Kaspersky 2024 yılı endüstriyel siber güvenlik öngörülerini paylaştı!

Kaspersky 2024 yılı endüstriyel siber güvenlik öngörülerini paylaştı!

Kaspersky, 2024 yılı için Endüstriyel Kontrol Sistemleri Siber Acil Durum Müdahale Ekibi (ICS CERT) tahminlerini yayınlayarak önümüzdeki yıl endüstriyel işletmelerin karşılaşacağı temel siber güvenlik zorluklarının özetini derledi. Tahminler fidye yazılımı tehditlerinin sürekliliğine, kozmopolitik hacktivizmin yükselişine, “saldırgan siber güvenliğin” mevcut durumuna, lojistik ve taşımacılık tehditlerindeki dönüştürücü değişimlere dikkat çekiyor.

Kaspersky, 2023 yılına bakıldığında endüstriyel siber güvenlik ortamının gelişmeye devam edeceğini ve birkaç önemli trendin ortaya çıkacağını öngördü. IIoT ve SmartXXX sistemlerinde verimlilik arayışı saldırı yüzeyini genişletirken, enerji iletim fiyatlarındaki artış donanım maliyetlerini artırarak bulut hizmetleri yönünde stratejik bir kaymaya neden oldu. Kamunun endüstriyel süreçlere artan katılımı, yetersiz nitelikli çalışanlar nedeniyle karşılaşılan veri sızıntıları ve sorumlu ifşa için yetersiz uygulamalara dair endişeler de dahil olmak üzere bazı yeni riskleri beraberinde getirdi.

Bu retrospektif analiz, 2024 yılında sanayi kuruluşlarının karşılaşacağı siber güvenlik ortamının anlaşılması için zemin hazırlıyor.

Yüksek değere sahip kuruluşları hedef alan fidye yazılımları

Fidye yazılımlarının 2024 yılında endüstriyel işletmeler için öncelikli endişe kaynağı olmaya devam edeceği öngörülüyor. Büyük kuruluşlar, özel ürün tedarikçileri ve büyük lojistik şirketleri, potansiyel olarak ciddi ekonomik ve sosyal sonuçlara neden olabilecek artan risklerle karşı karşıya kalıyor. Siber suçluların büyük miktarda fidye ödemesi yapabilecek kuruluşları hedef alarak, üretim ve teslimatta aksamalara neden olması bekleniyor.

Kozmopolitik protesto hacktivizmi

Jeopolitik motivasyona sahip hacktivizmin yoğunlaşacağı ve daha yıkıcı sonuçlar doğuracağı tahmin ediliyor. Ülkelere özgü protesto hareketlerine ek olarak, eko-hacktivizm gibi sosyo-kültürel ve makro-ekonomik gündemler tarafından yönlendirilen kozmopolitik hacktivizm akımının yeni dönemde yükselmesi bekleniyor. Güdülerin bu şekilde çeşitlenmesi daha karmaşık ve zorlu bir tehdit ortamına katkıda bulunabilir.

Daha ince tehditler ve tespit etmede zorluk

Siber tehdit istihbaratı toplamak için “saldırgan siber güvenlik” kullanımının tartışmalı sonuçlar doğuracağı beklentisi hakim. Bu yaklaşım potansiyel tehlikelerin erken işaretlerini ortaya koyarak kurumsal güvenliği artırabilirken, gri ve karanlık bölge arasındaki ince çizgiyi de ihlal edebilir. Ticari ve açık kaynaklı araçlarla donanmış kâr amaçlı siber faaliyetler, daha gizli bir şekilde çalışarak tespit ve soruşturmayı zorlaştırabilir.

Otomasyon ve dijitalleşmedeki zorluklara bağlı olarak lojistik ve taşımacılıkla ilgili tehditlerdeki değişimler

Lojistik ve taşımacılığın hızlı otomasyonu ve dijitalleşmesi, siber ve geleneksel suçların iç içe geçerek yeni zorluklar ortaya çıkarmasına neden oluyor. Buna araç ve mal hırsızlığı, deniz korsanlığı ve kaçakçılık da dâhil. Hedefli olmayan siber saldırılar, özellikle nehir, deniz, kamyon ve özel amaçlı araçlarda fiziksel sonuçlara yol açabilir.

Kaspersky ICS CERT Başkanı Evgeny Goncharov, şunları söylüyor: “Sanayi sektörünün siber güvenliği, hem yeni saldırı türleri hem de eskilerinin daha sofistike versiyonları eşliğinde sürekli bir değişim geçiriyor. Fidye yazılım saldırıları hala büyük bir sorun ve bilgisayar korsanları daha gelişmiş yöntemlerle büyük, karlı şirketleri hedef almakta giderek daha iyi hale geliyor. Sosyal konularla motive olan hacktivistler de daha aktif hale geliyor ve tehditlere farklı bir karmaşa boyutu ekliyor. Taşımacılık ve lojistik sektörü bu değişikliklere karşı özellikle savunmasız kalıyor, çünkü sistemleri giderek daha dijital hale geliyor. Siber ve geleneksel suçların bu birleşimi küresel tedarik zincirleri için ciddi bir tehdittir. Kendimizi korumak için siber güvenliğe öncelik vermeli, fidye ödemekten kaçınmalı ve savunmamızı geliştirmeye devam etmeliyiz.” 

ICS CERT web sitesinde 2024 için ICS tahminlerinin tam listesini bulabilirsiniz.

ICS tahminleri, Kaspersky Security Bulletin (KSB) bölümlerinden biri olan ve siber güvenlik dünyasındaki önemli değişimler hakkında yıllık tahminler ve analitik raporlar dizisi sunan Kaspersky’nin 2024 Dikey Tehdit Tahminleri kapsamında yayınlanıyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Mükemmel dijital temizlik için Kaspersky den 5 ipucu

Mükemmel dijital temizlik için Kaspersky den 5 ipucu

Yeni bir yıla hazırlanırken dijital izlerinizi temizlemenin tam zamanı geldi. Bu temizlik size sadece yeni bir yıl için “taze” bir başlangıç sağlamakla kalmayacak, aynı zamanda daha verimli olmanıza da olanak tanıyacak. İşte Kaspersky uzmanlarından dijital hijyeninizi artırmak için ipuçları:

Gereksiz dosyaları silin

Oldukça basit adım. Ancak, artık ihtiyacınız olmayan dosyaları silmek şaşırtıcı derecede uzun zaman alabilir. Özellikle binlerce dosyanız varsa ve göz korkutucu olsa da, günde 20 ila 50 dosya silerek başlamak iyi bir fikir olabilir. Masaüstünüzü artık ihtiyaç duymadığınız tüm kısayollardan ve klasörlerden temizleyin. Bunu bilgisayarınızın performansını artıracak ve size daha düzenli hale getirecek bir taktik olarak görün. İnternet’te gezinirken maalesef birçok gereksiz dosya biriktiği için bir sonraki adım, bu dosyaları indirme klasöründen kaldırmak olabilir. Bir İnternet güvenlik uygulamasının performans sekmesi (örneğin, Kaspersky tarafından sunulan bir uygulama gibi) sayesinde işletim sisteminizin daha derin katmanlarında depolanan büyük dosyaları, yinelenen dosyaları ve geçici dosyaları kontrol etmenize yardımcı olabilir. Gereksiz dosyaları kaldırmayı bitirdikten sonra “geri dönüşüm kutusunu” boşaltmayı unutmayın.

2. E-posta ve mesajlaşma uygulamalarınızı temizleyin

Günümüz dünyasında hemen hemen herkes e-postalara boğuluyor. İlk adım olarak, hiçbir zaman okuma fırsatı bulamadığınız tüm bülten aboneliklerinden çıkma gibi temel şeylere odaklanabilirsiniz. Bir diğer ‘kolay’ görev de aylar veya yıllar öncesine ait okunmamış mesajlardan kurtulmak olacaktır. Eğer henüz bu mailleri okumadıysanız, muhtemelen hiçbir zaman okumayacaksınız demek oluyor. Sürücünüzü düzenlemenin harika bir yolu da eski mesaj sohbetlerini silmek. Eğer işinizle ilgili değillerse veya kişisel yaşamınızda önemli değillerse, onlardan kurtulun. Tabii ki spam klasörünü temizlemeyi unutmayın. Çoğu e-posta programı bunu otomatik olarak yapar, ancak belirli bir süre veya boyut eşiği aşıldıktan sonra bu mümkün oluyor. Haftada bir kez burayı kontrol edin ve spam mesajlarını silin. Bu aynı zamanda spam klasörüne yanlışlıkla girmiş herhangi önemli mesaj olup olmadığını kontrol etmek için de harika bir yol olabilir. Ayrıca, e-posta mesajlarından abonelikten çıkarken, giriş bilgilerinizi girmek gerekiyorsa, tarayıcınızdaki URL’nin isteğinizle örtüştüğünden emin olun. Bu, olası bir phishing saldırısının bilgilerinizi çalmasını önlemek için de yardımcı olabilir.

3. Kullanılmayan uygulamaları kaldırın

Akıllı telefonunuzda veya dizüstü bilgisayarınızda, muhtemelen uzun süredir kullanmadığınız uygulamalar bulunuyor. Özellikle akıllı telefon tarafında, cihazınızı aldığınızdan beri belki hiç açmadığınız uygulamalar olabilir. Bu uygulamalar depolama alanını ve belleği işgal ederek güncellenmemiş olduklarında güvenlik riski oluşturabiliyor. Her gün bir kullanılmayan uygulamayı silerek işe başlayın. Kısa sürede cihazınız, boşa çıkan depolama alanı sayesinde daha “taze” bir hale gelecek. Ayrıca, bazı uygulamaların dosyalarınıza ve/veya cihaz konumunuza sahip oldukları izin seviyesine şaşıracaksınız.

4. Gereksiz bildirimleri kapatın

Günümüz dünyasında karşı karşıya kaldığımız bir diğer zorluk ise aldığımız dijital bildirim sayısı denilebilir. Bir fitness uygulamasından veya doğum günü hatırlatıcısından gelen bildirimlerle işler hızla kontrolden çıkabilir. Tüm bildirimleri devre dışı bırakmaya da karar verebilirsiniz, ancak bu, en başta onları alma amacını ortadan kaldırabilir. Bunun yerine, bildirimleri kötüye kullanan uygulamaları belirleyin ve bunları devre dışı bırakın. Unutmayın birçok cihaz, bir toplantıya katılırken veya belirli bir göreve odaklanmanız gerektiğinde geçici olarak bildirimleri devre dışı bırakmanıza izin veren bir odak modu sunuyor. 

5. Şifrelerinizi kontrol edin

Bu muhtemelen insanların en çok korktuğu şeylerden biri. Çok az kişi iyi parola yönetimi uygulamalarına uyuyor ve genellikle tüm dijital hesapları için aynı parolayı kullanmayı seçiyor. Ancak şimdi bu kötü alışkanlığı bırakma ve Kaspersky Password Manager gibi bir araç kullanmaya başlama zamanı geldi. Bu uygulama hangi parolalarınızın güvenli olmayabileceğini gösterir ve rastgele karakterler kullanarak güvenli ve benzersiz parolalar oluşturmanıza yardımcı oluyor. Parolaları şifrelenmiş biçimde saklayarak tüm cihazlarınızda otomatik olarak senkronize ediyor.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Araştırmacısı Mert Değirmenci ‘Dijitalleşmiş ve bağlantılı bir dünyada, dijital cihazların düzenli kullanıcıları çevrimiçi güvenliklerini artırmak ve sistem sağlıklarını korumak için her zaman siber hijyenlerini özen göstermelidir. Siber hijyenin temel prensibi, günlük rutinin bir parçası haline gelmesidir. Kaspersky Premium gibi güvenilir bir güvenlik çözümü kullanmak ve bilgi teknolojileri etrafında iyi alışkanlıklar edinmeye çalışmak, sizi korunmuş ve üretken tutmaya yardımcı olacaktır’” diyor. 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, yeni çapraz platform tehditlerini ortaya çıkardı

Kaspersky, yeni çapraz platform tehditlerini ortaya çıkardı

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), son raporunda FakeSG kampanyası, Akira fidye yazılımı ve AMOS macOS hırsızı kullanan siber suçlular tarafından kullanılan üç yeni stratejiyi ortaya çıkararak üç çapraz platform tehdidinin ortaya çıktığını belirledi.

Siber suçlular kurbanları istismar etmek için çeşitli platformlarda sofistike taktikler kullandığından, günümüzde suç odaklı yazılım ortamı sürekli bir evrim geçiriyor. Kaspersky uzmanları, platformlar arası fidye yazılımları, macOS hırsızları ve kötü amaçlı yazılım dağıtım kampanyaları gibi çeşitli tehditleri sürekli analiz ediyor.

GReaT tarafından ortaya çıkarılan en son siber tehdit, yasal web sitelerinin gerçek olmayan tarayıcı güncelleme bildirimleri görüntülemek üzere ele geçirildiği FakeSG oldu. Bu bildirimlere tıklamak zararlı bir dosyanın indirilmesini tetikliyor ve değişen URL’lere rağmen izlenen yol (/cdn/wds.min.php) sabit kalıyor. İndirilen dosya, gizli komut dosyalarını çalıştırarak kullanıcılardan tarayıcılarını güncellemelerini istiyor ve zamanlanmış görevler aracılığıyla kalıcılığını sağlıyor. Arşivin içindeki kötü niyetli yapılandırma dosyası Komuta ve Kontrol (C2) adresini açığa çıkararak bu kampanyanın karmaşıklığını vurguluyor.

  Hem Windows hem de Linux sistemlerini etkileyen yeni bir fidye yazılımı varyantı Akira, perakende, tüketim malları ve eğitim kurumlarını hedef alarak dünya çapında 60’tan fazla kuruluşa hızla bulaşmayı başardı. Platformlar arasında çalışabilme özelliği, farklı sektörler üzerindeki geniş etkisini vurguluyor. Conti ile aynı klasör dışlama listesi gibi özellikleri paylaşan Akira, analiz girişimlerine karşı güçlendiren eski tarz minimalist tasarıma ve ayırt edici bir Komuta ve Kontrol (C2) paneline sahip. Bu, siber tehditlerin gelişen karmaşıklığını vurguluyor.

Yeni tehditlerin ardında yatan kötü amaçlı yazılımlar yükseliyor

Nisan 2023’te ortaya çıkan ve başlangıçta Telegram’da aylık 1.000 ABD dolarına satılan AMOS macOS hırsızı, Go’dan C’ye evrilerek klonlanmış yazılım sitelerinde kötü amaçlı reklamlar dağıtıyor. Ayrıca kötü amaçlı reklamcılık gibi aldatıcı yöntemler kullanarak macOS sistemlerine sızıyor, kullanıcı verilerini Komuta ve Kontrol sunucusuna iletilmek üzere alıp sıkıştırıyor ve tanımlama için benzersiz bir UUID kullanıyor. Bu, Windows platformlarıyla olan geleneksel ilişkilerinden saparak potansiyel güvenlik açıklarından yararlanan, macOS’a özgü hırsızlığa dair artan eğilimi yansıtıyor.

GReAT kıdemli güvenlik araştırmacısı Jornt van der Wiel, şunları söylüyor: “Siber tehditlerin dinamik ortamına uyum sağlamak, dijital ortamlarımızı korumak için çok önemlidir. Bu yeni suç yazılımlarının ortaya çıkışı ve siber suçluların farklı işletim sistemleri için kullandıkları standart dışı yöntemler, tespit konusunda tetikte olmanın ve inovasyonun aciliyetinin altını çiziyor. Suçlulardan bir adım önde olmak kolektif bir çaba gerektiriyor ve gelişen siber tehditlere karşı savunmamızı güçlendirmek için sürekli araştırma ve işbirliğinin önemli rolünü vurguluyor.” 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, Konteyner Ortamları için Özel Güvenlik Çözümü Sunuyor

Kaspersky, Konteyner Ortamları için Özel Güvenlik Çözümü Sunuyor

Kaspersky, konteyner ortamları için tam kapsamlı bir çözüm olan Kaspersky Container Security’i (KCS) pazara sundu. Ürün, konteyner uygulamalarını geliştirme sürecinden operasyona kadar her aşamada koruma altına alıyor. Kurulumun hemen ardından kullanıma hazır olan ürün düşük maliyetiyle, kolay yaygınlaştırma özelliğiyle ve şirketin BT altyapısına kolay entegre oluşuyla öne çıkıyor. Çözüm, KasperskyHybrid Cloud Security ile birlikte hibrit ve bulut altyapıları için kapsamlı bir güvenlik ekosistemi oluşturuyor.

Konteynerleştirme, geliştiricilerin yüksek profilli uygulamaları daha hızlı bir şekilde hazırlamasına ve yaygınlaştırmasına yardımcı olması sayesinde yazılım geliştirmede giderek popüler bir seçenek haline geldi. Bu teknolojinin en büyük avantajı, adından da anlaşılacağı üzere özerk bir yapıya sahip olmasıdır. Tıpkı denizdeki konteyner gemisine yüklenmiş kargolar gibi geminin kendisinden ayrı duran, ancak gemi içinde hareket edebilen konteynerler, mikro servis adı verilen uygulamaları geliştirmek, sunmak ve yaygınlaştırmak için gereken her şeyi (ikili kod, ilişkili yapılandırılmış dosyalar, kütüphaneler ve bağımlılıklar) bir arada tutar. Bu da konteynerleştirilmiş uygulamaları kolayca taşınabilir, son derece güvenilir ve dağıtık ekipler tarafından çalıştırılabilir hale getirir.

Siber olayların sayısı arttıkça konteyner ortamlarının korunmaya ihtiyacı artıyor. Kaspersky, bu sorunu çözmek için konteyner kullanan veya kullanmayı planlayan işletmeleri korumak üzere tasarladığı, konteynerli ortamlar için özel bir çözüm olan Kaspersky Container Security’i piyasaya sürdü. Ürün, konteynerli uygulama geliştirmenin tüm aşamaları için güvenlik sağlıyor. Çözüm, geliştirme sürecinin yanı sıra runtime koruması da sunuyor. Örneğin yalnızca güvenilir konteynerlerin başlatılmasını sağlıyor, konteynerlerin içindeki uygulama ve hizmetlerin çalışmasını kontrol ediyor ve trafiği izliyor.

Kaspersky Container Security’de üç ana bileşen yer alıyor: 

‘KCS tarayıcı’, ‘KCS aracısı’ ve ‘KCS sunucusu’ yönetimi:

KCS tarayıcısı, yapılandırma dosyalarını yanlış yapılandırmalara karşı kontrol ediyor, imajları güvenlik açıkları, kötü amaçlı yazılımlar, hassas veriler için tarıyor ve bunları imaj kayıt defteri ve CI / CD platformları içindeki güvence politikalarına uygunluk açısından kontrol ediyor. 
KCS ajanı, konteynerdeki uygulamaya yönelik çeşitli saldırılara karşı koruma sağlıyor, kümelerdeki konteyner ve ağ etkileşimlerini izliyor ve tüm sistemi güvenlik standartlarına uygunluk açısından kontrol ediyor. 
Yönetici KCS sunucusu, tarayıcıdan ve aracıdan alınan verileri topluyor, müşterilerin verileri görselleştirmesine ve raporlar oluşturmasına olanak tanıyor ve diğer güvenlik çözümleriyle (ör. Kaspersky’nin KUMA’sı gibi SIEM’ler) entegre oluyor.

Kaspersky Container Security, DevSecOps organizasyon çerçevesine, CI/CD pipeline süreçlerine ve altyapısına kolayca entegre oluyor. Ayrıca hem gelişmiş DevSecOps süreçlerine sahip, hem de bunları yeni uygulamaya başlayan şirketler için DevOps korumasını güçlendirebiliyor. Çözüm ayrıca tüm aşamalardaki güvenlik ve uyumluluk kontrollerinin otomasyonu sayesinde uygulamanın piyasaya sürülmesi için öngörülebilir teslim tarihlerinin belirlenmesine olanak tanır.

Kaspersky Bulut ve Ağ Güvenliği Ürün Grubu Başkanı Timofey Titkov, şunları söylüyor: “Konteynerleştirme yeni normale karışık geliyor. Ancak buna dair riskler geleneksel uç nokta veya sanal makine güvenlik çözümleri tarafından kapsanmıyor. Konteyner ortamları özel güvenlik çözümleri gerektiriyor. Bu nedenle, en savunmasız alan olan runtime dahil olmak üzere yaşam döngüsü boyunca konteyner uygulamalarını koruyan bir çözüm olan Kaspersky Container Security’i (KCS) piyasaya sürüyoruz. KCS, müşterilerimizin geliştirmenin her aşamasında güvenliğin sağlandığı DevSecOps sürecini oluşturmalarına yardımcı oluyor. Bu lansman, Kaspersky’nin temel hedeflerinden biri olan müşterilerimizin her tür dijital varlığına kapsamlı koruma sağlama yolunda önemli bir adım. Bu ürünü müşterilerimizle buluşturmaktan mutluluk duyuyoruz.” 

Kaspersky Container Security hakkında daha fazla bilgiyi bu bağlantıda bulabilirsiniz.

Kaspersky hakkında

Kaspersky, 1997 yılında kurulmuş küresel bir siber güvenlik ve dijital gizlilik şirketidir. Kaspersky’nin derin tehdit istihbaratı ve güvenlik uzmanlığı, dünya genelinde işletmeleri, kritik altyapıları, hükümetleri ve tüketicileri korumak için sürekli olarak yenilikçi çözümlere ve hizmetlere dönüşmektedir. Şirketin kapsamlı güvenlik portföyü, gelişmiş ve gelişen dijital tehditlerle mücadele etmek için önde gelen uç nokta koruması, özel güvenlik ürünleri ve hizmetleri ile Siber Bağışıklık çözümlerini içeriyor. 400 milyondan fazla kullanıcı Kaspersky teknolojileri tarafından korunmaktadır ve şirket 220.000’den fazla kurumsal müşterinin kendileri için en önemli olanı korumalarına yardımcı oluyoruz. kaspersky.com adresinden daha fazla bilgi edinin.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, Threadsi hedef alan dolandırıcılık faaliyetlerine karşı uyarıyor!

Kaspersky, Threadsi hedef alan dolandırıcılık faaliyetlerine karşı uyarıyor!

5 Temmuz’da piyasaya sunulan ve Meta’nın yeni mikroblog uygulaması olan Threads, bir haftada müthiş bir hızla 100 milyon kullanıcıya ulaştı. Dolandırıcılar her zaman olduğu gibi trend konuların popülerliğinden yararlanmakta hiç zaman kaybetmedi. Kaspersky uzmanları, siber suçluların uygulamanın kullanıcı tabanından yararlanmak için kullandığı birkaç dolandırıcılık faaliyetini keşfetti. Bu faaliyetler, kullanıcıları kandırmak, hesaplarına, kişisel verilerine ve hatta finansal bilgilerini illegal bir şekilde ele geçirmek için sanki Threads uygulamasıymış gibi lanse ediliyor.

Dolandırıcılar, Threads’in aslında hiç var olmayan bir web sürümünü taklit eden kimlik avı sayfaları geliştirdi. Bu yolla kullanıcılar, oturum açma kimlik bilgilerini sisteme girmeleri için kandırılarak kişisel bilgilerini dolandırıcılara kaptırıyor. Threads, diğer Meta hizmetleriyle bağlantılı olduğundan, kullanıcılar Instagram ve Facebook gibi çeşitli sosyal medya hesaplarına erişimi kaybetme riskiyle de karşı karşıya kalabiliyor. Bu sadece kimlik hırsızlığı ve doxing gibi kişisel verilerin ele geçirilmesiyle sınırlı kalmayarak mali riskler de beraberinde getirebiliyor. İşletmeler bu hesapları reklam kampanyaları oluşturmak için kullandığından, kişisel bankacılık ve hatta kurumsal finansman bilgilerinin yanlış ellere geçme ihtimali doğuyor.

Diğer bir aldatmaca da, özellikle Metaverse içindeki fiziksel ve dijital dünyalar arasındaki boşluğu kapatarak gelişmiş olanaklar sunduğunu iddia eden Threads Coin adlı hayali bir hizmeti içeriyor. Kullanıcılar bu coini Ethereum kullanarak satın alma eğilimi gösterebiliyor. Bununla birlikte, uygulamayı kullanan kullanıcıların deneyimleyeceği tek sonuç ise maddi kayıplar olarak öne çıkıyor.

 

Dolandırıcılık sayfası, Threads Coin satın almayı teklif ediyor

Bir diğer entrika ise, kullanıcılara yeni sosyal medya uygulamasında ücretsiz olarak yeni takipçiler kazanma fırsatı sunuyor. Bu vasıtayla 10.000, 25.000 veya 50.000 takipçi seçilebiliyor. İstenen seçenek seçildikten sonra, kullanıcının bir doğrulama sürecinden geçmesi isteniyor. Bu da kısa mesaj göndermeyi ve potansiyel olarak özel bir ödül kazanmayı vaat eden mevcut seçeneklerden birini seçmeyi içeriyor. Ancak ödülü talep etmek için kullanıcının ödeme yapması gerekebiliyor. Bunun sonucunda ne yazık ki, asla vaat edilen ödül gönderilmiyor ve kullanıcı yaşadığı mali kayıpla baş başa kalıyor. Ayrıca bu faaliyetler, kullanıcıları kısa mesajlar yoluyla bu entrikayı paylaşmaya teşvik ederek dolandırıcılığı yaymak için farkında olmadan birer araç haline getirebiliyor.

 

Threads’te ücretsiz takipçi kazanmayı vaat eden sahte bir sayfa teklifi örneği

Kaspersky güvenlik uzmanı Olga Svistunova, “Dolandırıcıların, trendlere uygun konulardan yararlanma sanatında giderek daha da ustalaşıyor bu da kullanıcıların bu tarz faaliyetlere ilişkin olarak daha da uyanık olması gerektiği anlamına geliyor. Popüler Threads uygulamasını hedefleyen dolandırıcılıkların bu derecede yaygın olması, dijital dünyada karşılaştığımız risklerin ne derecede arttığı gösteriyor. Aldatıcı planlardan veri toplama taktiklerine kadar, bu dolandırıcılar kişisel ve finansal güvenliğinizi tehlikeye atma konusunda hiçbir çabadan kaçınmıyor. Kendimizi bu tehlikelerden korumak için her zaman dikkatli bir şekilde hareket etmeli, şüpheli faaliyetleri incelemeli ve siber güvenlik önlemlerini uygulamaya özen göstermeliyiz. Dijital ortamda güvenle gezinmenin yolu popüler konularla ilgili olarak tedbiri elden bırakmamak” diyor.

Kaspersky uzmanları, kullanıcıların bu tehditlerden korunması ve yeni teknolojileri güvenli bir şekilde keşfetmeleri için şunları öneriyor:

Yazılım indirirken dikkatli olun, özellikle de üçüncü taraf bir web sitesinden indiriyorsanız. Şirketin veya hizmetin resmi web sitesinden yazılımı indirmeye çalışın.
Yazılım indirdiğiniz web sitesinin güvenilir olduğundan emin olun. Adres çubuğunda kilit simgesini bulunmasına ve web sitesinin güvenli olduğundan emin olmak için web sitesinin URL’sinin “https ://” ile başladığından emin olun.
Hesaplarınızın her biri için güçlü, benzersiz parolalar kullanın ve mümkün olduğunda iki faktörlü kimlik doğrulamayı etkinleştirin. Bu, hesaplarınızın saldırganlar tarafından ele geçirilmesini önlemeye yardımcı olacaktır. Güçlü parolaları kullanmayı kolaylaştırmak için bir Kaspersky Password Manager gibi güvenilir hizmetler kullanın. 
Bilinmeyen kaynaklardan gelen şüpheli bağlantılara veya e-postalara karşı dikkatli olun. Dolandırıcılar, kullanıcıları bağlantılara tıklamaları veya kötü amaçlı yazılım indirmeleri için kandırmak amacıyla genellikle sosyal mühendislik tekniklerini kullanıyor.
Güvenilir bir güvenlik çözümü kullanın ve bunun her zaman güncel olduğundan emin olun. Kaspersky Premium, en güncel bilgilerle donatılmıştır ve bilgisayarınızda olabilecek kötü amaçlı yazılımları tespit etmenize ve kaldırmanıza yardımcı olabilir.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, “Operation Triangulation”da kullanılan casus yazılımın ayrıntılarını açıkladı!

Kaspersky, “Operation Triangulation”da kullanılan casus yazılımın ayrıntılarını açıkladı!

Kaspersky uzmanları, iOS cihazlarını hedef alan Operation Triangulation kampanyası hakkındaki raporun ardından, saldırılar sırasında kullanılan casus yazılım implantının ayrıntılarına ışık tuttu. TriangleDB olarak adlandırılan implant, saldırganlara gizlice gözetleme yetenekleri kazandırıyor. Yalnızca bellekte çalışan implant, cihaz yeniden başlatıldığında tüm kanıtların silinmesini sağlıyor.

Kaspersky, kısa süre önce iMessage üzerinden özellikle iOS cihazlarını hedef alan yeni mobil Gelişmiş Kalıcı Tehdit (APT) kampanyası hakkındaki yeni detayları paylaştı. Kaspersky araştırmacıları altı aylık araştırmanın ardından istismar zincirinin derinlemesine analizini yayınladı ve casus yazılımın sistemlere nasıl yerleştiğinin ayrıntılarını ortaya çıkardı. TriangleDB olarak adlandırılan implant, hedeflenen iOS cihazında temel ayrıcalıkları elde etmek için çekirdekteki bir güvenlik açığından yararlanılarak dağıtılıyor.

Tehdit bir kez yerleştirildikten sonra yalnızca cihazın belleğinde çalışıyor, dolayısıyla yeniden başlatıldığında bulaşmanın izleri kayboluyor. Sonuç olarak kurban cihazını yeniden başlatırsa, saldırganın kötü niyetli bir ek içeren başka bir iMessage göndererek yeniden bulaştırması ve tüm istismar sürecini bir kez daha baştan başlatması gerekiyor. Yeniden başlatma gerçekleşmezse, saldırganlar süreyi uzatmadığı sürece implant 30 gün sonra kendini otomatik olarak kaldırıyor. Karmaşık bir casus yazılım tekniğiyle çalışan TriangleDB, son derece çeşitli veri toplama ve izleme yeteneklerine sahip.

İmplant toplamda farklı işlevlere sahip 24 komut içeriyor. Bu komutlar cihazın dosya sistemiyle etkileşimi (dosya oluşturma, değiştirme, dışarı sızma ve kaldırma dahil), süreçleri yönetme (listeleme ve sonlandırma), kurbanın kimlik bilgilerini toplamak için anahtarlık öğelerini çıkarma ve diğerlerinin yanı sıra kurbanın coğrafi konumunu izleme gibi çeşitli amaçlara hizmet ediyor.

Kaspersky uzmanları, TriangleDB’yi analiz ederken CRConfig sınıfı populateWithFieldsMacOSOnly adında kullanılmayan bir yöntem içerdiğini keşfetti. Her ne kadar iOS implantında kullanılmamış olsa da bu metodun varlığı benzer bir implant ile macOS cihazlarının hedeflenebileceğini gösteriyor.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Uzmanı Georgy Kucherin, şunları söyledi: “Saldırıyı derinlemesine incelediğimizde çok sayıda ilgi çekici tuhaflık sergileyen sofistike bir iOS implantı keşfettik. Kampanyayı analiz etmeye devam ediyoruz. Bu karmaşık saldırıya ilişkin daha fazla bilgi ile herkesi güncel tutacağız. Siber güvenlik topluluğunu, tehditler hakkında daha net bir görünüm elde etmek için birleşmeye, bilgi paylaşmaya ve iş birliği yapmaya çağırıyoruz.”

TriangleDB casus yazılımı hakkında daha fazla bilgi edinmek için Securelist.com adresini ziyaret edin.

Kaspersky araştırmacıları, kötü amaçlı yazılımların bulaşmasını otomatik olarak arayan özel bir ‘triangle check’ yardımcı programı yayınladı. Cihazınızı nasıl kontrol edeceğinize dair ayrıntılı bir kılavuz için blog yazısını okuyabilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdaki önlemleri almanızı öneriyor:

Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Unified Monitoring and Analysis Platform (KUMA) gibi işletmeler için güvenilir bir güvenlik çözümü kullanın. 
Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımları mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın. 
SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar. 
GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizin yeteneklerini en son hedefli tehditlerle mücadele edecek şekilde geliştirin. 
Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, güvenlik farkındalığı eğitimi verin ve ekibinize pratik beceriler öğretin. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, iOS cihazlarını hedef alan yeni mobil APT kampanyasını ortaya çıkardı

Kaspersky, iOS cihazlarını hedef alan yeni mobil APT kampanyasını ortaya çıkardı

Kaspersky araştırmacıları, daha önce bilinmeyen zararlı yazılımlarla iOS cihazlarını hedef alan ve halihazırda devam eden bir mobil Gelişmiş Kalıcı Tehdit (APT) kampanyasını ortaya çıkardı.

‘Operation Triangulation’ olarak adlandırılan kampanya, iMessage aracılığıyla sıfır tıklama açıklarını dağıtarak cihaz ve kullanıcı verileri üzerinde tam kontrol elde eden kötü amaçlı yazılımları çalıştırıyor. Yazılımın nihai amacı kullanıcıları gizlice gözetlemek.

Kaspersky uzmanları, Kaspersky Birleşik İzleme ve Analiz Platformu’nu (Kaspersky Unified Monitoring and Analysis Platform – KUMA) kullanarak kurumsal Wi-Fi ağ trafiğini izlerken yeni bir mobil APT kampanyasını ortaya çıkardı. Kaspersky araştırmacıları, analizlerini derinleştirdiklerinde tehdit aktörünün düzinelerce şirket çalışanının iOS cihazlarını hedef aldığını keşfetti.

Saldırı tekniğine dair araştırılmalar halen devam etse de Kaspersky araştırmacıları şu ana kadar genel bulaşma sırasını belirlemeyi başardı. Kurbanlar, iMessage aracılığıyla tıklama gerektirmeyen (sıfır tıklamalı) bir açık içeren ekin bulunduğu bir mesaj alıyor. Mesaj başka herhangi bir etkileşim olmadan, ayrıcalık yükseltme için kod yürütülmesine yol açan ve virüslü cihaz üzerinde tam kontrol sağlayan bir güvenlik açığını tetikliyor. Saldırgan cihazdaki varlığını sağladıktan sonra mesaj otomatik olarak siliniyor.

Söz konusu casus yazılım, mikrofon kayıtları, anlık mesajlaşma programlarından gelen fotoğraflar, coğrafi konum ve virüslü cihazın sahibinin diğer faaliyeti hakkındaki veriler de dahil olmak üzere özel bilgileri sessizce uzaktaki sunuculara iletiyor.

Analiz sırasında tehdidin Kaspersky ürünleri, teknolojileri ve hizmetleri üzerinde herhangi bir etkisi olmadığı ve Kaspersky müşterilerinin kullanıcı verilerinin veya kritik şirket süreçlerinin etkilenmediği doğrulandı. Saldırganlar yalnızca virüs bulaşmış cihazlarda depolanan verilere erişebiliyor. Kesin olmamakla birlikte saldırının özellikle Kaspersky’yi hedef almadığına inanılıyor. Kaspersky sadece bunu ilk keşfeden oldu. İlerleyen günlerde söz konusu siber saldırının küresel çapta yayılma durumunun daha da netleşmesi bekleniyor.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) EEMEA Başkanı Igor Kuznetsov, şunları söyledi: “Siber güvenlik söz konusu olduğunda en güvenli işletim sistemleri bile tehlike altında kalabilir. APT aktörleri sürekli olarak taktiklerini geliştirdiklerinden ve istismar edecek yeni zafiyetler aradıklarından, işletmeler sistemlerinin güvenliğine öncelik vermelidir. Bu, çalışanların eğitimine ve farkındalığına öncelik vermeyi, onlara potansiyel tehditleri etkili bir şekilde tanımaları ve bunlara karşı savunma yapmaları için en son tehdit istihbaratını ve araçlarını sağlamayı da içerir. Triangulation operasyonuyla ilgili araştırmamız devam ediyor. Bu casusluk operasyonunun Kaspersky dışında da hedefleri olabileceğinden, yakında daha fazla ayrıntı paylaşılmasını bekliyoruz.”

“Operation Triangulation” hakkında daha fazla bilgiyi Securelist’da bulabilirsiniz. iOS cihazınıza virüs bulaşıp bulaşmadığını kontrol etmek için web sitesindeki talimatları izleyebilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:

Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Unified Monitoring and Analysis Platform (KUMA) gibi işletmeler için güvenilir bir güvenlik çözümü kullanın. 
Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımlarınızı mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın.
SOC ekibinize en yeni tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar.
GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin. 
Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazandırın. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz. 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı

Kaspersky, META bölgesindeki en çarpıcı fidye yazılımı saldırı tekniklerini paylaştı

2022’nin ikinci çeyreğinde fidye yazılımları bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. META bölgesi de bundan payını alıyor. Bunun en dikkate değer örneklerinden birini Afrika’nın en büyük perakende zinciri olan Shoprite’a yapılan saldırılar oluşturuyordu. Bölgedeki fidye yazılımlarına dair çarpıcı diğer örnekler arasında LockBit grubu tarafından Sahra altında kalan Afrika bölgesinde gerçekleştirilen saldırılar ve BAE’deki varlıkları hedef alan Cl0p saldırıları yer alıyor.

 

Dahası, Kaspersky uzmanları iç yapıları, reklamları ve saldırılar sırasında kullandıkları yaratıcı teknikler açısından fidye yazılımı gruplarının giderek endüstriyel hale gelişine tanık oluyor. Bu eğilim, bu yılın başlarında Kaspersky tarafından yayınlanan fidye yazılımı trendlerinde de belirtilmişti.

 

Kaspersky Kaspersky Kıdemli Güvenlik Araştırmacısı Maher Yamout, şunları söylüyor: “Fidye yazılımlarının geliştirilmesinde, daha sofistike ve hedefli olmanın yanı sıra kurbanları daha fazla tehdide maruz bırakma yönünde belirgin bir eğilim görüyoruz. Son yıllarda fidye yazılımı grupları, dağınık çetelerden sıyrılıp tam teşekküllü bir endüstrinin ayırt edici özelliklerine sahip işletmelere uzanan uzun bir yol kat etti. Fidye yazılımı saldırılarının daha önce küçük ölçekli saldırganlarda pek rastlamadığımız, zaman alıcı ancak son derece verimli bir şekilde manuel olarak gerçekleştirildiği durumlarla daha fazla karşılaşıyoruz”.

 

Kaspersky Tehdit İstihbaratı ekibi, en yaygın taktikleri, teknikleri ve prosedürleri (TTP’ler) daha iyi anlamak ve analiz etmek için modern fidye yazılımları hakkında kapsamlı bir çalışma hazırladı. Yapılan analizler Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte ve BlackCat’in faaliyetlerine odaklanıyor. Amerika Birleşik Devletleri, İngiltere, Almanya ve diğer ülkelerde faaliyet gösteren bu gruplar Mart 2021 ile Mart 2022 arasında imalat, yazılım geliştirme ve küçük işletme gibi sektörlerdeki 500’den fazla kuruluşu hedef aldı.

 

Kaspersky uzmanları, bu fidye yazılımı gruplarının MITRE ATT&CK bilgi tabanında açıklanan teknikleri ve taktikleri nasıl kullandığını analiz etti ve siber saldırı zinciri boyunca TTP’ler arasında birçok benzerlik buldu. Şirket ağının veya kurbanın bilgisayarının hedef alınması, kötü amaçlı yazılımların teslimi, keşif, kimlik bilgilerine erişim, gölge kopyaları silme, yedekleri ortadan kaldırma ve son olarak ana hedefe ulaşma olmak üzere fidye yazılımı saldırıları birbirine oldukça benzeyen ve kolayca tahmin edilebilen bir yöntem izliyor.

 

Araştırmacılar saldırılar arasındaki benzerliğin nereden geldiğini şöyle açıklıyor:

Fidye yazılımı gruplarının kendi başlarına kötü amaçlı yazılım dağıtmadıkları, yalnızca veri şifreleme hizmetlerini sağladığı “Hizmet Olarak Fidye Yazılımı” (RaaS) adlı bir olgu giderek yayılıyor. Kötü niyetli dosyaları dağıtan kişiler de bu işi daha kolay yoldan yapmak istedikleri için, erişim sağlarken belli bir şablona uygun teslim yöntemlerini veya otomasyona dayalı araçları kullanıyor.
Bilinen ve benzer araçları yeniden kullanmak saldırganların hayatını kolaylaştırıyor ve saldırı hazırlama süresini azaltıyor.
Ortak TTP’lerin yeniden kullanılması, bilgisayar korsanlığını kolaylaştırıyor. Ancak bu tür teknikleri tespit etmek mümkün olsa da olası tüm tehdit vektörlerine dair önleyici tedbir almak son derece zor.
Kurbanlar güncellemeleri ve yamaları yüklemekte geç kalıyor. Çoğu zaman saldırıya uğrayanları savunmasız kalanlar oluşturuyor. 

Fidye yazılımı TTP’lerinin raporunu Securelist adresinden indirebilirsiniz. 

Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky aşağıdaki şu kurallara uymanızı öneriyor:

Uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) mutlaka gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın.
Uzak çalışanlara erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları vakit geçirmeden kurun.
Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımlarınızı her zaman güncel tutun.
Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.
Çevrimdışı yedekleme stratejilerine özellikle dikkat edin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklediğiniz verilere hızlı bir şekilde erişebildiğinizden emin olun.
Bilinmeyen kaynaklardan yazılım indirmekten ve korsan yazılım indirip kurmaktan kaçının.
Tedarik zincirinizin ve yönetilen hizmetlerin ortamınıza erişimini değerlendirin ve denetleyin.
Herhangi bir veri hırsızlığı durumunda verilerinizin açığa çıkmasıyla ilgili itibar riski için bir eylem planı hazırlayın.
Saldırganlar nihai hedeflerine ulaşmadan önce, saldırıyı erken aşamada belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmetleri gibi çözümleri kullanın.
Kurumsal ortamınızı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform ile sağlanan özel eğitim kursları size bu konuda yardımcı olabilir.
Açıklardan yararlanma önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümünü tercih edin. KESB ayrıca siber suçlular tarafından kaldırılmasını engelleyebilecek koruma mekanizmalarına da sahiptir.
Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, yaklaşık 25 yıldır ekibimiz tarafından toplanan siber saldırı verilerini ve öngörülerini sağlayan Kaspersky’nin TI’si için ortak bir erişim noktasıdır. İşletmelerin bu zor zamanlarda daha etkili savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişim sağladığını duyurdu. Teklife erişim isteğinde bulunmak için bu adresi kullanabilirsiniz.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky Araştırması, üçüncü parti otomotiv aplikasyonlarının önemli gizlilik riskleri taşıdığını tespit etti

Kaspersky Araştırması, üçüncü parti otomotiv aplikasyonlarının önemli gizlilik riskleri taşıdığını tespit etti

Bağlantılı araçlara yönelik mobil uygulamalar, sürücülerin hayatını kolaylaştıran çeşitli özellikler sunuyor. Ancak bunlar aynı zamanda risk kaynağı da olabiliyor. Kaspersky uzmanları, bağlantılı araçları kontrol etmek için tasarlanmış 69 popüler üçüncü taraf mobil uygulamasını analiz etti ve sürücülerin bunları kullanırken karşılaşabilecekleri tehditleri tanımladı. Neticede uygulamaların yarısından fazlasının (58) araç sahiplerinin kimlik bilgilerini izin almadan kullandığı ortaya çıktı. Bunun da ötesinde başvuruların beşte birinin iletişim bilgileri mevcut değildi ve bu durum sorunları bildirmeyi imkânsız hale getirdi. Bu ve benzeri bulgular, yeni Kaspersky Connected Apps raporunda yayınlandı.

 

Bağlantılı araç aplikasyonları, sürücülerin hayatlarını kolaylaştırmak için çok çeşitli işlevler sunuyor. Örneğin kullanıcıların kapıları kilitlemesine ve açmasına, klima kontrolünü ayarlamasına, motoru çalıştırıp durdurmasına, kısaca araçlarını uzaktan kontrol etmelerine olanak tanıyor. Çoğu otomobil üreticisinin otomobilleri için kendi uygulamaları olsa da üçüncü parti aplikasyon mobil geliştiricileri tarafından tasarlananlar, araç üreticisi tarafından henüz tanıtılmamış benzersiz özellikler de sunabilecekleri için kullanıcılar arasında oldukça popüler.

 

Kaspersky tarafından analiz edilen üçüncü parti aplikasyonlar, bu tarz uygulamalar tarafından kontrol edilen Tesla, Nissan, Renault, Ford ve Volkswagen başta olmak üzere neredeyse tüm büyük araç markalarını kapsıyor. Kaspersky araştırmacıları, bu uygulamaların kullanımının tümüyle güvenli olmadığına dikkat çekiyor.

 

Kaspersky uzmanları, bağlantılı araçlar için tasarlanmış 69 üçüncü parti aplikasyonu inceledi ve sürücülerin bunları kullanırken karşılaşabilecekleri önemli gizlilik risklerini belirledi. Araştırmalar sonucunda uygulamaların yarısından fazlasının (58) kullanıcı hesabı aracılığıyla orijinal otomobil üreticisinin hizmetini kullanırken bunun riskleri hakkında uyarıda bulunmadığı ortaya çıktı. Bazı geliştiriciler, daha güvenilir görünmek için kullanıcı adı ve parola yerine yetkilendirme belirteçleri kullanılmasını öneriyordu. Buradaki önemli kısım ise söz konusu belirtecin ele geçirilmesi durumunda kötü niyetli kişilerin kurbanların kimlik bilgilerine ve araçlarına erişebilme riski bulunuyor. Kullanıcıların, riskin kendilerine ait olduğunun ve yetkilendirme belirteci kullanılmasının güvenliği tam olarak sağlamadığının farkında olması gerekiyor. Buna rağmen geliştiricilerin sadece 19’u bundan bahsediyor.

 

Ayrıca uygulamaların 14’ü geliştiriciyle nasıl iletişime geçileceği veya geri bildirimde bulunulacağı konusunda bilgi içermiyor. Bu da herhangi bir sorunu bildirmeyi veya uygulamanın gizlilik politikası hakkında daha fazla bilgi talep etmeyi imkânsız hale getiriyor. Resmi iletişim bilgilerinin ve sosyal ağ sayfalarının olmaması, bu uygulamaların çoğunun meraklılar tarafından geliştirildiğini ortaya koyuyor. Bu illa kötü bir şey demek değil, ancak bu tür geliştiriciler aracınızın ve verilerinizin güvenliğiyle yeterince ilgilenmemiş olabilirler. 69 uygulamadan 49 tanesi ücretsiz veya demo kullanıma izin veren uygulamalardan oluşuyor ve bunlar Google Play Store üzerinde şimdiye dek 239 bin kez indirilmiş durumda.

 

Kaspersky Ulaşım Güvenliği Başkanı Sergey Zorin şunları söylüyor: “Bağlantılı bir dünyanın faydaları çok fazla. Ancak bunun hala gelişmekte olan bir sektör olduğunu ve belirli riskler taşıdığını belirtmek önemli. Arabanızı uzaktan kontrol etmek için üçüncü parti bir uygulama indirirken, kullanıcılar olası tehditlerin farkında olmalıdır. Bağlı teknolojilere çok sayıda özel bilgi ve kişisel veri emanet ediyoruz. Ne yazık ki tüm geliştiriciler, veri toplama ve depolama söz konusu olduğunda sorumlu bir yaklaşım benimsemiyor ve bu da kullanıcıların kişisel bilgilerini ifşa etmesine neden oluyor. Bu veriler daha sonra karanlık ağda satılabiliyor ve güvenilmez ellere geçebiliyor. Ayrıca siber suçlular yalnızca verilerinizi ve kişisel kimlik bilgilerinizi çalmakla kalmıyor, aynı zamanda aracınıza erişerek fiziksel tehditlere yol açabiliyor. Bu nedenle Kaspersky olarak, uygulama geliştiricileri kullanıcıların korumasını bir öncelik haline getirmeye ve müşterilerini ve kendilerini tehlikeye atmaktan kaçınmak için tedbir almaya çağırıyoruz.”

 

Uygulama geliştiriciler için Kaspersky uzmanları aşağıdaki tavsiyeleri öneriyor:

Uygulamalar temel geliştirme sürecinde kontrol edilmelidir, dağıtımdan önce güvenlik açıkları taranmalıdır. Taşıyıcıların rutin olarak güvenlik denetimi yapılmalı ve üretim altyapılarını kötü amaçlı yazılımdan koruyan, yazılım geliştirme sürecini güvence altına alan çözümler benimsenmelidir. Kamu noktaları aracılığıyla tedarik zinciri saldırılarının son zamanlarda daha sık görülmesi nedeniyle, geliştirme sürecinin dış müdahalelere karşı gelişmiş korunmaya ihtiyacı var.
Kaspersky Hybrid Cloud Security, geliştiricilerin güvenlik ihtiyaçlarını karşılayan bir çözümdür. Docker ve Windows taşıyıcısını korur ve taşıyıcı ana bilgisayar belleğini koruması, taşıyıcılar için görevler, görüntü tarama ve komut dosyası yazılabilir arabirimleriyle bir “kod olarak güvenlik” yaklaşımı sağlar. Böylece, geliştirme süreci etkilenmeden güvenlik görevleri CI/CD ardışık düzenlerine entegre edilebilir.
Kaspersky Mobile SDK, müşteriler için veri korumasının yanı sıra kötü amaçlı yazılım algılama, güvenli bağlantı ve daha fazlasını sağlar.

Kaspersky uzmanları kullanıcılara ise şunları tavsiye ediyor:

Yalnızca Apple App Store, Google Play veya Amazon Appstore gibi resmi mağazalardan uygulama indirilmelidir. Bu pazarlardaki uygulamalar 100 güvenli olmasa da en azından mağaza temsilcileri tarafından kontrol edilirler ve yerinde bir filtreleme sistemi vardır. Yani her uygulama bu mağazalara giremez.
Özellikle erişilebilirlik hizmetlerine erişim gibi yüksek riskli izinler söz konusu olduğunda, bir işleme izin vermeden önce iyice düşünülmelidir. Örneğin bir el feneri uygulamasının ihtiyaç duyduğu tek izin, el feneri işlevine erişim olmalıdır.
Kötü amaçlı uygulamaları ve reklam yazılımlarını tespit etmeye yardımcı olacak güvenilir bir güvenlik çözümü kullanılmalıdır.
İşletim sistemi ve tüm yazılımlar düzenli olarak güncellenmelidir. Birçok güvenlik sorunu, yazılımın güncellenmiş sürümleri yüklenerek çözülebilir.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

AV-TEST, Kaspersky VPN Secure Connection’ın kesintisiz veri akışı becerisiyle öne çıktığını tespit etti

AV-TEST, Kaspersky VPN Secure Connection’ın kesintisiz veri akışı becerisiyle öne çıktığını tespit etti

Kaspersky VPN Secure Connection, bağımsız BT güvenlik enstitüsü AV-TEST tarafından kesintisiz veri akışı ile içerik (video gibi), oyun ve torrent için en iyi VPN’ler arasında gösterildi. Kaspersky VPN Secure Connection, hız derecelendirmeleriyle övgü toplarken VPN şeffaflık derecelendirmelerinde önde gelen küresel rakiplerini geride bıraktı.

 

Sanal özel ağların (VPN) anonim gezinme, güvenli indirme ve mesajlaşmanın yanı sıra video gibi akış platformlarında yerel içeriğe erişim sağlama dahil olmak üzere birden çok kullanımı mevcut. Bu araçlar ayrıca oyuncular için de aranan bir özellik haline geldi ve oyuncuların pinglerini ayarlayarak kesintisiz oyun oynamalarına imkân sağladı. VPN’ler oyun endüstrisindeki 300 milyar doları aşan mevcut değeriyle ve sürekli genişleyen müşteri tabanıyla hızla büyüyor. Yalnızca 2016-2021 yılları arasında 500 milyon oyuncu bu ağları kullanmaya başladı. 

 

AV-TEST, Kaspersky VPN Secure Connection’ın, bilgisayarında Windows 10 kullanan tüketiciler için üstün hız ortalamaları sunduğunu açıkladı. Servis ayrıca torrent aktivitelerini destekleyen, yerel hizmetlere erişim sağlayan ve kesintisiz akış deneyimlerine hız veren en iyi çözümler arasında yer aldı.

 

Kaspersky VPN Secure Connection, oyuncular için en uygun seçeneklerden biri olarak da öne çıktı. Test katılımcıları arasında düşük gecikme süresi avantajı sağlayan Hydra Catapult’u sunan tek VPN yazılımı olan Kaspersky VPN Secure Connection, oyuncuların pinglerini azaltan ve onlara oyunda önemli avantaj sağlayan özel protokoller kullanılarak daha düşük gecikme süreleri elde ediyor.

 

Tüm bunlara ek olarak AV-TEST, hizmet ve şirket arkasında kimin olduğu ve veri depolama ayrıntıları dahil olmak üzere Kaspersky’nin şeffaflık raporlarını herkese açık hale getiren tek VPN sağlayıcısı olduğunu belirtti. Ayrıca Kaspersky Deloitte SOC 2 bağımsız değerlendirmesini de geçerek antivirüs sistemlerinin geliştirilmesi ve yayınlanması sürecinin güvenlik kontrolleri tarafından yetkisiz müdahalelere karşı korunduğunu teyit etti. 

 

AV-TEST incelemesi şunları söylüyor: “Gecikmeye özel önem veren oyuncular, fare tıklamaları veya düğmeye basmaları bir milisaniyeyi geçmediği sürece ürün adı ve özellik yelpazesine önem vermiyor. Ölçülen değerlere dayanarak Kaspersky bu konuda ilk tercih.”

 

Kaspersky Tüketici Ürünleri Pazarlama Başkan Yardımcısı Marina Titova şunları söylüyor: “VPN’ler, tüketicilere dijital konumlarını özgürce ayarlama ve çevrimiçi olduklarında kişisel verilerini gizleme imkânı sağlıyor. Oyuncular ve medya içeriği izlemek isteyenler için ara belleğe alma veya gecikme, dijital deneyimde sinir bozucu bir etkiye sahip olabilir. Bu nedenle Kaspersky VPN Secure Connection ürünümüzün müşterilerimiz için güvenlik ve şeffaflık sağlayan düşük gecikme etkisiyle tüketici pazarındaki en hızlı VPN’lerden biri olarak kabul edildiğini görmekten gurur duyuyoruz.” 

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com