Lenovo kullanıcıları gizli ve tehlikeli bir tehdit ile karşı karşıya olabilir – Ulusal24.com

Lenovo kullanıcıları gizli ve tehlikeli bir tehdit ile karşı karşıya olabilir – Ulusal24.com

ESET çeşitli Lenovo dizüstü bilgisayar modellerini etkileyen üç güvenlik açığı keşfetti

 

Siber güvenlikte dünya lideri ESET, Lenovo dizüstü bilgisayarlarda kullanıcıları UEFI kötü amaçlı yazılım yükleme riskine maruz bırakan güvenlik açıkları keşfetti. Bu güvenlik açıklarından yararlanan saldırganlar LoJax ve ESPecter gibi UEFI kötü amaçlı yazılımlarını dağıtıyor ve başarıyla yürütüyor. 

 

ESET Araştırma Birimi, tüm Lenovo dizüstü bilgisayar sahiplerine, etkilenen cihazlar listesini gözden geçirmelerini ve ürün yazılımlarını güncellemelerini şiddetle tavsiye ediyor.

 

ESET araştırmacıları, çeşitli Lenovo dizüstü bilgisayar modellerini etkileyen üç güvenlik açığı keşfetti ve bu açıkları analiz etti. Bu güvenlik açıklarından yararlanan saldırganlar, UEFI kötü amaçlı yazılımlarını LoJax gibi SPI flaş implantları veya en son keşfedilen ESPecter gibi ESP implantları biçiminde dağıtıyor ve başarılı bir şekilde yürütüyor. ESET, keşfedilen tüm güvenlik açıklarını Ekim 2021’de Lenovo’ya bildirdi. Etkilenen cihazların listesi, dünya çapında milyonlarca kullanıcısı olan yüzden fazla farklı dizüstü bilgisayar modelini içeriyor.

 

Güvenlik açıklarını keşfeden ESET araştırmacısı Martin Smolár, bu konuda şunları söyledi: “UEFI tehditleri son derece gizli ve tehlikeli olabilir. Bilgisayar ilk açıldığında, kontrolü işletim sistemine aktarmadan önce çalışırlar; bu durum, işletim sistemi devreye girmeden gerçekleştiği için sistemde yüklü olan neredeyse tüm güvenlik önlemlerini atlayabilecekleri anlamına gelir. “Güvenli” olarak adlandırılan bu UEFI arka kapıları hakkındaki keşfimiz, bazı durumlarda UEFI tehditlerinin dağıtımının çok kolay olabileceğini ve son yıllarda gerçek yaşamda daha çok UEFI tehdidinin keşfedilmesinin, saldırganların da bu kolaylığın farkında olmalarından kaynaklandığını gösteriyor.”

 

UEFI tehditleri son derece gizli ve tehlikeli olabilir

Bu güvenlik açıklarından ilk ikisi olan CVE-2021-3970 ve CVE-2021-3971, UEFI ürün yazılımında yerleşik olarak bulunan “güvenli” arka kapılardır. Bu yerleşik arka kapılar, işletim sistemi çalışırken ayrıcalıklı bir kullanıcı modu işleminden SPI flaş korumalarını (BIOS Kontrol Kaydı bitleri ve Koruma Aralığı kayıtları) veya UEFI Secure Boot özelliğini devre dışı bırakmak için etkinleştirilebilir.

 

Ayrıca, “güvenli” arka kapı ikili dosyalarını araştırırken üçüncü bir güvenlik açığını da keşfettik: SW SMI işleyici işlevi içinde SMM bellek bozulması (CVE-2021-3972). Bu güvenlik açığı, SMM ayrıcalıklarıyla kötü amaçlı kodun yürütülmesine ve potansiyel olarak bir SPI flaş implantının dağıtımına yol açabilecek şekilde SMRAM’den/SMRAM’e rastgele okuma/yazma olanağı sağlar.

 

UEFI önyükleme ve çalıştırma hizmetleri; protokoller kurma, mevcut protokolleri bulma, bellek ayırma, UEFI değişken manipülasyonu vb. gibi, sürücülerin ve uygulamaların işlerini yapmaları için gerekli olan temel işlevleri ve veri yapılarını sağlar. UEFI önyükleme sürücüleri ve uygulamaları, protokolleri kapsamlı bir şekilde kullanır.  UEFI değişkenleri, önyükleme yapılandırması da dahil olmak üzere çeşitli yapılandırma verilerini depolamak için UEFI modülleri tarafından kullanılan özel bir üretici yazılımı depolama mekanizmasıdır.

 

Öte yandan SMM, x86 işlemcilerin oldukça ayrıcalıklı bir yürütme modudur. Kodu, sistem firmware’i olarak yazılır ve genellikle gelişmiş güç yönetimi, OEM’e özel kod yürütülmesi ve güvenli firmware güncellemeleri dahil olmak üzere çeşitli görevler için kullanılır. 

 

Smolár bunu şöyle açıklıyor: “Son yıllarda keşfedilen tüm gerçek dünya UEFI tehditlerinin (LoJax, MosaicRegressor, MoonBounce, ESPecter, FinSpy), devreye alınabilmesi ve yürütülebilmesi için güvenlik mekanizmalarını bir şekilde baypas etmesi veya devre dışı bırakması gerekiyordu.”

 

ESET Araştırma Birimi, tüm Lenovo dizüstü bilgisayar sahiplerine, etkilenen cihazlar listesini gözden geçirmelerini ve ürün yazılımlarını, üretici talimatları uyarınca güncellemelerini önemle tavsiye ediyor. 

 

Eğer mevcut bir güncelleme yoksa veya UEFI SecureBootBackdoor’dan (CVE-2021-3970) etkilenen ve artık güncellenmeyen, eski cihazlar kullanıyorsanız UEFI Secure Boot durumunu istenmeyen değişikliklere karşı korumanın bir yolu, UEFI Secure Boot’u değişirse disk verilerini erişilemez hale getirebilen TPM’ye duyarlı tam disk şifreleme çözümü kullanabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

İlgili

Haber Kaynağı www.ulusal24.com

Bu telefonları kullananlar dikkat: Dünyanın ‘en tehlikeli’ akıllı telefonları – Teknoloji – Ulusal24.com

Bu telefonları kullananlar dikkat: Dünyanın ‘en tehlikeli’ akıllı telefonları – Teknoloji – Ulusal24.com

Telefon alırken tasarım, özellik ve fiyata bakılırken insan sağlığına zararı önemsenmiyor. Ancak bazı cihazlar oldukça tehlikeli.

Apple, Samsung ve Xiaomi gibi bilinen şirketlerin akıllı telefonları satışa çıkmadan önce sağlık standartları açısından belirli denetimlerden geçiyor. Fakat bu her telefon için geçerli değil. Akıllı telefonlarda yüksek olması durumunda insan sağlığına zarar veren etkenlerden biri de SAR değeri.

SAR DEĞERİNDEKİ BÜYÜK TEHLİKE
ShiftDelete’ten Tunahan Karakış’ın derlemesine göre; Specific Absorption Rate – Özgül Soğurma Oranı olarak da adlandırılan SAR değeri, akıllı telefonların insan vücuduna yaydığı radyasyon miktarı anlamına geliyor. Bu radyasyon, belirli bir zaman sonra insan vücuduna zarar vermeye başlıyor.

SAR değeri 1 gramlık doku başına düşen değerlerle ölçülüyor. W / Kg ölçü birimiyle ifade edilen bu ölçü oldukça dikkat edilmesi gereken bir nokta. Bu nedenle bir cihaz satın alırken her zaman bilinen teknoloji şirketlerini tercih etmenizi öneririz. Ancak bazen bilinen üreticilerin cihazları da yüksek SAR değerlerine sahip olabiliyor.

BanklessTimes, son raporunda SAR değeri en yüksek akıllı telefonları derledi. Listede FCC’nin maksimum 1.6W / Kg sınırını aşan sadece bir model bulunuyor. Bu cihaz da 1,79W / Kg radyasyon oranıyla 2020’de kullanıcıların beğenisine sunulan Motorola Edge. Listedeki diğer modellerin radyasyon miktarı belirlenen sınırın altında kaldı.

Örneğin 2019’da tanıtılan Galaxy Note 10+ gibi modellerin 0,19W / Kg seviyelerinde olan SAR değerlerini göz önüne alındığında listedeki rakamların yine de yüksek olduğu söylenebilir.

SAR değeri en yüksek akıllı telefonlar:

Motorola Edge – 1,79W / KgZTE Axon 11 5G – 1,59W / KgOnePlus 6T – 1,55W / KgSony Xperia XA2 Plus – 1,41W / KgGoogle Pixel 3 XL – 1,39W / KgGoogle Pixel 4a – 1,37W / KgOPPO Reno5 5G – 1, 37W / KgSony Xperia XZ1 Compact – 1,36W / KgGoogle Pixel 3 – 1,33W / KgOnePlus 6 – 1,33W / kG

Yüksek radyasyonun vücuda verdiği zararlar:

Görüş alanında daralmaKalp rahatsızlıkları v kalp pilinin bozulma riskiHafıza zayıflaması ve beyin tümörü riskiYoğun stres ve yorgunluk hissiKalıcı işitme bozukluklarıKonsantrasyon ve dikkat bozulması.Embriyo gelişiminin zarar görmesiKulak çınlaması ve kulaklarda ısınmaKadınlarda düşük riskinin artmasıİşitmede geçici aksaklıklar oluşmasıKan hücrelerinin bozulmasıBas ağrıları ve sersemlemeBağışıklık sisteminin bozulması

Haber Kaynağı www.ulusal24.com

Siber tehditler seçimlere zarar verebilir mi?

Siber tehditler seçimlere zarar verebilir mi?

Dünya genelinde yaklaşık iki milyar seçmen bu yıl tercih ettikleri temsilcilerine oy verecek. Aralarında Türkiye, ABD, İngiltere ve Hindistan’ın da bulunduğu çok sayıda ülkede hatta Avrupa Parlamentosu’nda seçimler yapılacak. 

Gerçek insanların sahte görüntüleri, ses ve video klipleri yaygınlaştıkça yapay zeka destekli bir dezenformasyon ihtimali giderek artan bir endişeye neden oluyor. Dijital güvenlik şirketi ESET, artık oldukça sık karşılaştığımız Deepfake’in yanı sıra hangi siber tehditlerle karşı karşıya olabileceğimizi inceledi. Oylama sistemlerinin bütünlüğünü sağlamak için ne tür önlemler var ve seçmenler olarak ne kadar endişelenmeliyiz sorularına cevap aradı.  

Kâğıt üzerinde, ulus devletler, hacktivistler ve hatta finansal olarak motive olmuş suçlular, oyları değiştirmek için çevrimiçi seçim altyapısını hedef alabilir veya bireylerin haklarını toplu olarak ellerinden almak için seçmen kayıt veri tabanlarına müdahale edebilirler. Çevrimiçi makineleri veya insanların dışarı çıkıp oy kullanmasını zorlaştırabilecek diğer altyapı gereçlerini hedef alarak seçim günü faaliyetleri aksatmaya çalışabilirler. Bir diğer senaryo ise sonuçlara şüphe düşürmek amacıyla sonuçların raporlanmasını hedef alan saldırılar olabilir.  Dış güçlerin istedikleri adayın seçilmesini sağlamak için seçim sonuçlarını değiştirme ya da etkileme potansiyeli açısından tehlikede olan çok şey var. Ancak iyi haberler de var. 

ABD’de 2020 seçimlerinin çalındığı yönündeki bazı iddialara rağmen bunu destekleyecek hiçbir kanıt bulunmuyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) seçimlere müdahaleyle ilgili en yaygın söylentilerden bazılarını çürüten uzun bir liste yayımladı. Bu iddialar arasında şunlar yer alıyor: 

Seçim yetkilileri, seçmen kayıt listelerinin mümkün olduğunca doğru ve güncel olmasını sağlamak için düzenli olarak günceller. 
Postayla gönderilen oy pusulalarının bütünlüğünü korumak için seçmen kimlik kontrolleri de dahil olmak üzere çeşitli güvenlik önlemleri mevcuttur. 
Kurcalamaya karşı sağlam önlemler alınmış olup, oy pusulaları posta kutusu aracılığıyla iade edilmektedir. 
Federal, eyalet ve/veya yerel seçim yetkilileri oylama makinelerini ve ekipmanlarını güvenlik açıklarına karşı titizlikle test eder ve onaylar.
İmza eşleştirme, bilgi kontrolleri ve diğer önlemler, seçmen kimliğine bürünme ve uygun olmayan seçmenlerin oy kullanmasına karşı koruma sağlamak üzere tasarlanmıştır. 

Seçimlerin dürüstlüğünden emin olmak için başka bir neden daha var: ABD gibi ülkelerde farklı türde oylama makineleri ve kayıt teknolojileri mevcut. Bunlar, seçim döngüsünün tüm aşamalarındaki faaliyetleri ele alıyor: 

Seçim öncesi faaliyetler: Seçmen kaydı ve devamsız oyların işlenmesi. 
Seçim günü: Doğrudan Kayıt Elektronik (DRE) oylama makinelerini (kullanıcıların doğrudan oy kullandığı) ve kâğıt oy pusulalarının tarandığı ve oyların sayıldığı Optik Tarama Oylamasını içerir. Sonuçlar daha sonra elektronik olarak sunulur ve merkezileştirilir. 
Seçim sonrası faaliyetler: Seçim sonrası denetimler ve resmi olmayan seçim gecesi sonuçlarının halka açık web sayfalarında yayımlanması gibi. 

DRE makinelerinin uzaktan tehlikeye atılabileceği konusunda bazı endişeler bulunmaktadır. Öte yandan diğer pek çok ülkede olduğu gibi ABD’de de oyların kullanılmasının ana yolu bu değildir. Genel olarak teknoloji kullanımı ülke genelinde o kadar merkezi olmayan ve çeşitlilik arz eden bir yapıdadır ki, tek bir kuruluşun bir seçimi etkileyecek kadar sonuçları hacklemesi ve değiştirmesi son derece zor olacaktır.  

Ana tehditler nerede? 

Bununla birlikte kötü niyetli aktörlerin birkaç kararsız eyalette bir bölgeyi ya da şehri tek başına seçebileceğine dair hala geçerli endişeler var. Sonuçları değiştiremeseler bile, bireylerin oy kullanmalarını zorlaştırarak veya sonuçların raporlanmasına müdahale ederek teorik olarak sonuçlara olan güveni sarsabilirler.  CISA üç temel siber tehdit tanımlamaktadır: 

Fidye yazılımı: Seçmen kayıt verilerini çalmak ve sızdırmak veya hassas seçmen ve seçim sonuçları bilgilerine erişimi engellemek için kullanılabilir. Ayrıca kayıt ve aday dosyalama gibi temel operasyonel süreçleri aksatmak için de kullanılabilir. 

Kimlik Avı: Günlük işleri sırasında e-posta eklerini açmaları gereken seçim görevlileri için özel bir tehdittir. Tehdit aktörleri, seçim temalarından yararlanan sosyal mühendislik yemleriyle kötü amaçlı yükleri kolayca gizleyebilir. Sonuç, fidye yazılımı, bilgi çalan kötü amaçlı yazılım veya diğer kötü amaçlı kodların gizli bir şekilde indirilmesi olabilir. 

Hizmet Reddi (DoS): Dağıtık Hizmet Engelleme (DDoS) saldırıları, seçmenlerin kendilerine en yakın oy verme merkezinin yeri veya başlıca adaylar hakkındaki bilgiler gibi oy kullanmalarına yardımcı olacak kilit bilgilere erişimini engelleyebilir. Endonezya Genel Seçim Komisyonu, yakın zamanda ulusal seçimler sırasında kendi sitelerine ve diğer sitelere yönelik “olağanüstü” sayıda bu tür saldırılar yaşadığını söyledi. 

Seçimler nasıl güvende tutulur? 

Seçim güvenliği konusu geniş kitlelerce önemseniyor. CISA seçim kurumlarına diğer ülkelerdeki yöneticilerin de faydalanabileceği çok sayıda kaynak sunuyor. Oy kullanmanın en güvenli şekli elbette kâğıt kullanmaktır. Birleşik Krallık, AB ve ABD de dahil olmak üzere pek çok ülkede oyların çoğu bu şekilde kullanılmaktadır. Ancak seçmen kayıtları ve seçim altyapısı hedef alındığı sürece endişeler devam edecektir. 

Kimlik avı, fidye yazılımı ve DoS tehdidini azaltmaya yönelik en iyi uygulamalar bu bağlamda hala geçerli olacaktır. Bunlar arasında düzenli sızma testi ve güvenlik açığı, yama yönetimi programları, çok faktörlü kimlik doğrulama (MFA) ve ağ segmentasyonu yer almaktadır. Neyse ki piyasada bulut tabanlı DDoS azaltma, kimlik avı tespiti ve fidye yazılımlarına hızlı müdahale sunan çok sayıda sağlayıcı da bulunmaktadır. Birçok açıdan seçim dürüstlüğüne yönelik en büyük tehdit, deepfake’ler de dahil olmak üzere dezenformasyon kampanyalarından kaynaklanacaktır.

Bir de 2016 ABD başkanlık seçimleri öncesinde olduğu gibi oy verme günü öncesinde kamuoyunu etkilemeye yönelik “hack-and-leak” girişimleri. 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Şirketlerin Formula 1den Öğreneceği 5 Siber Güvenlik Dersi

Şirketlerin Formula 1den Öğreneceği 5 Siber Güvenlik Dersi

Formula 1’in ve siber güvenliğin hızlı tempolu dünyasında başarı hıza, çevikliğe ve inovasyonun gücüne bağlıdır. F1 takımlarının stratejilerini ve araçlarını en yüksek performansa göre ayarlaması gibi, şirketlerin siber güvenlik ekipleri de dijital ortamlarını korumak için uyum sağlamalı, yenilik yapmalı ve iş birliği içinde olmalıdır. Ferrari takımının sponsoru global siber güvenlik lideri Bitdefender Antivirüs’ün Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, şirketlerin F1’den öğreneceği 5 siber güvenlik dersini sıralıyor.

Bir işletmeyi kendi sektöründe ön sıralara taşımak, yalnızca yenilikçi düşünmeyi değil aynı zamanda en beklenmedik alanlardan içgörüler elde etme becerisini de gerektirir. Bu durum özellikle; hızlı aksiyon almanın, hassasiyetin ve gelişmiş stratejilerin uygulandığı zamanlarda, işletmeleri rakiplerinden ayıran siber güvenlik alanında geçerli oluyor. Ferrari takımının sponsoru, global siber güvenlik lideri Bitdefender Antivirüs’ün Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, Formula 1 (F1) yarışlarının yüksek hızlı dünyasıyla benzerlikler gösteren ve şirketlerin dijital ortamdaki en zorlu yarış pistlerinde ustalıkla gezinmeleri için uygulayabilecekleri 5 önemli siber güvenlik dersini sıralıyor. F1’in adrenalin yüklü taktikleriyle siber güvenlik yaklaşımınızı güçlendirerek, kuruluşunuzu başarı ve güvenlikte yeni boyutlara taşıyabilirsiniz.

1. Hız ve görünürlük başarıyı belirler. Yarış pistinde ve siber güvenlik dünyasında hız, tartışmasız dikkate alınması gereken en önemli niteliklerden biridir. Ancak bir yarış sadece arabanın ne kadar hızlı olduğuyla değil, ne kadar çabuk adapte olabileceğinizle de kazanılır. Herhangi bir yarışta pist, araç ve hatta hava koşulları, işlerin nasıl ele alınması gerektiğini değiştirebilir. Bir sürücü bu değişikliklere ne kadar hızlı uyum sağlayabilirse, tüm yarış boyunca o kadar iyi donanıma sahip olacak ve bu da onlara rakiplerine karşı avantaj sağlayacak. Ortalama olarak, F1 araçlarının 0’dan 100 km/saat hıza 3 saniyeden daha kısa bir sürede hızlandığı ve 350 km/saatin üzerindeki maksimum hızlara ulaşabildiği bilinmektedir. Sonuç olarak, en iyi F1 sürücülerinin en yüksek tepki süresi 0,2 saniyedir. Bu reaksiyon hızı sadece sürüş için değil, yarış sırasında değişebilecek sayısız ayrıntı için de geçerlidir. Çok fazla değişken olduğundan görünürlük son derece önemlidir; bu nedenle bir F1 aracı 500’den fazla IoT sensörüyle donatılmıştır.

Kuruluşların ayrıca hızlı yanıt vermenin yanı sıra ortamları üzerinde maksimum görünürlüğe sahip olmaya da öncelik vermeleri gerekir. Tehdit ortamları ve saldırı yüzeyleri değiştikçe, bir departmanın güvenlik açığına ne kadar hızlı tepki verebileceği, bir tehdit aktörünün verebileceği zararı belirleyecektir. Bir siber güvenlik lideri stratejisini geliştirirken, yeni araçlar ve teknoloji satın almak isterken ve yeni siber güvenlik ortakları edinirken hız ve görünürlük ihtiyacı en önemli husus olmalıdır.

2. Müdahale yetenekleri fark yaratır. F1 yarışları tek bir yarışta 44 ila 78 tur arasında değişir; bu da anında müdahale ve dikkat gerektiren hatalara, sorunlara ve kazalara çok fazla yer olduğu anlamına gelir. Bir pistte veya otomobilin durumundaki küçük veya hafif değişiklikler bile sürücünün başarı şansını en üst düzeye çıkarmak için hızlı adaptasyon gerektirir.

Aynı şekilde, bir kuruluşun bilinen bir tehdide, güvenlik olayına ve hatta keşfedilen bir güvenlik açığına tepki verme süresi, yıkıcı bir uzlaşma veya kontrol altına alınan bir sorun arasındaki farkı yaratabilir. Genişletilmiş algılama ve yanıt (XDR) çözümüne ve gelişmiş yanıt yeteneklerine sahip bir kuruluş, kurtarma sürelerini kısaltabilir. Siber güvenlik liderleri, tehditlere karşı hızlı yanıt veren bir departman kurmayı önemseyen bir siber güvenlik stratejisi oluşturmalıdır. Hızlı hareket etme yeteneğiniz siber güvenlik departmanınızın yeteneklerine dahil edilmelidir. Ne kadar hızlı tepki verirseniz kuruluşunuzun maruz kaldığı risk o kadar az olur.

3. İnovasyon alışılmışın dışında düşünmeyi gerektirir. F1 yarışları büyük ölçüde teknolojik yeniliğe dayanır. F1 takımları; rekabet avantajı elde etmek amacıyla temel ölçümleri takip etmenin yeni ve daha verimli yollarını bulmak için Ar-Ge’ye yatırım yapıyor. Otomobilin performansını, dayanıklılığını artıran bu geliştirmeler, bir yarış sırasında milyonlarca veri noktasını gerçek zamanlı olarak analiz edebilen gelişmiş bilgisayar sistemlerinin yanı sıra performansı ve yakıt verimliliğini artıran mühendislik ilerlemelerini (tüketici araçlarına aktarılan teknoloji) içeriyor.

Aynı şekilde siber güvenlik departmanlarının da inovasyon söz konusu olduğunda kalıpların dışında düşünmesi gerekiyor. Teknolojik ilerlemeler yeni tehditlere karşı savunmayı iyileştirmeye devam ediyor. Bu çerçevde siber güvenlik sektörü doğrudan korumanın ötesinde gelişim gösterdi. Bu gelişimi bünyesine adapte etmek isteyen siber güvenlik departmanları, yalnızca önlemeye odaklanan çözümlerin ötesine geçmeli. Yapay zeka destekli analizler, gelişmiş tespit ve tanımlama yazılımları ve özellikle bulut tabanlı olmak üzere karmaşık ortamlara tam görünürlük sağlamak üzere tasarlanmış platformları da içeren yeni teknolojik yeniliklerden yararlanmalıdır.

4. Başarı etkin ekip çalışması ve iş birliğine bağlıdır. F1 takımları çok sayıda kişiden oluşur ve hepsinin tek hedefi sürücünün ve aracın yeteneklerinin en iyi şekilde performans göstermesini sağlamaktır. Siber güvenlik ekipleri ise bunu iş birliği, iletişim ve hız yoluyla yapabilir. Ancak optimum performans için bu ekip çalışması ve iş birliği kültürünün, bir kuruluşun siber güvenlik departmanının ötesine geçmesi gerekir. Tıpkı tek bir araca ve yarışçıya atfedilen birden fazla rol ve sorumluluğun olması gibi, herhangi bir güvenlik olayından, tehlikeden veya veri ihlalinden etkilenen birden fazla paydaş ve departman da vardır.

Bu, güvenliğin ihlal edildiği tüm departmanların yanı sıra ilk savunma hattı olan BT ve siber güvenliğe ek olarak geçerlidir. Bu ekipler ve paydaşlar, bir sorun karşısında ne kadar yakın ve hızlı harekete geçebilirlerse, sorunu kontrol altına almak için o kadar hızlı çalışacaklar ve nispeten sorunsuz bir iyileşmeyi sağlayacaklardır. Bu nedenle etkili bir siber güvenlik lideri, kendi departmanının ötesinde bir güvenlik kültürü oluşturmaya çalışmalı ve bir güvenlik olayının meydana gelmesi durumunda paydaşların rollerini ve sorumluluklarını bilmelerini sağlamak için paydaşlarla birlikte çalışmalıdır.

5. Bir ekibin iyi çalışması için güven gereklidir. Bir takımdaki tüm tarafların F1 yarışlarında hareket etme hızı göz önüne alındığında, güven inanılmaz derecede önemlidir. Herhangi bir ikinci tahmin veya tereddüt, değerli saniyelerin kaybedilmesine neden olabileceği ve yarışın kazanılması veya kaybedilmesi arasındaki farkı yaratabileceği için sürücülerin takımlarına güvenmesi gerekir.

Aynı şekilde siber güvenlik liderlerinin de çözümlerine, süreçlerine, kontrollerine, teknolojilerine ve ekiplerine güvenmeleri gerekiyor. Ancak hem siber güvenlik hem de F1 takımları açısından bu güvenin kör olmaması gerekiyor. Şirketler, bu önlemlerin amaçlandığı gibi çalıştığından emin olmak için testler gerçekleştirmeli, performansta herhangi bir boşluk olup olmadığını veya herhangi bir ekibin en iyi şekilde performans sergilemek için gerekli kaynaklara sahip olup olmadığını görmek için yıllık değerlendirmeler yapmalı, sürekli senaryo planlaması ve testler yapmalıdır.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky 2024 yılı endüstriyel siber güvenlik öngörülerini paylaştı!

Kaspersky 2024 yılı endüstriyel siber güvenlik öngörülerini paylaştı!

Kaspersky, 2024 yılı için Endüstriyel Kontrol Sistemleri Siber Acil Durum Müdahale Ekibi (ICS CERT) tahminlerini yayınlayarak önümüzdeki yıl endüstriyel işletmelerin karşılaşacağı temel siber güvenlik zorluklarının özetini derledi. Tahminler fidye yazılımı tehditlerinin sürekliliğine, kozmopolitik hacktivizmin yükselişine, “saldırgan siber güvenliğin” mevcut durumuna, lojistik ve taşımacılık tehditlerindeki dönüştürücü değişimlere dikkat çekiyor.

Kaspersky, 2023 yılına bakıldığında endüstriyel siber güvenlik ortamının gelişmeye devam edeceğini ve birkaç önemli trendin ortaya çıkacağını öngördü. IIoT ve SmartXXX sistemlerinde verimlilik arayışı saldırı yüzeyini genişletirken, enerji iletim fiyatlarındaki artış donanım maliyetlerini artırarak bulut hizmetleri yönünde stratejik bir kaymaya neden oldu. Kamunun endüstriyel süreçlere artan katılımı, yetersiz nitelikli çalışanlar nedeniyle karşılaşılan veri sızıntıları ve sorumlu ifşa için yetersiz uygulamalara dair endişeler de dahil olmak üzere bazı yeni riskleri beraberinde getirdi.

Bu retrospektif analiz, 2024 yılında sanayi kuruluşlarının karşılaşacağı siber güvenlik ortamının anlaşılması için zemin hazırlıyor.

Yüksek değere sahip kuruluşları hedef alan fidye yazılımları

Fidye yazılımlarının 2024 yılında endüstriyel işletmeler için öncelikli endişe kaynağı olmaya devam edeceği öngörülüyor. Büyük kuruluşlar, özel ürün tedarikçileri ve büyük lojistik şirketleri, potansiyel olarak ciddi ekonomik ve sosyal sonuçlara neden olabilecek artan risklerle karşı karşıya kalıyor. Siber suçluların büyük miktarda fidye ödemesi yapabilecek kuruluşları hedef alarak, üretim ve teslimatta aksamalara neden olması bekleniyor.

Kozmopolitik protesto hacktivizmi

Jeopolitik motivasyona sahip hacktivizmin yoğunlaşacağı ve daha yıkıcı sonuçlar doğuracağı tahmin ediliyor. Ülkelere özgü protesto hareketlerine ek olarak, eko-hacktivizm gibi sosyo-kültürel ve makro-ekonomik gündemler tarafından yönlendirilen kozmopolitik hacktivizm akımının yeni dönemde yükselmesi bekleniyor. Güdülerin bu şekilde çeşitlenmesi daha karmaşık ve zorlu bir tehdit ortamına katkıda bulunabilir.

Daha ince tehditler ve tespit etmede zorluk

Siber tehdit istihbaratı toplamak için “saldırgan siber güvenlik” kullanımının tartışmalı sonuçlar doğuracağı beklentisi hakim. Bu yaklaşım potansiyel tehlikelerin erken işaretlerini ortaya koyarak kurumsal güvenliği artırabilirken, gri ve karanlık bölge arasındaki ince çizgiyi de ihlal edebilir. Ticari ve açık kaynaklı araçlarla donanmış kâr amaçlı siber faaliyetler, daha gizli bir şekilde çalışarak tespit ve soruşturmayı zorlaştırabilir.

Otomasyon ve dijitalleşmedeki zorluklara bağlı olarak lojistik ve taşımacılıkla ilgili tehditlerdeki değişimler

Lojistik ve taşımacılığın hızlı otomasyonu ve dijitalleşmesi, siber ve geleneksel suçların iç içe geçerek yeni zorluklar ortaya çıkarmasına neden oluyor. Buna araç ve mal hırsızlığı, deniz korsanlığı ve kaçakçılık da dâhil. Hedefli olmayan siber saldırılar, özellikle nehir, deniz, kamyon ve özel amaçlı araçlarda fiziksel sonuçlara yol açabilir.

Kaspersky ICS CERT Başkanı Evgeny Goncharov, şunları söylüyor: “Sanayi sektörünün siber güvenliği, hem yeni saldırı türleri hem de eskilerinin daha sofistike versiyonları eşliğinde sürekli bir değişim geçiriyor. Fidye yazılım saldırıları hala büyük bir sorun ve bilgisayar korsanları daha gelişmiş yöntemlerle büyük, karlı şirketleri hedef almakta giderek daha iyi hale geliyor. Sosyal konularla motive olan hacktivistler de daha aktif hale geliyor ve tehditlere farklı bir karmaşa boyutu ekliyor. Taşımacılık ve lojistik sektörü bu değişikliklere karşı özellikle savunmasız kalıyor, çünkü sistemleri giderek daha dijital hale geliyor. Siber ve geleneksel suçların bu birleşimi küresel tedarik zincirleri için ciddi bir tehdittir. Kendimizi korumak için siber güvenliğe öncelik vermeli, fidye ödemekten kaçınmalı ve savunmamızı geliştirmeye devam etmeliyiz.” 

ICS CERT web sitesinde 2024 için ICS tahminlerinin tam listesini bulabilirsiniz.

ICS tahminleri, Kaspersky Security Bulletin (KSB) bölümlerinden biri olan ve siber güvenlik dünyasındaki önemli değişimler hakkında yıllık tahminler ve analitik raporlar dizisi sunan Kaspersky’nin 2024 Dikey Tehdit Tahminleri kapsamında yayınlanıyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

EY Health Talks toplantısı gerçekleşti

EY Health Talks toplantısı gerçekleşti

 Toplantıda, sektörü yakından etkileyen üretken yapay zekâ uygulamalarına dikkat çekildi

Uluslararası danışmanlık şirketi EY (Ernst & Young) Türkiye tarafından sekizinci kez düzenlenen Health Talks toplantısı, sağlık ve yaşam bilimleri sektörünün liderlerini bir kez daha bir araya getirdi. Toplantıda, 2023 yılında sektörü etkileyen faktörler ele alınırken, 2024 yılıyla ilgili öngörüler paylaşıldı. 

EY (Ernst & Young) Türkiye tarafından her yıl geleneksel olarak gerçekleştirilen Health Talks toplantısının bu yıl sekizincisi için bir araya gelindi. Toplantıya, EY Amerika Sağlık ve Yaşam Bilimleri Sektörü Lideri Dr. Arda Ural ile EY Türkiye Sağlık ve Yaşam Bilimleri Sektör Lideri T. Ufuk Eren başta olmak üzere, yerel ve uluslararası sağlık hizmeti, ilaç ve medikal teknoloji şirketlerinden üst düzey yöneticiler katıldı. Toplantıda sektörün makro ve mikro olarak değerlendirilmesinin yanı sıra, birleşme ve satın alma işlemleriyle ilgili veriler ve yapay zekânın sektöre etkisi gibi başlıklar ele alındı. 

Sağlık ve yaşam bilimleri sektöründe son yıllarda yaşanan gelişmeleri ve 2024 yılına ilişkin öngörüleri paylaşan EY Amerika Sağlık ve Yaşam Bilimleri Sektörü Lideri Dr. Arda Ural şunları söyledi:

“İlaç endüstrisinin küresel çaptaki büyüklüğü şu anda yaklaşık 1 trilyon dolar değerindeyken, Amerika bu rakamın 400 milyar dolarlık kısmını oluşturuyor. Sektördeki birleşme ve satın alma rakamları 2012 yılından 2019 yılına kadar istikrarlı bir yükseliş gösterdi. Ardından pandeminin de etkisiyle yeni kaynak akışı sebebiyle hareketlenen sektörde 2019 yılından 2021’e kadar da çok fazla işlem gerçekleşti. Ancak, geçtiğimiz yıl itibarıyla pandeminin yarattığı yapay etkinin azalmasıyla birlikte şirket alım satım işlemlerinde düşüş söz konusu oldu. 2024 yılı ise daha iyimser şekilde başladı ve EY Firepower 2024 raporumuza göre bu olumlu ortamın devam edeceğini öngörüyoruz. Her sektörde olduğu gibi ilaç ve biyoteknoloji sektöründe de sürdürülebilir büyüme sağlamaya ihtiyaç var ve bu da yeni teknolojilerin, daha çok ufak girişimci firmaların atılımlarıyla mümkün görünüyor. Buna ek olarak, yapay zekâ operasyonel süreçlerde zaman ve emek tasarrufu sağlayarak üretkenliği artırıyor. Sektörde yapay zekânın, en fazla ilaç geliştirme aşamasında kullanım alanı bulmakla beraber başka uygulama alanlarında da önü açık görünüyor. Firmalar, yapay zekâ sayesinde iş geliştirme ve üretim süreçlerinde %60 – %70 oranında verim sağlama imkanına sahip olabilir.”

EY Türkiye Sağlık ve Yaşam Bilimleri Sektör Lideri T. Ufuk Eren ise şunları ekledi:

“Sağlık sektöründe yapay zekâ hayat kurtarıyor ve daha fazla hayat kurtarması için de büyük potansiyele sahip. 2023’te yapılan bir araştırmaya göre, Avrupa’da tıbbi hataların %30’u iletişim eksikliğinden kaynaklanıyor ve bu da hayati tehlikelere yol açan sonuçlar doğurabiliyor. Yapay zekâ, sağlık hizmetlerini iyileştirmek için doğru zamanda ve doğru bağlamda bilgi sağlayarak bu hataları önleyebilir ve hasta sonuçlarını iyileştirerek hayat kurtarabilir.

Buna ek olarak, yapay zekâ sağlık profesyonellerinin daha fazla bakım hizmeti sağlamasına olanak tanıyabilir. Örneğin, sağlık sağlayıcıları notları yazmak yerine hastalarla daha fazla zaman geçirerek mesleklerini daha verimli uygulayabilir. Ayrıca, sağlık ve sosyal bakım aktivitelerinin %36’sının yapay zekâ ile otomatize edilebileceği tahmin ediliyor. Bu üretkenlik artışı, 2030 yılında OECD ülkelerinde 3,5 milyon olarak öngörülen sağlık profesyoneli açığını ciddi şekilde azaltabilir. Yapay zekâ; yapılan işin, sağlık personeli ve hastalar arasındaki etkileşimin ve sağlık çıktılarının kalitesini artırabilir.

Bunların yanı sıra, yapay zekâ dijital sağlık altyapısını siber tehditlerden korumaya yardımcı olabilir. Sağlık sistemlerine artan bir şekilde siber saldırılar gerçekleşiyor ve bu saldırıların finansal kaybı 2025 yılı için 10,5 trilyon dolar olarak tahmin ediliyor. Yapay zekâ, bu tehditleri önden tespit edebilir ve sağlık sistemi altyapısındaki ihlallerle ilgilenmede şirketlere yardımcı olabilir. Ayrıca yapay zekâ yardımıyla, sağlık sektörü şu anda karar verme sürecinde kullanılmayan sağlık veri varlıklarının %97’sini değer elde etmek için kullanabilir hale getirebilir.”

EY Türkiye tarafından sağlık ve yaşam bilimleri sektörüne özel gerçekleştirilen Health Talks toplantısının çıktılarını detaylıca içeren raporun Şubat ayı içinde yayımlanması planlanıyor. İlgili rapora EY web sitesi üzerinden ulaşılabilecek.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Türkiye’nin sosyal medya kullanım süresi belli oldu – Teknoloji

Türkiye’nin sosyal medya kullanım süresi belli oldu – Teknoloji





Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, sosyal medya kullanım süresi dünyada 2 saat 23 dakika iken, Türkiye’de 2 saat 44 dakika olduğunu açıkladı.

Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, “Sosyal medya kullanım süresi dünyada 2 saat 23 dakika iken, Türkiye’de 2 saat 44 dakika” dedi.

Bilgiye erişim konusunda sıkıntı çekilmeyen bir çağda yaşandığını vurgulayan Uraloğlu, insanlığın hiç olmadığı kadar manipülasyona ve dezenformasyona açık hale geldiğini dile getirdi.

“HAYATIMIZIN BAŞROLÜNDE İNTERNET BAĞLANTISI BULUNAN MOBİL CİHAZLAR VAR”

İnternetin, özellikle son 25 yılda alışkanlıkları, zorunlulukları değiştirip dönüştürdüğünü belirten Uraloğlu, “Hayatımızın baş rolünde internet bağlantısı bulunan mobil cihazlar var. Bireysel kullanıcılar açısından riskleri ve tehditleri bünyesinde barındıran bu yeni dönem, kamunun 7 gün 24 saat kesintisiz internet verebildiği sistemlerle hayatımıza değer kattı” ifadelerini kullandı.

“ÇOCUKLARIMIZI, GENÇLERİMİZİ İNTERNET DÜNYASINDA YALNIZ BIRAKMAYIN”

Son birkaç yıldır internetin, ihtiyaç doğduğunda kullanılan bir yol, bir araç olmaktan çıktığına dikkati çeken Uraloğlu, şu değerlendirmelerde bulundu:

“İnternetin yeni bir kültürel mekan, gerçeklik, özgürlük alanı ve ekonomik bir pazar olarak ortaya çıkması, küresel değerlerin, alışkanlıkların değişmesini de sağladı. Zamanının büyük kısmını internette geçiren gençlerimizin ‘değerlerini’ artık sadece ailesi ya da çevresindeki insanlar belirlemiyor maalesef sosyal medya ağları aracılığıyla internet, kültürü belirliyor. Bu nedenle bir ebeveynin, kendi çocuğunun evin dışında, nerede, kiminle olduğunu bilmesi gerekiyorsa, dijital dünyada da çocukların kontrolsüz bırakılması, tehlikeli sonuçlar doğurabiliyor. Tüm anne babalara sesleniyorum, çocuklarımızı, gençlerimizi başıboş ve uçsuz bucaksız bir ortam olan internet dünyasında yalnız bırakmayın. Farklı koruma ve güvenlik yöntemleriyle onları dijital alemin kötülüklerinden uzak tutun. İnterneti güvenli şekilde kullanmanın yollarını öğrenmek ve uygulamak hepimizin sorumluluğunda.”

GÜNLÜK İNTERNET KULLANIM SÜRESİ 6 SAAT 57 DAKİKA

Uraloğlu, günlük internet kullanım süresinin, dünyada 6 saat 40 dakika iken Türkiye’de bu rakamın 6 saat 57 dakika, yani yaklaşık 7 saat olduğunu söyledi.

“VATANDAŞLARIMIZI DİJİTAL DÜNYADA GÜVENDE TUTMANIN YOLLARI HAKKINDA BİLİNÇLENDİRMEK İSTİYORUZ”

Sosyal medya kullanım süresinin ise dünyada 2 saat 23 dakika iken, Türkiye’de 2 saat 44 dakika olduğuna, yani yaklaşık 3 saati bulduğuna işaret eden Uraloğlu, “Dolayısıyla bu alan asla boş bırakılmaması ve ciddiyetle ele alınması gereken bir konu. Bakanlık olarak Güvenli İnternet Günü vesilesiyle vatandaşlarımızı dijital dünyada güvende tutmanın yolları konusunda bilinçlendirmek istiyoruz” dedi.


Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Şeytani ikiz saldırısı – Ulusal24 Haber Merkezi

Şeytani ikiz saldırısı – Ulusal24 Haber Merkezi

 Şeytani ikiz saldırısı, kullanıcıları meşru ağı taklit eden sahte bir Wi-Fi erişim noktasına bağlanmaları için kandıran siber saldırı türüdür.

Kullanıcı, tuzağa düşüp  şeytani ikiz erişim noktasına bağlandığında saldırgan ağ trafiğinden özel oturum açma kimlik bilgilerine kadar her şeye ulaşabilir. ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban, şeytani ikiz saldırılarına karşı nasıl önlem alınması gerektiğine yönelik bilgileri paylaştı. 

Şeytani ikiz saldırıları, isimlerini meşru Wi-Fi ağlarını birbirinden ayırt edilemeyecek kadar taklit edebilmelerinden alırlar. Saldırganlar bu sahte ağları oluşturarak kullanıcıları kandırıp oturum açmalarını sağlarlar. Kullanıcı verilerine erişerek kişisel bilgilerini çalabilirler. Suç işlemelerini veya suça ortak olmalarını sağlarlar. Bu durum özellikle birden fazla hesap için aynı kullanıcı adı ve parolayı kullanan kullanıcılar için tehlikelidir çünkü bilgisayar korsanı tek bir giriş denemesini izleyerek hepsine erişim sağlayabilir. Bu saldırıların tespit edilmesi neredeyse imkansızdır. 

Şeytani ikiz saldırısı nasıl çalışır?

Şeytani ikiz saldırıları, kurbanları güvenilir bir halka açık Wi-Fi ağına bağlandıklarını düşünmeleri için kandırarak çalışır. Saldırıyı olabildiğince inandırıcı hale getirmek için saldırganlar genellikle aşağıdaki adımları kullanır.

Ücretsiz Wi-Fi olan bir yer

Saldırganlar saldırılarını gerçekleştirmek için havaalanı, kütüphane ya da kahve dükkanı gibi ücretsiz ve popüler Wi-Fi erişimine sahip kalabalık bir yeri seçerler. Bu yerlerde genellikle aynı ada sahip birden fazla erişim noktası bulunur ve bu da sahte ağın fark edilmemesini kolaylaştırır.

Yeni bir Wi-Fi erişim noktası 

Ardından bilgisayar korsanı yasal ağ ile aynı SSID adını kullanarak yeni bir erişim noktası oluşturur. Bunu yapmak için telefonlar, dizüstü bilgisayarlar, taşınabilir yönlendiriciler ve tabletler dahil olmak üzere hemen hemen her cihazı kullanabilirler.

Sahte bir oturum açma sayfası

Daha önce halka açık bir Wi-Fi ağına giriş yaptıysanız, muhtemelen bir portal ile karşılaşmışsınızdır. Bunlar genellikle ağa erişmek için bir parola veya diğer temel bilgileri girmenizi gerektirir. Birçok yasal ağ bunları kullansa da, saldırganlar bunları kolayca kopyalayarak kullanıcıları giriş bilgilerini göndermeleri için kandırabilir. Saldırgan biraz yetenekli ise gerçek ve sahte bir portal sayfası arasındaki farkı söylemek neredeyse imkânsız olacaktır.

Kurbana yakınlık

Saldırgan şeytani ikiz erişim noktasını kurmayı tamamladıktan sonra, daha güçlü bir sinyal oluşturmak için cihazlarını veya yönlendiricilerini kurbanlara yaklaştırabilir. Bu şekilde ağ sinyalinin güçlü olmasını sağlayarak gerçek ağa tercih edilmesini sağlarlar ve bazı cihazlar otomatik olarak şeytani ikize bağlanır. 

Kullanıcı verilerinin çalınması

Bir kurban cihazını şeytani ikiz ağına bağladığında, bilgisayar korsanı sosyal medya hesaplarında gezinmekten banka ekstrelerini kontrol etmeye kadar çevrimiçi yaptıkları her şeyi izleyebilir. Bir kullanıcı ağa bağlıyken hesaplarından herhangi birine giriş yaparsa, bilgisayar korsanı giriş kimlik bilgilerini toplayabilir. Aynı kullanıcı adı ve parolayı farklı hesaplar için kullanmamak bu noktada çok önemli.

Şeytani ikiz saldırısından nasıl korunursunuz?

Kendi erişim noktanızı kullanın Şeytani ikiz saldırısından korunmanın en kolay yolu, mümkün olduğunca halka açık Wi-Fi yerine kişisel bir hotspot kullanmaktır. Bu, kamusal alanlarda her zaman güvenilir bir ağa bağlanmanızı sağlar ve saldırganlarnın verilerinize erişmesini önler. Erişim noktanızı gizli tutmak için bir parola belirlemeyi unutmayın.

Güvenli olmayan Wi-Fi ağlarından kaçının Genel bir ağa bağlanmanız gerekiyorsa, “Güvenli Değil” olarak işaretlenmiş erişim noktalarından uzak durun. Güvenli olmayan ağlar güvenlik özelliklerinden yoksundur ve şeytani ikiz ağlar neredeyse her zaman güvenli değil olarak işaretlidir. 

Otomatik bağlanmayın Cihazınızda otomatik bağlanmayı etkinleştirdiyseniz, kapsama alanına girdiğinizde daha önce kullandığınız tüm ağlara otomatik olarak bağlanacaktır. Bu, halka açık yerlerde tehlikeli olabilir, özellikle de geçmişte bilmeden kötü bir ikiz ağa bağlandıysanız. Evinizden veya ofisinizden her ayrıldığınızda otomatik bağlanmayı devre dışı bırakın.

Halka açık Wi-Fi üzerinden asla özel işlerinizi yapmayın Halka açık Wi-Fi kullanırken mümkün olduğunca özel hesaplara giriş yapmaktan kaçınmalısınız. Saldırganlar giriş bilgilerinize yalnızca kötü ikiz ağlarına bağlıyken kullanırsanız erişebilirler, bu nedenle oturumunuzu kapatmanız özel bilgilerinizi korumanıza yardımcı olabilir.

Trafiği şifrelemek için VPN kullanın Bir VPN, verilerinizi saldırganlar görmeden önce şifreleyerek sizi şeytani ikiz saldırısından korumaya yardımcı olabilir. Cihazınıza güvenilir bir VPN uygulaması indirdiğinizde, çevrimiçi etkinliğinizi ağa göndermeden önce şifreler veya karıştırır, böylece bir saldırganın verileri okuması ve anlaması imkansız hale gelir.

HTTPS önemli Genel bir ağ kullanırken, yalnızca HTTPS web sitelerini ziyaret ettiğinizden emin olun. Bu siteler uçtan uca şifreleme sunarak saldırganların izlemesini önler.

İki faktörlü kimlik doğrulama kullanın Özel hesaplarınıza iki faktörlü kimlik doğrulama eklemek, saldırganların bunlara erişmesini önlemenin diğer bir yoludur. Bir bilgisayar korsanı oturum açma bilgilerinize erişse bile, iki faktörlü kimlik doğrulama, hesabınıza erişmelerini engelleyecektir.

WPA3 şifrelemeyi tercih edin WPA3 en yeni Wi-Fi güvenlik protokolüdür. Verilerinizi şifreleyerek kaba kuvvet ve şeytani ikiz saldırılarına karşı korur. WPA3-Enterprise ise halka açık Wi-Fi ağları için güvenliği artıran ve saldırganların çevrimiçi etkileşimlerinizi izlemesini engelleyen bir WPA3 modudur.

Yazılımlarınızı güncel tutun Güncel olmayan yazılımlardan kaynaklanan güvenlik ihlallerini önlemek için işletim sisteminizi, tarayıcılarınızı ve kullandığınız diğer yazılımları düzenli olarak güncelleyin. Yazılım güncellemeleri genellikle saldırganların yararlanabileceği bilinen güvenlik açıkları için yamalar içerir.

Ağınızı izleyin Yakındaki Wi-Fi ağlarını düzenli olarak taramak için ağ izleme araçlarını kullanın. Beklenmedik veya şüpheli ağları, özellikle de bilinen genel ağlara benzer adlara sahip olanları arayın. Herhangi bir garip ağa bağlanmaktan kaçının ve ağ yöneticisini bilgilendirin. 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Eski cihazınızı atmadan önce yapmanız gereken 7 şey

Eski cihazınızı atmadan önce yapmanız gereken 7 şey

Kontrollü bir şekilde geri dönüşüme gitmeyen ekipmanlar kötü niyetli bir aktörün eline geçebilir. Elden çıkarmayı düşündüğünüz cihazlarınızın içinde ne kadar çok veri varsa bir siber suçlunun eline geçmesi durumunda o kadar çok tehlikeye girebilirsiniz. 

 Siber güvenlik şirketi ESET eski cihazlarınızı atmadan önce yapmanız gerekenleri sıraladı, önerilerde bulundu. 

 Eskiyen ve elden çıkarmak istediğiniz cihazınız bir dizüstü veya masaüstü bilgisayardan akıllı telefona veya fitness takip cihazına kadar her şey olabilir. En son Birleşmiş Milletler verilerine göre, 2019 yılında dünyada 53,6 milyon metrik ton e-atık üretildi ve bu rakam beş yıl öncesine göre yüzde 21 artış gösterdi. Bu çok fazla potansiyel tehlike anlamına geliyor.

Riskler neler?

Kullandığımız cihazlar dijital yaşamlarımıza açılan bir kapıdır. Bu, hem en değerli bilgilerimizden bazılarını sabit disklerinde sakladıkları hem de çeşitli çevrimiçi hesaplarımıza erişmemizi sağladıkları anlamına gelir. Her ne kadar istesek de cihazları kullanmayı bıraktığımızda bu veriler buhar olup uçmuyor.  Ancak pek çok kişinin fark etmediği şey, sabit diskten ‘silsek’ bile, bir profesyonelin dosya kurtarma araçlarını kullanarak verilerin bir kısmını, hatta tamamını kurtarabileceğidir. Bazı durumlarda, fiziksel olarak parçalanmış sabit sürücülerden bile veri kurtarabildikleri olmuştur. Bu veriler arasında arkadaş ve aile fotoğrafları, e-postalar, banka hesap özetleri, vasiyet gibi hassas belgeler ya da pasaport ve ehliyet taramaları, tıbbi bilgiler, sigorta detayları, aklınıza ne gelirse olabilir.

Artık her zamankinden daha fazla sayıda insan en azından zamanının bir kısmını evden çalışarak geçiriyor. Bu da kişisel dizüstü bilgisayarlarımızın ve cihazlarımızın da hassas kurumsal veriler ve oturum açma bilgileri içerebileceği anlamına geliyor. İşverenlerin, kötü siber hijyene sahip ve dolayısı ile kurumsal veri ihlaline yol açan bir çalışana iyi gözle bakması beklenemez. Doğru araçlarla, kötü niyetli biri geri dönüştürülmüş veya atılmış cihazlarda kalan veri parçalarını bir araya getirerek tüm dosyaları yeniden oluşturabilir ve kişisel ve iş hesaplarınıza hassas girişler bulabilir. Bu bilgileri şu amaçlarla kullanabilirler:

Kimlik dolandırıcılığı saldırılarında sizi taklit etmek, örneğin adınıza yeni kredi hatları açmak veya banka hesaplarını ele geçirip boşaltmak
Buldukları hassas tıbbi veya kişisel bilgiler ya da fotoğraflarla size şantaj yapmak
İşverenlerinizin BT ağına erişmek, veri çalmak veya fidye yazılımı dağıtmak için kurumsal oturum açma bilgilerini kullanın. ESET’in 2023  yılının başlarında yaptığı araştırma, atılmış yönlendiricilerin bu amaçla nasıl kullanılabileceğini ortaya koydu.

E-atık geri dönüşüm firması ERI tarafından hazırlanan 2019 tarihli bir raporda, ABD’deki veri ihlallerinin dörtte birinin, e-atıkların kötü bir şekilde bertaraf edilmesi gibi ihmallerden kaynaklandığı tahmin edilmektedir. 

Güvenli ve emniyetli e-atık imhası için yedi adım:

En önemli bilgilerinizi yedekleyin Eski cihazınızdan neleri saklamak istediğinizi düşünün. Fitness takip cihazı veya akıllı TV gibi bir cihazda fazla bir şey bulunmama ihtimali yüksektir. Ancak bir dizüstü bilgisayarda, masaüstünde veya akıllı telefon/tablette önemli belgeler, fotoğraflar veya videolar olması muhtemeldir. Bunları yeni cihazınıza aktarmak mı yoksa iCloud veya Google Drive gibi bir bulut depolama platformuna kaydetmek mi istediğinize karar verin. Alternatif olarak veya yukarıdakilere ek olarak, harici bir sabit sürücüye/depolama cihazına kaydedebilirsiniz. Yeterli kapasiteye sahip bir tane satın aldığınızdan emin olun.

Tüm hesaplardan çıkış yapın Elden çıkarılacak cihaz üzerinde erişmiş olabileceğiniz tüm hesaplardan çıkış yaptığınızdan emin olun. Bu, geri dönüştürüldükleri ve bir şekilde hala erişilebilir oldukları takdirde, başka bir kullanıcının yayın veya araç çağırma hesabınızı ücretsiz olarak kullanamayacağı anlamına gelir.

Yazılımı aktarın veya devre dışı bırakın Yeni bir cihaza aktarmak istediğiniz, varsa, parasını ödediğiniz yazılımları belirleyin. Devre dışı bırakma ve aktarma sürecine yardımcı olmak için uygulama içinde veya çevrimiçi bilgi olmalıdır.

SIM/SD kartı çıkarın Cihazda SIM veya SD kart varsa çıkarın. Aynı telefon numarasını kullanmaya devam edecekseniz, operatörü arayın ve SIM kartınızı yeni telefonunuza aktarın. Değilse, imha edin. Telefonunuzda depolama için bir SD hafıza kartı varsa, çıkarın.

Sabit sürücünüzü silin Önemli her şeyi yedekledikten sonra, sıra elden çıkaracağınız cihazdan her şeyi kaldırmaya gelir. Tüm verilerin kaldırıldığından emin olmak için fabrika ayarlarına sıfırlama yapmanız gerekecektir. 

Veri silme/disk biçimlendirme araçlarını kullanın Fabrika ayarlarına sıfırlamanın hala yeterli olmadığından endişeleniyorsanız, Disk Wipe veya Active KillDisk gibi üçüncü taraf disk silme araçlarını kullanmayı düşünün. Araştırmanızı yaptığınızdan ve iyi bir geçmişe sahip saygın bir sağlayıcı bulduğunuzdan emin olun.

Sabit sürücüyü fiziksel olarak yok edin Verilerinin yazılım yoluyla silindiğinden emin olmayanlar için bir başka seçenek de sabit sürücüyü fiziksel olarak çıkarıp yok etmektir.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Akıllı cihazları güvence altına almanın 10 yolu

Akıllı cihazları güvence altına almanın 10 yolu

Yeni yıl yaklaşırken hepimiz arkadaşlarımızdan ve ailemizden gelebilecek hediyeleri   dört gözle bekliyoruz. Bu da giderek artan bir şekilde, büyük gün geldiğinde hediyelerin teknolojiyle dolu olacağı anlamına geliyor. Bu bir dizüstü bilgisayardan; akıllı telefona ya da saate kadar her şey olabilir. Akıllı cihazlar taşıdıkları risklerle beraber geliyorlar. Siber güvenlik şirketi ESET akıllı cihazları güvence altına almanın 10 yolunu paylaştı. 

Hepimiz akıllı cihazların yaygın kullanıcılarıyız. Avrupalıların yarısından fazlası bugün internete bağlı bir TV kullanıyor, dörtte biri (%26) akıllı saat ve diğer giyilebilir cihazları kullanıyor ve beşte biri (%20) internete bağlı oyun cihazlarının hayranı. 

Yeni bir cihazın paketini açmak büyük bir gülümseme yaratabilir ancak cihaz ve içindeki veriler düzgün bir şekilde güvence altına alınmazsa işlerin hızla tersine dönme olasılığı var. 

Riskler neler?

Maruz kaldığınız risk düzeyi, yeni yılda aldığınız cihazın türüne bağlı olarak değişir. Ancak çevrimiçi hesaplarınızı, kişisel ve finansal verilerinizi tehlikeye atabilecek bazı yaygın ve genel sorunlar olduğunu da unutmayın:

Ürün, yamalanmamış aygıt yazılımı içerirse bu, bilgisayar korsanlarının çeşitli hedeflere ulaşmak için saldırılardaki güvenlik açıklarından yararlanmasını sağlayabilir.
Ürünün varsayılan fabrika parolasını tahmin etmek ya da kırmak kolaydır. Ürün, kullanıcının parolayı hemen güncellemesini talep etmez. Bu durum, saldırganların nispeten az bir çabayla ürünü uzaktan ele geçirmesine olanak sağlayabilir. 
Varsayılan olarak iki faktörlü kimlik doğrulama (2FA) etkin değildir, bu da bilgisayar korsanlarının cihazı ele geçirmesini kolaylaştırabilir.
Cihaz kilidi henüz etkin değilken cihazın kaybolması veya çalınması durumunda risk oluşturabilir.
Gizlilik ayarlarının kutudan çıktığı haliyle yeterince güvenli olmaması, kişisel verilerinizi reklamcılarla veya potansiyel kötü niyetli varlıklarla aşırı paylaşmanıza yol açabilir. Bu durum özellikle çocuklar için bir oyuncak söz konusuysa endişe vericidir.
Video ve ses kayıtları gibi belirli ayarlar varsayılan olarak etkinleştirilir ve çocuğunuzun gizliliğini riske atabilir.
Hesap oluşturma ve oturum açma sürecinde şifreleme yoktur, bu da kullanıcı adlarını ve parolaları açığa çıkarabilir.
Cihaz eşleştirmesi (yani başka bir akıllı oyuncak veya uygulama ile) kimlik doğrulama gerekmeden Bluetooth üzerinden yapılabilir. Bu, menzil içindeki herhangi birinin oyuncağa bağlanarak rahatsız edici veya üzücü içerik yayımlamasına veya çocuğunuza manipülatif mesajlar göndermesine olanak sağlayabilir.
Cihaz coğrafi konumu otomatik olarak paylaşarak ailenizi potansiyel olarak fiziksel tehlikeye veya hırsızlık riskine sokabilir.
Cihazda herhangi bir güvenlik yazılımı bulunmuyorsa bu da veri çalabilecek veya cihazı kilitleyebilecek internet kaynaklı tehditlere daha açık olduğu anlamına gelir.

Kötü niyetli bilgisayar korsanları, zayıf satıcı tasarımından ve en iyi güvenlik uygulamalarına gösterilen sınırlı ilgiden yararlanarak cihazlarınızı ele geçirmek ve üzerlerinde depolanan verilere erişmek için bir dizi saldırı gerçekleştirebilir. Bu, çevrimiçi bankacılık işlemlerinize müdahale ve hesaplarınızdan bazılarına erişimi de içerebilir.  Cihazın kendisi uzaktan kontrol edilebilir ve DDoS, tıklama sahtekarlığı ve kimlik avı kampanyaları dahil olmak üzere başkalarına saldırılar başlatmak üzere tasarlanmış, güvenliği ihlal edilmiş cihazlardan oluşan bir botnet’e dahil edilebilir. Tehdit aktörleri ayrıca cihazınızı fidye yazılımıyla kilitlemek ve yeniden erişim sağlamanız için bir ücret talep etmek isteyebilir. Ya da cihaz ekranını reklamlarla doldurarak neredeyse kullanılamaz hale getiren reklam yazılımları indirebilirler. Bu arada, sınırlı gizlilik korumaları, siz veya aileniz hakkındaki verilerin reklamcılar ve diğer taraflarla paylaşılmasına yol açabilir.

Cihazlarınızı güvence altına almanın 10 yolu

Varsayılanlardan kurtulun ve bunun yerine her aygıtı kurulum sırasında güçlü, uzun ve benzersiz bir parola ile güvence altına alın.
Seçenek olan her yerde, daha fazla oturum açma güvenliği için 2FA’yı açın.
Cihazınıza uygulama indirirken yalnızca yasal uygulama mağazalarını ziyaret edin.
Cihazları asla jailbreak yapmayın çünkü bu onları bir dizi güvenlik riskine maruz bırakabilir.
Tüm yazılım ve işletim sistemlerinin güncel ve en son sürümde olduğundan emin olun. Ve mümkünse otomatik güncellemeleri açın.
Diğer cihazlarla yetkisiz eşleştirmeyi önlemek için cihaz ayarlarını değiştirin.
Varsa uzaktan yönetimi ve Evrensel Tak ve Çalıştır’ı (UPnP) devre dışı bırakın ve cihazın kayıtlı olduğundan ve güncellemeleri aldığından emin olun.
Fidye yazılımı veya diğer tehditlere karşı cihazlarınızdaki verileri yedekleyin.
Saldırganların en hassas bilgilerinize ulaşamaması için tüm akıllı ev cihazlarını ayrı bir Wi-Fi ağında tutun.
Mümkün olan her cihaza saygın bir satıcıdan güvenlik yazılımı yükleyin.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com