top of page

Ağustos 2022
AirPlay Açığı iPhone’ları ve Aynı Ağa Bağlı Tüm Cihazları Tehdit Ediyor
Siber güvenlik firması Oligo Security , Apple’ın AirPlay özelliğinde ciddi güvenlik açıkları keşfettiğini duyurdu. AirPlay üzerinden kablosuz ağlarda aktif olan bu açıklardan faydalanan siber saldırganlar, iPhone’ları bir geçiş noktası olarak kullanarak aynı Wi-Fi ağına bağlı diğer cihazlara sızabiliyor. Oligo tarafından “ AirBorne ” olarak adlandırılan bu açıklar, toplamda 23 farklı zafiyeti içeriyor. Bunlardan iki tanesi , kötü amaçlı yazılımların ağ üzerinden yayılması için doğrudan kullanılabiliyor. Bu durum, bireysel kullanıcıların yanı sıra özellikle kurumsal ağlardaki cihazlar açısından ciddi bir tehdit oluşturuyor. Saldırganların bu açıklardan faydalanarak:• Cihazlara kötü amaçlı yazılım bulaştırabileceği,• Kişisel ve kurumsal verilere erişebileceği,• Cihazları çökertip iletişimleri dinleyebileceği belirtiliyor. Ne Yapmalı? iOS cihazlarınızın güncel olup olmadığını mutlaka kontrol ediniz. Bilinmeyen ağlara bağlanmaktan kaçınınız. AirPlay özelliğini kullanmadığınız durumlarda devre dışı bırakmanız önerilir. Tüm cihazlarda güvenlik yazılımlarının güncel olduğundan emin olunuz. Konuyla ilgili Apple’ın yapacağı resmi güncellemeler takip edilerek, gerekli güvenlik yamalarının hızla uygulanması büyük önem taşımaktadır.
Yapay Zeka Destekli Yeni Nesil Siber Saldırılar
Yapay zekâ (YZ), 2025 yılında siber güvenlik dünyasını kökten değiştiriyor. Ancak bu dönüşüm sadece savunma sistemlerine değil, tehdit aktörlerinin taktiklerine de yansımış durumda. Günümüzde kötü niyetli gruplar, yapay zekâyı kullanarak daha sofistike ve inandırıcı kimlik avı (phishing) e-postaları, deepfake içerikler ve otomatik sosyal mühendislik saldırıları geliştiriyor. Bu durum, geleneksel güvenlik önlemleriyle tehditleri tespit etmeyi oldukça zorlaştırıyor. 🎯 Alınabilecek Önlemler: 1. Yapay Zekâ Destekli Güvenlik Çözümleri Kullanın: Geleneksel antivirüsler artık yetersiz kalabiliyor. Anomali tespiti yapabilen ve kullanıcı davranışlarını analiz ederek tehditleri önceden belirleyen YZ destekli güvenlik yazılımlarını tercih edin. 2. Personel Farkındalığını Artırın: Deepfake videolar ve gerçekçi phishing mailleri artık sadece IT ekiplerini değil, tüm çalışanları hedef alıyor. Düzenli olarak farkındalık eğitimleri düzenleyin, sahte e-posta simülasyonlarıyla çalışanlarınızı test edin. 3. MFA (Çok Faktörlü Kimlik Doğrulama) Kullanın: Kimlik bilgileri ele geçirilmiş olsa bile, MFA katmanı sayesinde yetkisiz erişimlerin önüne geçilebilir. 4. E-posta Güvenliği Önlemlerini Güçlendirin: AI ile oluşturulan zararlı içeriklerin tespiti için gelişmiş spam filtreleri, DMARC, DKIM ve SPF gibi e-posta doğrulama protokollerini etkinleştirin. 5. Sürekli İzleme ve Güncellenen Tehdit İstihbaratı: Saldırılar artık dinamik. Tehdit istihbaratına dayalı olarak sistemlerinizi sürekli güncel tutun, yeni saldırı tekniklerini önceden belirleyin.
Bilgisayar Korsanları, Quasar RAT ve XMRig Madencilerini Yaymak İçin Ciddi Bir PHP Açığından Yararlanıyor
Tehdit aktörleri, kripto para madencileri ve Quasar RAT gibi uzaktan erişimli truva atlarını (RAT) dağıtmak için PHP’deki ciddi bir güvenlik açığından faydalanıyor. CVE-2024-4577 tanımlayıcısı ile işaretlenen bu güvenlik açığı, CGI modunda çalışan Windows tabanlı sistemleri etkileyen ve uzaktan saldırganların keyfi kod çalıştırmasına olanak tanıyabilen bir argüman enjeksiyonu açığıdır. Tespit edilen istismar girişimlerinin yaklaşık %15’i, "whoami" veya "echo " gibi temel komutları kullanan basit güvenlik açığı kontrollerini içeriyor. Diğer saldırılar ise, açık kaynaklı Quasar RAT gibi uzaktan erişim araçlarını kullanarak, cmd.exe ile uzak sunucularda barındırılan kötü amaçlı Windows yükleyici (MSI) dosyalarının çalıştırılmasını hedef alıyor. Bu tip saldırılardan korunmak için alınması gereken diğer tedbirler şunlar olabilir: PHP Konfigürasyonunun Güçlendirilmesi Güçlü Web Uygulama Güvenlik Duvarı (WAF) Kullanımı Güvenlik Yaması ve Güncellemelerinin Düzenli Olarak Yapılması Web Sunucu Güvenliğinin Artırılması Loglama ve İzleme Güvenli Kod Geliştirme Uygulamaları Erişim Kontrollerinin Sıkılaştırılması Çift Faktörlü Kimlik Doğrulama (2FA)
Milli Siber Güvenlik Zirvesi Ankara'da Düzenlenecek
Türkiye’nin siber güvenlik ekosistemini bir araya getiren 4. Milli Siber Güvenlik Zirvesi , 24-26 Şubat 2025 tarihlerinde Ankara ATO Congresium ’da gerçekleştirilecek. Türkiye Siber Kümelenmesi tarafından organize edilen etkinlik, kamu kurumları, özel sektör temsilcileri, akademisyenler ve siber güvenlik uzmanlarını buluşturarak sektördeki en güncel gelişmeleri tartışmaya açmayı hedefliyor. Etkinlikte Öne Çıkan Başlıklar 📌 Konferanslar ve Paneller: Siber güvenlik alanında uzman isimler, kritik altyapıların korunması, tehdit istihbaratı, yapay zeka destekli güvenlik çözümleri ve yeni nesil siber saldırılar gibi konular üzerine konuşmalar yapacak. 📌 B2B ve B2G Görüşmeler: Özel sektör şirketleri ve kamu kurumları arasındaki iş birliklerini geliştirmek amacıyla Business-to-Business (B2B) ve Business-to-Government (B2G) görüşmeler düzenlenecek. 📌 Yatırımcı Buluşmaları: Siber güvenlik alanında faaliyet gösteren girişimler ve yatırımcılar bir araya gelerek yeni projeler ve yatırım fırsatları üzerine görüşmeler gerçekleştirecek. 📌 Siber Güvenlik Yarışmaları: Genç yetenekler ve uzmanlar için siber saldırı simülasyonları, CTF (Capture The Flag) yarışmaları ve hackathon etkinlikleri düzenlenecek. 📌 Siber Güvenlik Ürün ve Hizmetleri Sergisi: Yerli ve uluslararası firmalar, en yeni güvenlik çözümlerini ve teknolojilerini katılımcılarla buluşturacak. Neden Katılmalısınız? Sektördeki son gelişmeleri takip etmek ve uzmanlardan bilgi edinmek, Yeni iş bağlantıları kurarak iş birlikleri geliştirmek, Kamu-özel sektör iş birliklerine dair güncel bilgilere ulaşmak, Siber güvenlik ekosisteminin geleceğini şekillendiren trendleri öğrenmek, Sektördeki yerli ve yabancı firmaların en yeni ürünlerini incelemek.
Türkiye'de Siber Güvenlikte Yeni Dönem Başlıyor!
12 Mart 2025’te TBMM’de kabul edilen Siber Güvenlik Kanunu, Türkiye’nin dijital güvenliğini güçlendirmek için önemli yenilikler getiriyor. Bu yeni yasa, yalnızca hükümetin dijital altyapılarını güvence altına almakla kalmayacak, aynı zamanda Türkiye’nin siber güvenlik alanında bağımsızlığını artırmaya yönelik stratejik adımlar atılmasını sağlayacak. İşte öne çıkan başlıklar: 🔒 Yeni Yapılanma: Siber Güvenlik Kurulu ve Siber Güvenlik Başkanlığı kuruluyor. Tüm kritik altyapıların korunması bu yapılar tarafından koordine edilecek. 🇹🇷 Yerli ve Milli Çözümler Destekleniyor:Yerli yazılımlar önceliklendirilecek, devlet kurumları ve altyapı sağlayıcıları bu çözümleri kullanacak. Ar-Ge destekleriyle özel sektör de teşvik edilecek. ⚙️ Kritik Altyapılarda Zorunluluk:Enerji, finans, sağlık gibi sektörlerde yerli siber güvenlik ürünlerinin kullanımı zorunlu olacak. Yabancı ürünler için özel izin gerekecek. 🛡️ SOME Ekipleri Görev Başında:Siber Olaylara Müdahale Ekipleri (SOME), tehditlere hızlı yanıt verecek ve proaktif önlemlerle riskleri azaltacak. ⚖️ Caydırıcı Yaptırımlar: Siber saldırı ve veri ihlalleri için ağır cezalar geliyor. Kritik veriyi koruyamayan şirketler idari yaptırımlarla karşılaşacak.
Medusa Ransomware Grubu’ndan NASCAR’a Siber Saldırı – 4 Milyon Dolar Fidye Talebi
8 Nisan 2025 tarihinde, fidye yazılımı grubu Medusa , dünyanın önde gelen motor sporları organizasyonlarından NASCAR’a yönelik büyük bir siber saldırı gerçekleştirdiğini duyurdu. Saldırganlar, yaklaşık 1 terabayt büyüklüğünde veri ele geçirdiklerini ve bu veriler arasında çalışan bilgileri, sponsorluk anlaşmaları, mali dokümanlar ve pist haritalarının bulunduğunu iddia ediyor. Medusa grubu, bu bilgilerin kamuoyuna açıklanmaması için 4 milyon dolar fidye talep ediyor. Ödeme için belirlenen son tarih 19 Nisan 2025 olarak açıklanırken, bu tarihin her bir gün uzatılması için 100.000 dolar ek talep edileceği de bildirildi. NASCAR tarafından henüz resmi bir açıklama yapılmamış olup, olayın doğruluğu konusunda kamuoyunda soru işaretleri oluşmuş durumda. Bu durum, organizasyonun itibarı ve operasyonel sürekliliği açısından potansiyel riskler barındırıyor. Bu tür saldırılara karşı alınabilecek bazı önlemler: Kritik verilerin düzenli ve izole şekilde yedeklenmesi Güçlü parola ve çok faktörlü kimlik doğrulama kullanımı E-posta ve linklerde sosyal mühendislik farkındalığı eğitimi Güncel antivirüs ve güvenlik yazılımlarının kullanımı Sistem ve yazılımların düzenli olarak güncellenmesi
Bybit'in Ethereum Cüzdanı Hacklendi
Kripto para borsası Bybit, bir Ethereum soğuk cüzdanının hacklendiğini ve varlıkların bilinmeyen bir adrese aktarıldığını duyurdu. CEO Ben Zhou, saldırıda 401.000 ETH’nin (yaklaşık 1,5 milyar dolar) çalındığını açıkladı. Bybit, diğer soğuk cüzdanların güvende olduğunu ve müşteri fonlarında kayıp yaşanmadığını belirtti. Güvenlik ekipleri olayın kaynağını araştırırken, blok zincir analistleri çalınan fonların izini sürmeye çalışıyor. Olayın ardından kripto piyasalarında düşüş yaşandı ve Ethereum’un fiyatı son 24 saatte %2 gerileyerek 2.684 dolara düştü. Bu tür saldırılar, merkezi kripto borsalarının güvenliği konusundaki endişeleri yeniden gündeme getirirken, bireysel yatırımcıların fonlarını koruma konusunda daha dikkatli olmaları gerektiğini gösteriyor. Kripto Cüzdan Güvenliği İçin Alınabilecek Önlemler Bireysel Kullanıcılar İçin Önlemler Borsa Dışı Cüzdan Kullanımı – Büyük miktarda varlık tutan yatırımcılar, fonlarının tamamını borsalarda bırakmak yerine donanım cüzdanları (Ledger, Trezor vb.) kullanmalı. İki Faktörlü Kimlik Doğrulama (2FA) – Hesap güvenliğini artırmak için mutlaka 2FA etkinleştirilmeli. Şüpheli İşlemleri Takip Etme – Borsadan gelen e-posta, SMS veya uygulama bildirimleri dikkatlice kontrol edilmeli ve şüpheli hareketler anında rapor edilmeli. Merkezi Olmayan Borsalara (DEX) Yönelim – Merkezi borsalar (CEX) hacklenme riski taşıdığından, kullanıcılar merkeziyetsiz borsa (DEX) alternatiflerini değerlendirebilir. Bu tür saldırılar, hem bireysel yatırımcıların hem de platformların güvenlik önlemlerini artırması gerektiğini gösteriyor. Kripto para yatırımcıları, fonlarını korumak için bilinçli hareket etmeli ve güvenlik protokollerine öncelik vermelidir.
Microsoft, Sandworm Alt Grubunun Küresel Siber Saldırılarını Ortaya Çıkardı
Microsoft Threat Intelligence raporuna göre, Rusya devlet destekli Sandworm’un bir alt grubu olan BadPilot, 15’ten fazla ülkede enerji, telekomünikasyon, denizcilik ve devlet kurumlarını hedef alan saldırılar düzenliyor. 2021’den beri aktif olan grup, Microsoft Exchange, Fortinet ve JetBrains TeamCity gibi güvenlik açıklarını kullanarak sistemlere sızıyor. Uzaktan erişim araçları, kötü amaçlı web shell’ler ve sahte Windows güncellemeleri ile saldırılarını sürdürüyor. Bu operasyonlar, Rusya’nın siber savaş stratejisinin bir parçası olarak kritik altyapıları hedef alıyor. Alınabilecek Önlemler: 🔹 Patch & Update – Yazılımları ve güvenlik yamalarını düzenli olarak güncelleyin. 🔹 Secure Access – MFA (Multi-Factor Authentication) kullanın, güçlü parolalar belirleyin ve yönetici erişimini sınırlayın. 🔹 Monitor & Detect – EDR (Endpoint Detection and Response), SIEM (Security Information and Event Management) çözümlerini kullanın ve sistem loglarını tehditlere karşı düzenli olarak inceleyin. 🔹 Strengthen Network Security – Firewall, IDS/IPS (Intrusion Detection/Prevention Systems) kullanın ve gereksiz açık portları (örn. RDP 3389 ) kapatın. 🔹 Protect Remote Access – Splashtop, Atera gibi uzaktan erişim araçlarını sınırlayın ve VPN kullanın. 🔹 Employee Awareness – Çalışanları phishing saldırılarına karşı bilinçlendirin ve korsan yazılımlardan kaçınmalarını sağlayın. 🔹 Backup & Response Plan – Offline yedekler oluşturun ve felaket kurtarma planlarını düzenli olarak test edin.
DaVita’ya Yönelik Fidye Yazılımı Saldırısı: Kritik Altyapılar Tehlikede
ABD merkezli sağlık hizmetleri sağlayıcısı DaVita, 13 Nisan 2025’te fidye yazılımı saldırısına uğradı. Şirket, bazı ağ bileşenlerinin şifrelenmesi nedeniyle hizmetlerinde kesintiler yaşandığını ve operasyonlarının aksadığını açıkladı. Saldırı sonrası etkilenen sistemler izole edilirken, olay müdahale ekibi kurularak kolluk kuvvetleriyle iş birliğine başlandı. Ancak kullanıcı verilerinin etkilenip etkilenmediği henüz netlik kazanmadı. Bu olay, sağlık sektörü gibi hassas veri işleyen alanlarda siber güvenliğin kritik önemini bir kez daha ortaya koydu. Fidye yazılımları yalnızca sistemleri kilitlemekle kalmayıp, çoğu zaman verilerin sızdırılmasına da yol açabiliyor. Sağlık hizmetlerinde veri sürekliliği ve hasta gizliliği büyük önem taşırken, DaVita gibi büyük kurumların bile hedef olması, benzer şirketlerin güvenlik stratejilerini acilen gözden geçirmesi gerektiğini gösteriyor. Artık yalnızca antivirüs çözümleri yeterli değil; gerçek zamanlı izleme, olay müdahale süreçleri, çalışan farkındalığı ve düzenli zafiyet testleri gibi çok katmanlı güvenlik yaklaşımları şart. Kurumlar, yalnızca teknolojik araçlara değil, uzman ekiplerle geliştirilen bütüncül güvenlik stratejilerine de ihtiyaç duyuyor. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Kaynağı güvenilir olmayan e-postalar açılmamalı, Çok faktörlü kimlik doğrulayıcısı kullanılmalı, Sisteminiz her zaman en güncel sürümle güncellenmeli, Oturum açma günlüklerinin takibi yapılmalı, Offline olarak sistemde düzenli şekilde backup alınmalı.
Kuzey Koreli BT Çalışanları, Avrupa Organizasyonlarını Hedef Alarak Kurumsal Altyapıları Tehdit Ediyor
Kuzey Koreli BT çalışanları, operasyonlarını yalnızca Amerika Birleşik Devletleri ile sınırlı tutmayıp Avrupa’daki organizasyonlara da odaklanmaya başlamıştır. Bu tehdit aktörleri, meşru uzaktan çalışanlar gibi davranarak şirketlere sızmakta, Kuzey Kore hükümeti için gelir elde etmekte ve aynı zamanda hassas kurumsal altyapıları riske atmaktadır. Kuzey Koreli operatörlerin kullandığı taktikler, kimlik bilgilerini sahteleyerek işe alım uzmanlarıyla bağlantı kurmak ve iş platformları (Upwork, Telegram vb.) üzerinde sahte kimliklerle kimlik doğrulamalarını geçmek gibi yöntemlerle evrilmiştir. Bu tehdit aktörleri, kimlik denetimlerini geçmek ve sahte ödeme alımlarını yönetmek amacıyla sofistike bir kolaylaştırıcı ağı kurarak doğrulama prosedürlerini atlatmaktadır. Güvenlik analistleri, bu yaklaşımın stratejik bir evrim gösterdiğini ve operatörlerin, sızma planlarına karşı özellikle savunmasız olan sanal ortamları hedef alarak tespit edilme olasılıklarını artırdıklarını belirtmektedir. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Kaynağı güvenilir olmayan e-postalar açılmamalı, Çok faktörlü kimlik doğrulayıcısı kullanılmalı, Sisteminiz her zaman en güncel sürümle güncellenmeli, Oturum açma günlüklerinin takibi yapılmalı, Offline olarak sistemde düzenli şekilde backup alınmalıdır
Apple, UK’de iCloud Gelişmiş Veri Korumasını Sonlandırdı
Apple, Birleşik Krallık’ta iCloud’un Gelişmiş Veri Koruma (ADP) özelliğini kaldırma kararı alarak önemli bir adım attı. ADP, kullanıcıların verilerini uçtan uca şifreleyerek sadece güvenilir cihazların şifre çözme anahtarlarına erişebilmesini sağlıyordu. Bu değişiklik, Birleşik Krallık hükümetinin şifrelenmiş verilere arka kapı erişimi talepleri doğrultusunda gündeme geldi. Gelişmiş Veri Koruma özelliği, Apple’ın kullanıcı gizliliğini korumadaki taahhüdünün temel taşlarından biri olarak görülüyordu. Bu özellik sayesinde, Apple bile kullanıcı verilerine erişemiyor, böylece kullanıcıların kişisel bilgilerinin korunması sağlanıyordu. Ancak, yerel düzenleyici baskıların artması ve hükümetin güvenlik talepleri, Apple’ı bu özelliğin kaldırılması yönünde zorladı. Eleştirmenler, ADP’nin kaldırılmasının Birleşik Krallık’ta kullanıcıların gizlilik korumasını zayıflatacağını ve benzer taleplerin diğer bölgelerde de yankı bulabileceğini öne sürüyor. Öte yandan, bazı uzmanlar bu adımın hükümet ile özel sektör arasındaki gerilimi hafifletebileceğini düşünüyor. Bu durum, dijital çağda ulusal güvenlik ile bireysel gizlilik arasındaki hassas dengeyi yeniden gündeme getiriyor. Geleceğe baktığımızda, Apple’ın bu kararı veri koruma ve devlet denetimi konularında küresel çapta yeni tartışmaları beraberinde getirecek gibi görünüyor. Şirketler ve kullanıcılar, benzer düzenleyici zorluklarla karşılaşırken, dijital gizlilik ve güvenlik alanındaki stratejilerini sürekli olarak güncellemek durumunda kalacaklardır.
BeyondTrust API İhlali: 17 SaaS Müşterisi Etkilendi
BeyondTrust, bir API anahtarının ele geçirilmesiyle 17 Uzaktan Destek SaaS müşterisinin etkilendiği bir siber saldırıyı soruşturduğunu duyurdu. İhlal, tehdit aktörlerinin yerel uygulama şifrelerini sıfırlayarak yetkisiz erişim sağlamasına olanak tanıdı. Araştırma, saldırının BeyondTrust'un AWS ortamına erişim sağlayan üçüncü taraf bir uygulamadaki sıfır gün açığından kaynaklandığını ortaya koydu. Bu erişimle saldırganlar, Uzaktan Destek altyapısını çalıştıran başka bir AWS hesabına karşı kullanılabilecek bir API anahtarı ele geçirdi. BeyondTrust, saldırının kendi ürünlerindeki CVE-2024-12356 ve CVE-2024-12686 kodlu güvenlik açıklarını da ortaya çıkardığını belirtti. CISA, bu açıkları Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Saldırıların, Çin bağlantılı Silk Typhoon (eski adıyla Hafnium) grubuna atfedildiği ve ABD Hazine Bakanlığı’nın etkilenen taraflardan biri olduğu açıklandı. Alınabilecek Önlemler: 🔹 API Anahtarı Güvenliği: API anahtarlarının düzenli olarak yenilenmesi ve minimum ayrıcalık ilkesine göre yönetilmesi. 🔹 Sıfır Gün Açıklarına Karşı Önlem: Üçüncü taraf yazılımlar ve entegrasyonlar için düzenli güvenlik denetimleri yapılması. 🔹 Çok Faktörlü Kimlik Doğrulama (MFA): Yetkisiz erişimi önlemek için kritik sistemlerde MFA zorunlu hale getirilmeli. 🔹 Güvenlik Açıklarının Takibi: CISA gibi kurumların yayımladığı güvenlik açıkları listelerinin düzenli olarak takip edilmesi. 🔹 Güvenlik Olayı Müdahale Planı: Benzer saldırılara karşı hızlı yanıt verebilmek için güncel ve test edilmiş bir olay müdahale planı oluşturulmalı.
bottom of page