyumlu olacak şekilde geliştiriliyor. Kullanıcılarından veri alan web siteleri de bu verileri SQL veri tabanlarına gönderiyor. SQL güvenlik açıklarından yararlanan kötü amaçlı kişiler de böylece kullanıcıların bilgilerine ulaşıyor. Bazı durumlarda siber korsanlar, SQL kodlarını ad ve adres isteyen bir web formunda da yazabiliyor. Bu sayede kullanıcı bilgilerini çalma sürecini de çok daha hızlandırmış oluyor.


Man in the Middle: İnternet üzerinden gerçekleştirilen diğer bir siber saldırı yöntemi olan Man in the Middle, kullanıcıların erişmek istedikleri servisler gibi görünerek onların pek çok bilgisini ele geçirebiliyor. Örneğin merkezi yerlerde Wi-Fi noktası gibi göründüğü için bilmeden Man in the Middle'a bağlanılabiliyor. Ardından girilen internet siteleri ve tanımlanan bilgiler siber korsanlar tarafından kolaylıkla görülebilir hale geliyor.


Cryptojacking: Bu yöntemle siber korsanlar, başkalarının bilgisayarını ya da mobil cihazlarını kullanarak kripto para işlemleri gerçekleştirebiliyor. Yöntemin ilk kullanılmaya başladığı zamanlarda kötü niyetli bağlantıları ve e-posta eklerini kullanarak cihazlara sızan siber saldırganlar, artık internet sitelerinin içine kadar işlenmiş kodlarla çalışabiliyor.


Sıfır gün açığı (zero day exploit): İşletim sistemi araçlarının yüklenmesi ya da güncellemelerinin yapılmasıyla cihazlara sızabilen bir yazılım türü olan bu yöntem, işletim sistemlerindeki açıkları kullanarak gerçekleştiriliyor. Fark edilmesi en zor zararlı yazılımlar arasında yer alırken, kişilerin yanı sıra kurumlara da büyük zararlar verebiliyor.


Şifre saldırısı (passwords attack): Şifreleri çözerek kişisel veya kurumsal hesaplara zarar verebilen bu saldırı çeşidi, birbirinden farklı yöntemler ile gerçekleştirilebiliyor. Bunlardan en bilineni, zararlı yazılımlar tarafından arka arkaya farklı şifre kombinasyonları girerek mevcut/kolay şifrenin bulunması olarak tanımlanabilir. Bu tarz bir girişimi önlemenin en etkili yollarından biri de iki faktörlü kimlik doğrulama çözümü ve yöntemleri ile erişimlerin daha güvenli hale getirilmesidir.


Telekulak/gizli dinleme saldırısı (eavesdropping attack): Pasif bir siber saldırı yöntemi olan bu saldırı çeşidi, kullanıcıların bilgisayarlarına veya akıllı cihazlarına sızarak onları dinleyebilme imkanı veriyor. Siber saldırganlar, bu yöntemle kredi kartı bilgilerinden diğer kişisel verilere pek çok veriye ulaşabiliyor. Hatta kullanıcının banka veya kredi kartı bilgilerini çalabilmek için karşı tarafa bilgisayar ekranı aracılığıyla çeşitli sorular da sorabiliyor.


Tedarik zinciri saldırısı (supply chain attack): Tedarik zinciri saldırıları, tedarik zincirinde bulunan yeterince güvenli olmayan uygulamalara yapılan saldırılar sonucu bu uygulamaların ele geçirilmesi ve bu uygulamalar üzerinden kurum ve kişilere zarar vermeyi hedefleyen bir saldırı tipi olarak tanımlanabilir. Bu saldırı türünde daha çok büyük veri yönetiminin gerçekleştiği telekom, finans, enerji, sağlık gibi sektörler ve kamu kuruluşları hedef alınıyor. Saldırılar sonucu sızma eylemi gerçekleştiğinde ise casusluk amaçlı verilerin açığa çıkmasından tutun da üretim süreçlerinin aksamasına kadar pek çok dikeyde hem maddi hem de prestij kayıplarına yol açabiliyor.'




- Daha güvenli altyapılar oluşturmak gerekiyor




Dünya genelinde artan siber güvenlik risklerine karşı tedbirler almak ve yaşanan veri ihlallerinin önüne geçmek için daha güvenli altyapılar oluşturmak gerekiyor. Hassas verilerin korunmasına yönelik olan ihtiyaçlar da artıyor.


Açıklamada görüşlerine yer verilen Kron Genel Müdürü Mete Sansal, farklı yöntemlerle gerçekleştirilen saldırıların farklı amaçlar için çeşitlenebildiğini belirterek, şunları kaydetti:


'Bu tarz saldırıları önlemek için alınan önlemler geliştikçe kötü niyetli kişiler de siber saldırı yöntemlerini çoğaltarak güçlendiriyor. Kurumsal firmaların iç ve dış siber güvenlik tehditlerine karşı geliştirilen Single Connect ürünümüz, erişim ve veri güvenliği konusunda geniş kapsamlı modüllere sahip bir yetkili hesap erişim güvenliği platformu. Bilişim altyapı sistemlerindeki tüm yetkili erişimleri yöneterek veri güvenliği sağlayan Single Connect, gelişmiş oturum yönetimi sayesinde de kötü niyetli eylemleri gerçekleşmeden gerçek zamanlı olarak tespit ederek önlüyor ve kayıt altına alıyor.'


Kaynak:

https://www.aa.com.tr/tr/sirkethaberleri/bilisim/kron-en-sik-karsilasilan-10-siber-saldiri-yontemini-duyurdu/663052


Kaspersky, Canalys kanal memnuniyeti karşılaştırmasında iki yıl üst üste birinci oldu

 Kaspersky, iş ortağı programının kalitesiyle üst üste iki yıl Canalys Worldwide Vendor Benchmark karşılaştırmasında birinci oldu

Kaspersky, iş ortağı programının kalitesiyle üst üste iki yıl Canalys Worldwide Vendor Benchmark karşılaştırmasında birinci oldu.


Kaspersky açıklamasına göre, Şirket, yüzde 87,8 ile en yüksek notu elde etti. Bağımsız analiz firması Canalys, Canalys Worldwide Vendor Benchmark ile siber güvenlik dahil olmak üzere çeşitli sektörlerdeki satıcıların kanal yapısını karşılaştırıyor. Karşılaştırma, kanal ortağı programlarının objektif bir karşılaştırması şeklinde gerçekleştiriliyor ve satıcıların bir dizi kilit kategoride nasıl performans gösterdiğini ölçmeyi hedefliyor. Kaspersky, bu yıl kanal programı için 679'un üzerinde yorum aldı. Bu rakam son 12 ayda yüzde 588 artış gösterdi.


Açıklamaya göre, Canalys, son 12 ayda Kaspersky'nin genel performansında bir önceki yıla göre yüzde 12'lik artışa imza attığını tespit etti. 2020 Canalys Worldwide Vendor Benchmark'ta Kaspersky, ürün bulunabilirliği ve tedarikinde yüzde 91,9 ile en yüksek puanı aldı. Karantina ve yeni tip koronavirüs (Kovid-19) kısıtlamaları ışığında şirketlerin ürünlerini bulunabilir tutma yeteneği bu yıl giderek daha önemli hale geldi. Kaspersky, hesap yönetimi etkinliği (yüzde 90,1) ve iş yapma kolaylığı (yüzde 89,4) açısından da yüksek puanlar aldı.


Yıldan yıla en büyük not artışı Kaspersky'nin kanal çatışmalarını yönetme becerisinde görüldü. Geçen yıl şirketin pazarlama faaliyetleri eşliğinde olası satış ve ortak hesap yönetimine yönelik etkinliği de yükseldi.


Açıklamada görüşlerine yer verilen Kaspersky Marka Direktörü (CBO) Alexander Moiseev, 'Kanal memnuniyetinde bir numaralı siber güvenlik tedarikçisi olarak üst üste ikinci kez kendimizi ispatladık. Son iki yıldır aldığımız bu başarı, Kaspersky United iş ortaklığı programına yaptığımız yatırımın sonucunu yansıtıyor. Ortaklarımızın karlılığını artırmak ve yeni gelir akışları artırmalarına yardımcı olmak için desteğe ihtiyaç duyduklarının farkındayız. Bu nedenle iş ortaklığı programımızı bunu mümkün kılacak araçları sağlamak üzere geliştirdik. Canalys Worldwide Vendor Benchmark, iş ortaklarımıza programımıza güven veriyor ve Kaspersky United'da aldıkları yüksek hizmet kalitesini temsil ediyor.' ifadelerini kullandı.


Açıklamada aktarılanlara göre, Kaspersky United Programı, şirketin yeni iş ortaklarına ulaşma ve mevcut iş ortaklarını daha büyük avantajlarla destekleme misyonunun bir parçası olarak 2019 yılı başında hayata geçirildi. Kaspersky United, iş ortaklarının uzmanlıklarından para kazanmalarına, Kaspersky ile çalışarak daha fazla ödüle ulaşmalarına ve daha fazla uzmanlık, eğitim ve pazarlama fırsatları elde etmelerine yardımcı oluyor.


Kaspersky, Canalys'in bölgesel kanal tanıma programlarında da en üst dereceyi elde etti ve EMEA’da üst üste ikinci kez şampiyon statüsüne layık görüldü. Kaspersky ayrıca şirketin ürün kullanılabilirliği ve tedariki ve hesap yönetiminin etkinliği açısından maksimum puanı alarak Canalys EMEA Vendor Benchmark 2020'de ilk sıraya yerleşti.

Kaynak:

https://www.aa.com.tr/tr/sirkethaberleri/bilisim/kaspersky-canalys-kanal-memnuniyeti-karsilastirmasinda-iki-yil-ust-uste-birinci-oldu/662978



Kaspersky, en iyi 3 siber güvenlik çözümü arasında gösterildi

 Kaspersky, kapsamlı güvenlik portföyüyle 2020 yılında küresel olarak gerçekleştirilen 62 farklı bağımsız testten 50'sinde ilk üç pozisyonda yer alırken, son 8 yıllık İLK 3 metriğinde değerlendirmelerin yüzde 81'inde ilk üç sırada yer aldı

Kaspersky, kapsamlı güvenlik portföyüyle 2020 yılında küresel olarak gerçekleştirilen 62 farklı bağımsız testten 50'sinde ilk üç pozisyonda yer alırken, son 8 yıllık İLK 3 metriğinde değerlendirmelerin yüzde 81'inde ilk üç sırada yer aldı.


Şirket açıklamasına göre, sıralama, şirketin portföyünün bilinen, bilinmeyen ve gelişmiş tehditlere karşı kurumsal ve tüketici korumasında, daha iyi performans gösterdiğini ortaya koyuyor. İLK 3 metriği, satıcının güvenlik çözümlerinin sektörün en zorlu bağımsız testlerinde kaç kez birinci, ikinci veya üçüncü sırada yer aldığını gösteren yıllık bir değerlendirmeye karşılık geliyor. Değerlendirmeyi yapanlar arasında AV-Test, AV-Comparatives, SELabs, NSS Labs, VirusOLL, MRG Effitas ve ICSA Labs gibi test enstitüleri yer alıyor. Kaspersky, girdiği testlerin yüzde 73'ünde, 45 testte ilk sırada yer aldı.


AV-Comparatives, ev kullanıcısı güvenlik çözümü Kaspersky Internet Security'i 2020 Yılının Ürünü olarak altıncı kez ödüllendirdi. Ürün ayrıca Gelişmiş Tehdit Koruması Testi performansında en yüksek korumayı gösterdi ve üst üste ikinci kez Yıllık ATP 2020 Altın Ödülüne layık görüldü. Ürün, SE Labs tarafından gerçekleştirilen dört üç aylık testin tamamında tüm katılımcılar arasında en yüksek Toplam Doğruluk Puanına ulaşarak dört 'AAA' notu aldı. Ayrıca Kaspersky Mobile Antivirus, Android 360 değerlendirme programında yüzde 100 tespit oranına ulaştığı için MRG Effitas Sertifikası ile ödüllendirildi.


B2B ürünleri Kaspersky Endpoint Security ve Kaspersky Small Office Security, SELabs tarafından yapılan testlerin dörtte üçünde tüm katılımcılar arasında iyi bilinen ve hedeflenen saldırılara karşı en yüksek Toplam Doğruluk Derecelendirmelerine ulaştı ve dört kez 'AAA' sertifikası aldı. Kaspersky Endpoint Security for Business, sürekli genel testler, özel değerlendirmeler ve müşterilerden gelen geri bildirimlerin kombinasyonu doğrultusunda SELabs tarafından 'En İyi Kurumsal Uç Nokta Ürünü' olarak ödüllendirildi. NSS Labs, Kaspersky Endpoint Security for Business'ın kötü amaçlı yazılımlar, istismarlar, karma tehditler, kaçınma ve el yapımı saldırılar dahil olmak üzere 3 bin 600'den fazla saldırıya karşı yüksek önleme yeteneklerini takdir etti ve 'AA' derecesi verdi. Kaspersky Web Traffic Security, maruz kaldığı 650 güvenlik açığından yararlanma kitinin tamamını engelleyerek üçüncü VBWeb sertifikasını aldı.




- 'Çok sayıda bağımsız yüksek kaliteli teste katılmaya kararlıyız'




400 milyondan fazla kullanıcı, kendilerini güvende tutmak için Kaspersky'nin ödüllü siber güvenlik çözümlerine güveniyor. Kasım 2019'dan Ekim 2020'ye kadar Kaspersky çözümleri, çevrimiçi kaynaklardan başlatılan 666 milyon 809 bin 967 saldırıyı engelledi. Ayrıca 173 milyon 335 bin 902 kötü amaçlı URL'yi tanıdı ve 33 milyon 412 bin 568 benzersiz kötü amaçlı nesneye geçit vermedi. Kaspersky'nin çözümleri ayrıca 549 bin 301 fidye yazılımı saldırısını yendi ve kullanıcıların banka hesabından para çalmak için tasarlanmış kötü amaçlı 668 bin 619 girişime 'dur' dedi.


Açıklamada görüşlerine yer verilen Kaspersky Tehdit Araştırmasından Sorumlu Başkan Yardımcısı Anton Ivanov, 'Mümkün olduğunca çok sayıda bağımsız yüksek kaliteli teste katılmaya kararlıyız. Sistem performansına en düşük etki ve yanlış pozitif seviyelerle, yaygın ve yeni ortaya çıkan tehditlere karşı en yüksek koruma seviyesinin sürekli bağımsız onayını almaktan gurur duyuyoruz. Çözümlerimize güveniyoruz. Bu, ev bilgisayarları ve dizüstü bilgisayarlardan kurumsal ve kritik altyapılara kadar her müşteri ve sistem için geçerli.' ifadelerini kullandı.


Geçen yıl İLK 3 ölçümlerine katılan güvenlik satıcıları arasında Avast, AVG, Avira, Bitdefender, Blackberry (Cylance), Broadcom (Symantec), BullGuard, Crowdstrike, ESET, FireEye, Fortinet, F-Secure, G DATA, McAfee, Microsoft, NortonLifeLock, Palo Alto, Watchguard (Panda), Sentinel One, Sophos, Trend Micro, Webroot, VMWare (CarbonBlack) ve diğerleri yer aldı.


Metodoloji ve test süreci hakkında daha fazla bilgi edinmek, 2020 İLK 3 derecelendirmesindeki katılımcılarının tam listesini görmek için web sitesini ziyaret edilebiliyor.


Kaynak:

https://www.aa.com.tr/tr/sirkethaberleri/bilisim/kaspersky-en-iyi-3-siber-guvenlik-cozumu-arasinda-gosterildi/663429


12 Mart 2021 Cuma

VERBİS'e kayıt için son tarih uzatıldı

 VERBİS’e kayıt zorunluluğu, 31 Aralık 2021 tarihine kadar uzatıldı. Uymayanlara 2 milyon TL’yi bulan idari para cezalarının kesileceği yükümlülükteki ertelemenin gerekçesi ise salgın sebebiyle yaşanan yoğunluk gösterildi.



Kişisel verileri işleyenler için Veri Sorumluları Sicil Bilgi Sistemi’ne (VERBİS) kayıt olmaları için belirlenen son tarihte yine uzatmaya gidildi. Covid-19 salgını nedeniyle geçen yılın yaz döneminde ertelenen ve ardından 31 Mart 2021 tarihinde sona ereceği açıklanan VERBİS’e kayıt süresi, 31 Aralık 2021 tarihine uzatıldı.


39 BİN TL'DEN BAŞLAYIP 2 MİLYON TL'YE KADAR CEZASI VAR

VERBİS'e kayıt ve bildirim yükümlülüğüne uymayanlara, 39 bin 337 TL’den başlayıp, 1 milyon 966 bin 862 TL’yi bulan idari para cezaları kesilebiliyor.

Kişisel Verileri Koruma Kurumu’ndan (KVKK) konuyla ilgili yapılan açıklamada uzatma kararı ve gerekçesi şu ifadelerle duyuruldu:


“Ülkemizde halen etkisini göstermeye devam eden Covid-19 virüs salgını nedeniyle Veri Sorumluları Siciline (Sicil) kayıt yükümlülüğünün gereği gibi yerine getirilmesi hususunda zorluklar yaşandığı gerekçesiyle Sicile kayıt sürelerinin uzatılmasına ilişkin birçok veri sorumlusu veya bunların bağlı olduğu üst kuruluşlar, muhtelif sektör temsilcileri ile bazı kamu kurumları ve kamu kurumu niteliğindeki meslek kuruluşları tarafından Kuruma intikal ettirilen taleplerin değerlendirilmesi neticesinde Kişisel Verileri Koruma Kurulunun 11/03/2021 tarihli ve 2021/238 sayılı Kararı ile;


- Yıllık çalışan sayısı 50’den çok veya yıllık mali bilanço toplamı 25 milyon TL’den çok olan gerçek ve tüzel kişi veri sorumluları ile yurtdışında yerleşik gerçek ve tüzel kişi veri sorumlularının Sicile kayıt yükümlülüğünü yerine getirmeleri için belirlenen sürenin 31.12.2021 tarihine,


- Yıllık çalışan sayısı 50’den az ve yıllık mali bilançosu 25 milyon TL’ den az olup ana faaliyet konusu özel nitelikli kişisel veri işleme olan gerçek ve tüzel kişi veri sorumlularının Sicile kayıt yükümlülüğünü yerine getirmeleri için belirlenen sürenin 31.12.2021 tarihine,


- Kamu kurum ve kuruluşları ile kamu kurumu niteliğindeki meslek kuruluşu veri sorumlularının Sicile kayıt yükümlülüğünü yerine getirmeleri için belirlenen sürenin 31.12.2021 tarihine


kadar uzatılmasına oybirliği ile karar verilmiştir.”


Hacker'lar SIM kartları böyle ele geçiriyor

 Siber korsanların son saldırı alanları hayrete düşürdü. Özellikle şirket çalışanlarını hedef alan hacker'lar, telefon ve operatörler hakkında her türlü bilgiyi içeren bir abone kimlik modülü olan (SIM) kartlarını, devasa bir hazine olarak görüyor.



Olmaz denileni oldurtmaya çalışan ‘hacker’ların son saldırı çeşitleri hayrete düşürdü. Sosyal mühendislik becerilerini kullanan hacker’ların bu alandaki yeni yöntemlerinden biri “SIM Swapping” yani SIM değiştirme saldırısı oldu. Özellikle şirket çalışanlarını hedef tahtalarına alan hacker’lar, bu yöntemle şirket verilerinden bitcoin hesaplarına hatta kullanıcının tüm sosyal medya hesaplarına erişim sağlayabiliyor.


Habertürk'ün haberine göre; Sosyal mühendisliklerle SIM’lere sızan hackerler konusunda çalışanları uyaran siber güvenlik çözümleri kuruluşu Komtera Teknoloji Kanal Satış Direktörü Gürsel Tursun, önemli verilere ya da kişisel sosyal medya hesaplarına girişler için sadece SMS yoluyla kimlik doğrulamanın yetersiz olabileceğinin altını çizdi.

BİR CEP TELEFONU OPERATÖRÜ KULLACISININ TELEFON NUMARASINI KENDİ SIM KARTINA AKTARIYOR

SIM değiştirme saldırısı, bir cep telefonu operatörü kullanıcısının telefon numarasını bir hacker’ın SIM kartına aktarması olarak tanımlanıyor. Saldırının gerçekleştiği cep telefonuna dair çeşitli kaynaklara erişimi sağlandığı bu saldırı çeşidinde şirket çalışanlarını hedef tahtalarına alan hacker’lar, şirket verilerinden bitcoin hesaplarına hatta kullanıcının tüm sosyal medya hesaplarına erişim sağlayabiliyor.


Özellikle çok faktörlü kimlik doğrulamasını SMS yoluyla koruma altına almak isteyen uygulamalar özelinde bu saldırının gerçekleştiğine dikkat çeken Gürsel Tursun, SMS’lerle gerçekleşen şifre doğrulama savunmasını alt eden hacker’lara dikkat edilmesi gerektiğini ve aktif savunma kanallarına geçilmesi gerektiğini belirtiyor.


SMS’LER SIM SWAPPING İLE HACKER'IN TELEFONUNA YÖNLENİYOR


Sosyal mühendislik yetenekleriyle her kılığa bürünen hackerler, kapıları bu kez de cep telefonu operatörü olarak çalıyor. Kişisel veriler dahil tüm verilere kullanıcıları aldatarak ulaşan hackerler amaçlarına ulaştıktan sonra SIM kartına gelen tüm verileri ve SMS’leri kendi hattına kopyalayabiliyor.


Bu aşamadan sonra kullanılması gereken yerlerde karşılarına çıkan SMS doğrulamasına hacker’ların bu şekilde ulaştığını aktaran Tursun, birçok çalışanın şirket verileri de dahil olmak üzere Bitcoin ve kişisel tüm hesaplarına kolayca erişilebildiğini ve kimsenin bu konudan haberdar olmadığının altını çiziyor.


"SADECE SMS DOĞRULAMAYLA OLMAZ"


Birçok araştırma makalesi, hassas verilerin korunması adına kullanılan kimlik doğrulama için SMS yönteminden artık vazgeçilmesi gerektiğini belirtiyor.


Çift faktörlü kimlik doğrulamaya karşı saldırı çeşitlerini etkin hale getirmek isteyen saldırganlara dikkat çeken Gürsel Tursun, finansal verilere erişimlerin ve kişisel sosyal medya hesaplarının korumaları için sadece SMS doğrulama yöntemiyle değil, parmak izi okuma, biyometrik kimlik doğrulama veya tek kullanımlık parola gibi daha etkin yöntemlerle korunmaları gerektiğini ifade etti.