Etiket arşivi: Kaspersky Lab

Kaspersky Lab 2017 Tehdit Öngörülerini Açıkladı

kasperskylab_png

Siber Güvenlikte 2017’de Neler Yaşanacak?

Kaspersky Lab’ın 2017 Tehdit Öngörüleri’ne göre, şirketin 2016’da her bir kurbanı için ayrı araçlar yaratabilen bir APT tespit etmesiyle birlikte “Tehlike Göstergeleri”ni kullanmak (orijinal adıyla “Indicators of Compromise” veya “IoC”), güvenilir bir zararlı yazılım tespit etme yolu olmaktan çıktı.

Tehdit Öngörüleri, yıllık olarak Kaspersky Lab’ın uzman Küresel Araştırma ve Analiz Ekibi* tarafından ve şirketin geniş çaplı içgörülerine ve uzmanlığına dayanarak hazırlanıyor. 2017 için hazırlanan listede; kişiye özel ve tek kullanımlık araçların etkisi, saldırgan kimliğini saklamak amacıyla yanlış yönlendirme yöntemlerinin kullanımındaki artış, ayrım yapılmaksızın her alanda internete bağlı bir dünyanın kırılganlığı ve bilgi savaşlarında siber saldırıların kullanımı gibi konular öne çıkıyor.

“Tehlike Göstergeleri”nin Düşüşü

Tehlike Göstergeleri, bilinen zararlı yazılımların özelliklerini paylaşmak ve aktif bir zararlı yazılımı tespit etmekte uzun zamandır başarıyla kullanılan bir yöntem olarak biliniyor. Kaspersky uzmanlarının ProjectSauron APT‘yi keşfetmesiyle birlikte bu durum artık değişti. Analizler sonucunda, tüm özelliklerini her bir kurbanına özel değiştirebilen bir zararlı yazılım platformuyla karşı karşıya olunduğu ve dolayısıyla güçlü YARA** kuralları gibi önlemlerin desteği olmaksızın IoC’ler yardımıyla diğer kurbanların tespit edilemeyeceği ortaya çıkmış oldu. Kaspersky Lab 2017 Tehdit Öngörülerini Açıkladı yazısına devam et

Kaspersky Anti-Ransomware Tool for Business (Kaspersky Fidye Yazılımına Karşı Koruma Araci) Şirketler İçin Ücretsiz

kspranswm

Kaspersky Lab şirketler için ürettiği Kaspersky Anti Fidye Yazılım ürününü piyasaya sürdü. Ürün ücretsiz ve şirket kullanıcılarına fidye yazılımlarına karşı tamamlayan nitelikte güvenlik sunuyor. Kaspersky Anti-Ransomware Tool for Business (Şirketler için Kaspersky Anti Fidye Yazılım Ürünü) fidye yazılımlarının davranış biçimlerini tanımlamak ve Windows bazlı uç noktalarını korumak için iki önemli teknoloji olan Kaspersky Security Network ve System Watcher[1]dan faydalanıyor. System Watcher’ın eşsiz özellikleri arasında zararlı değişiklikleri engellemek ve eski haline geri getirmek bulunuyor.

Fidye yazılımları gibi bilgisayarları kötü etkileyen ve kurumsal verileri şifreleyen kötü amaçlı yazılımlar özellikle küçük işletmeler için büyük sorun teşkil ediyor. Kaspersky Lab’ın 2016 Bilişim Teknolojileri Güvenlik Riskleri anketine göre, küçük ve orta ölçekli işletmelerin %46’sı geçtiğimiz 12 ayda fidye yazılımı kurbanı oldu. Bu işletmelerin %34’ü fidyeyi ödedi ve 5’te biri siber suçluların isteklerini yerine getirmiş olmasına ragmen verilerini geri alamadı. Kaspersky Lab’ın Kaspersky Güvenlik Ağı istatistiklerini temel alan araştırması aynı zamanda şirketleri hedef alan fidye yazılımı saldırılarında büyük bir artış olduğunu ortaya koydu. Saldırı sayısı neredeyse 6 katı arttı. 2014-2015’te sayı 27 binken, 2015-2016’da bu sayı 158.6 bine çıktı.

Şirketler birçok ek koruma teknolojilerinden ve yaklaşımlarından faydalanma konusunda teşvik ediliyor olsalar da, Kaspersky Anti-Ransomware Tool for Business Kaspersky Lab’ın gelişmiş güvenlik çözümlerine sahip olmayan şirketler için tamamlayıcı güvenlik çözümleri sunuyor. Kaspersky Anti-Ransomware Tool for Business, hızlı ve hafif bir çözüm. Ürün, küçük ve orta ölçekli şirketler için finansal kayıba sebep olan en büyük güvenlik sorunlarından birini, yani fidye yazılımını, ve fidye yazılımının da en tehlikeli versiyonunu çözebiliyor. Fidye yazılımın en tehlikeli formu ise Cryptomalware ve ürün Cryptomalware’in üstesinden geliyor. Cryptomalware, değerli şirket belgelerini geri alınamayacak şekilde şifreliyor ve şirketleri verilerini geri almak istiyorlarsa fidye vermeye zorluyor. Bu problem çözebilmek ve Windows bazlı uç noktaları korumak için Kaspersky Lab Anti-Ransomware Tool for Business iki temel teknolojiyi birleştiriyor: Kaspersky Anti-Ransomware Tool for Business (Kaspersky Fidye Yazılımına Karşı Koruma Araci) Şirketler İçin Ücretsiz yazısına devam et

Adwind Dünyada 400 Binden Fazla Kullanıcıyı Etkiledi Ve Dikkat! Hala Aktif

Map_of_adwind_final__1_

Kaspersky Lab Global Araştırma ve Analiz Ekibi, kötü amaçlı bir yazılım programı olan Adwind Uzaktan Erişim Aracı (RAT) ile ilgili kapsamlı bir araştırma yayınladı. 2013 ve 2016 yılları arasında gerçekleştirilen araştırmanın sonuçlarına göre, dünya çapında en az 443.000 adet özel kullanıcıya, ticari ve ticari olmayan kuruluşa karşı gerçekleştirilen saldırılarda Adwind kötü amaçlı yazılımının farklı sürümleri kullanıldı. Ve işin kötüsü bu platform ve kötü amaçlı yazılım hala aktif.

2015 yılı sonunda Kaspersky Lab araştırmacıları, Singapur’daki bir bankaya karşı teşebbüs edilen hedefli bir saldırı sırasında ortaya çıkan alışılmadık bir kötü amaçlı yazılım programından haberdar oldu. Bankanın hedeflenen bir çalışanı tarafından alınan bir kimlik avcılığı e-postasına zararlı bir JAR dosyası eklenmişti. Kötü amaçlı yazılımın birden fazla platformda çalışabilme özelliği de dahil olmak üzere zengin yeteneklerinin yanı sıra herhangi bir antivirüs çözümü tarafından algılanamıyor olması gerçeği, anında araştırmacıların dikkatini çekti. Adwind Dünyada 400 Binden Fazla Kullanıcıyı Etkiledi Ve Dikkat! Hala Aktif yazısına devam et

Bu Siber Casusluk Kampanyası Yüksek Profilli Japon Hedeflerin Peşinde

blue-termit

Kaspersky Lab’ın Global Araştırma ve Analiz Ekibi, son iki yılda Japonya’dan yüzlerce kurumu hedefleyen bir siber casusluk kampanyası olan Blue Termite’i keşfetti. Bu, Kaspersky Lab’in özellikle Japon hedeflere odaklanmış ve halen aktif olduğunu gördüğü ilk kampanya.

Ekim 2014’te Kaspersky Lab araştırmacıları, karmaşıklığıyla diğerlerinden ayrılan ve daha önce görülmemiş olan bir zararlı yazılım örneğiyle karşılaştı. Ardından yapılan analizler bu örneğin büyük ve sofistike bir siber casusluk kampanyasının sadece küçük bir parçası olduğunu gösterdi. Hedeflenen sektörler listesinde resmi kurumlar, finans, kimya, uydu, medya, eğitim kurumları, sağlık, gıda endüstrisi gibi sektörler var

Çeşitli bulaştırma teknikleri kullanılıyor

Blue Termite operatörleri kurbanlarına virüs bulaştırmak için farklı tekniklerden faydalanıyor. Temmuz 2015’ten önce genellikle, kurbanın ilgisini çekmesi muhtemel olan bir e-posta içeriğine eklenen zararlı yazılımı göndermek anlamına gelen kimlik avcılığı e-postalarını kullanıyorlardı. Ancak Temmuz ayında operatörler taktiklerini değiştirdi ve zararlı yazılımı açıklardan yararlanma amaçlı sıfır gün Flash kodu yaymaya başladı. Saldırganlar birçok Japon web sitesini hedef aldı. Bu sitelerin ziyaretçileri bir açıklardan yararlanma amaçlı kodu otomatik olarak indirdiklerinde web sitesine giriyor ve virüs bulaştırıyorlardı. Bu, zararlı indirme tekniği olarak biliniyor.

Sıfır gün açıklardan yararlanma amaçlı kodlarının uygulanması, Temmuz ayının ortalarında Kaspersky Lab algılama sistemleri tarafından kaydedilen bulaşma hızında büyük bir artışa neden oldu.

Ayrıca kurbanların profilinin çıkarılmasına yönelik denemeler de vardı. İhlal edilen web sitelerinden biri Japonya hükümetinin önemli üyelerinden birine aitti ve diğeri ise ziyaretçileri, özel bir Japon kurumuna ait olan hariç tüm IP’lerden filtreleyen zararlı bir komut dosyası içeriyordu. Diğer bir ifadeyle sadece seçilen kullanıcılar zararlı yükü alıyordu.

Saldırının arkasında kim var halen belirsiz

Başarılı bir bulaştırmanın ardından hedeflenen makineye sofistike bir arka kapı gönderiliyor. Arka kapı parolalar çalma, ek yükler indirme ve yürütme, dosyaları geri getirme gibi becerilere sahip. Blue Termite aktörü tarafından kullanılan zararlı yazılım hakkındaki en ilginç şeylerden biri de her kurbana, sadece Blue Termite tarafından hedeflenen belirli bir bilgisayar üzerinde çalıştırılabilecek şekilde yapılmış benzersiz bir zararlı yazılım gönderilmesi. Kaspersky Lab araştırmacılarına göre bu, güvenlik araştırmacılarının zararlı yazılımı analiz etmesini ve algılamasını zorlaştırmak için yapıldı.

Bu saldırının ardında kim olduğu sorusu halen cevapsız. Genel olarak, söz konusu olan sofistike bir siber saldırı olduğunda adlandırma son derece zor bir iştir. Ancak Kaspersky Lab araştırmacıları bazı dil izleri bulmayı başardı. Özellikle, Komuta ve Kontrol sunucusunun grafik kullanıcı arabiriminin yanı sıra Blue Termite’de kullanılan zararlı yazılıma ilişkin bazı teknik belgeler Çince’ydi. Bu, operasyonun ardındaki aktörlerin bu dili konuşuyor olduğu anlamına geliyor olabilir.

Kaspersky Lab araştırmacıları bunun Japonya kurumlarını hedefleyen bir siber casusluk kampanyası olduğunu doğrulamak için yeteri kadar bilgi edindiğinde şirketin temsilcileri, yerel emniyet güçlerini bu bulgular hakkında bilgilendirdi. Kaspersky Lab’ın araştırması devam etmekte.

Kaspersky Lab Güvenlik Araştırmacısı Suguru Ishimaru şunları söyledi: “Her ne kadar Blue Termite Japonya’yı hedefleyen ilk siber casusluk kampanyası olmasa da Kaspersky Lab’ın sadece Japon hedeflere odaklandığını gördüğü ilk kampanyadır. Bu, Japonya’da halen geçerli olan bir sorundur. Japonya Emeklilik Hizmetlerine yapılan siber saldırının geniş çapta bildirilmeye başladığı Haziran ayının başlarından itibaren farklı Japonya kurumları koruma önlemleri almaya başlamıştır. Ancak bu gelişmeleri muhtemelen yakından izliyor olan saldırganlar, yeni saldırı yöntemleri kullanmaya başlamış ve etkilerini başarılı bir şekilde artırmışlardır.”

Blue Termite siber casusluk kampanyasının kurbanı olma riskini azaltmak için Kaspersky Lab uzmanları aşağıdaki önlemleri tavsiye etmekte:

  • Yazılımlarınızı, özelikle de geniş çapta kullanılan ve sık sık siber suçluların hedefi olan yazılımları güncel tutun;
  • Cihazınızdaki yazılımda herhangi bir zayıf nokta olduğunu biliyorsanız ve henüz bir yaması yoksa, bu yazılımı kullanmamaya özen gösterin;
  • Eklentiler bulunan e-postaları şüpheyle karşılayın;
  • Kendini kanıtlamış bir yazılım önleme çözümü kullanın.

Siber Saldırganlar 2015’te Dünyadaki Olayları Kullanıp Masum İnsanları Hedefliyor

Kasperskylab

2015’in ikinci çeyreğinde dünyanın her yerindeki İnternet kullanıcılarının kişisel bilgilerini ve gönüllü bağışlarını çalmak amacıyla Nepal’deki deprem, Nijerya devlet başkanlığı seçimi ve Rio de Janeiro Olimpiyat Oyunları temaları en çok kullanılan olaylar oldu.

E-posta trafiğindeki istenmeyen e-posta yüzdesi bir önceki çeyreğe göre yüzde 5,8 puan azalmış olsa da (%59,2’den %53,4’e) 2015’in 2. çeyreğinde istenmeyen e-postalarda dünyadaki önemli olayların kullanılmasında büyük bir artış görüldü. Bazı istenmeyen e-postalar ilgilenenlerin Nepal depremi mağdurlarına yardımda bulunmalarını isteyen sahte mesajlar içeriyordu. Diğer toplu e-postalarda dolandırıcılar, yeni seçilen Nijerya Devlet Başkanı’nın kullanıcıya sözde tazminat olarak ödeyeceği toplam 2 milyon dolar ile kullanıcıları tuzaklarına düşürmeyi denediler. Bazı e-postalara dolandırıcılar, piyangodan Brezilya 2016 Olimpiyat Oyunları biletleri kazanıldığını bildiren, ilgilenenleri ‘ödüllerini’ alabilmeleri için kişisel bilgilerini göndermeye ikna etmeyi denedikleri mesajlar eklemişlerdi.

Kaspersky Lab İçerik Analizi ve Araştırma Departmanı Başkanı Darya Gudkova şunları söyledi: “2015 yılının 2. çeyreği boyunca istenmeyen e-posta üreticilerinin kullanıcıları kandırmak için trajik olayları kullandıklarını gördük. Bu, dolandırıcıların daha önce de kullanmış oldukları bir taktik olmakla birlikte, Nepal depremi gibi felaketler dünya medyasında büyük çapta yer bulmuş olduğundan bu mesajlarda iyi kalpli kullanıcıların duyguları istismar edilmek istenmiştir. Kendilerini korumak isteyen kullanıcılar, göndereni bilinmeyen kişilerden gelen e-postaları açmamalı ve bu e-postalarda bulunan herhangi bir bağlantıya tıklamamayı ve eklentileri açmamayı akıllarında bulundurmalıdır. Gönderenin adı ve adresini yasal gibi göstermeye çalışan bazı dolandırıcılar için bu daha da önemlidir.”

Zararlı toplu e-postalara hedef olan ülkelerde Almanya öne çıktı

2015’in 2. yarısında toplu e-postalara hedef olan ilk üç ülke önemli ölçüde değişti. 1. Çeyrekte dördüncü olan Almanya (%19,59) bu çeyrekte en başta yer aldı; beş antivirüs algılamasından biri bu ülkede kaydedildi. 2015’te sıralamanın başında yer alan İngiltere ikinci sıraya (%6,31) ve Brezilya üçüncü sıraya (%6,04) geriledi.

Geleneksel olarak zararlı toplu e-posta gönderilerinin en fazla hedefi olan ABD dördüncü sırada (%5,03) yer aldı. Buna ek olarak geçtiğimiz çeyrekte 10. olan Rusya beşinci sıraya (%4,74) yükseldi.

ABD hala en büyük spam kaynağı oldu, Çin’in oranı arttı

ABD (%14,59) ve Rusya (%7,82) en büyük istenmeyen e-posta kaynakları olarak kaldı. Geçtiğimiz çeyrekteki %3.23 oranına kıyasla Çin, dünyadaki istenmeyen e-postaların %7,14’ünün kaynağı oldu. Bu ülkeyi Vietnam (1. Çeyrekteki %4,82’ye karşılık %5,04), Almanya (1. Çeyrekteki %4,39’a karşılık %4,13) ve Ukrayna (1. Çeyrekteki %5,56’ya karşılık %3,90) izlemekte.

Kimlik avı

2015 yılının 2. Çeyreğinde Kaspersky Lab’ın kimlik avcılığı engelleme sistemi Kaspersky Lab kullanıcılarının bilgisayarlarında 30.807.071 kez tetiklendi. Bu süre içinde 509.905 kimlik avcılığı URL’si Kaspersky Lab veritabanlarına eklendi.

E-posta trafiğinde istenmeyen e-postaların oranı bu yılın başından itibaren dünya çapında inişe geçti ancak bu trend neredeyse durdu. Nisan ayında %53,5 ve Haziran ayında %53,23 arasında seyreden düşüş 2015’in 2. çeyreğinde durdu.

E-postalardaki zararlı ekler

Trojan-Spy.HTML.Fraud.gen, e-posta üzerinden yayılan zararlı programlar arasında en üst sırada yer aldı. Bu program, e-posta üzerinden gönderilen ve büyük bir ticari banka, çevrimiçi mağaza veya yazılım geliştiricisinin önemli bir bildirisiymiş gibi görünen sahte bir HTML sayfası. Bu tehdit, kullanıcının, siber suçlulara gönderilecek olan kişisel bilgilerini girmek zorunda olduğu bir HTML kimlik avcılığı web sitesi.

Otomobillere Yönelik Siber Saldırıyla İlgili Kaspersky Lab’in Yorumları

Kaspersky Lab GReAT'den Kıdemli Güvenlik Araştırmacısı Sergey Lozhkin
Kaspersky Lab GReAT’den Kıdemli Güvenlik Araştırmacısı Sergey Lozhkin

Charlie Miller ve Chris Valasek adlı iki hacker, FCA tarafından üretilen Dodge, Jeep, RAM, Fiat, Chrysler ve Maserati gibi otomobillerin siber saldırı tehdidi altında olduğunu açıklamıştı. Hacker’lerin FCA araçlarında kullanılan ‘Unconnect’ adlı bir yazılım aracılığıyla siber saldırı düzenlediği belirtilmişti.

Güvenlik teknolojileri firması Kaspersky Lab GReAT’den Kıdemli Güvenlik Araştırmacısı Sergey Lozhkin’in konuyla ilgili yorumları şöyle;

“Tarihte ilk defa araştırmacılar bağlantılı otomobillerde bir uzaktan kumanda zayıf noktası bildirdiler. Bir Jeep Cherokee dahili bilgisayarına bir demo saldırı gerçekleştirildiği söyleniyordu. Charlie Miller ve Chris Valasek’in eğlence sisteminde bir güvenlik açığı buldukları bildirildi. Zayıf nokta üzerinden sadece kritik olmayan ayarlara erişim sağlamakla kalmadılar aynı zamanda otomobilin kontrolünü de ele geçirdiler. İlk olarak otomobil sürücüsü klima sistemi, radyo ve cam sileceklerinin kontrolünü kaybetti. Ardından otomobilin kendisi sahibinin kontrolünden çıkıp araştırmacıların kontrolüne girdi.

İddiaya göre zayıf nokta, Fiat Chrysler Automobiles’in (FCA) dış dünyasıyla iletişim kurmak için mobil ağ operatörü Sprint ile birlikte çalışan Uconnect dahili sisteminde görüldü. Raporlar doğruysa bu saldırı, otomobilin dahili bilgisayarındaki bir kodu yeniden yazmak ve aracın kontrolünü ele geçirmek için hedefin harici IP’sini bilmenin yeterli olduğunu kanıtlıyor.

Zayıf noktalar, bir işletim sistemi ve yüklü uygulamaların bulunduğu her yerde olabilir. Bir otomobili korumak için üreticiler otomobil güvenliğine, kurumsal ağlar veya bilgisayarların güvenliğine yaklaştığımız şekilde yaklaşmalılar

Kaspersky Lab olarak biz, bu tür olaylardan korunmak için üreticilerin iki temel prensibi akıllarında tutarak otomobiller için akıllı bir mimari oluşturmaları gerektiğine inanıyoruz: yalıtım ve kontrollü iletişim. Yalıtım, birbirini etkileyemeyen iki ayrı sistem demektir örneğin, eğlence sistemi Jeep Cherokee’de olduğu gibi kontrol sistemini etkilememelidir. Kontrollü iletişim ise otomobile bilgi göndermek veya otomobilden bilgi almak için şifreleme ve kimlik denetiminin tam anlamıyla uygulanması anlamına gelir. Tanık olduğumuz bu deneyin sonuçları, kimlik denetimi algoritmalarının zayıf veya şifrelemenin doğru olarak uygulanmamış olduğuna tanıklık etmemizi sapladı.

Bu sorun için bir yama geçen hafta yayınlandı. Bir FCA otomobili kullanıyorsanız, lütfen bayinizle iletişime geçin ve yüklenecek olan güncellemeleri sorun.”

Google etkisi Dijital Amneziye yol açıyor, kullanıcıların üçte biri eşinin telefonunu bile hatırlamıyor

digital-amnesia-FB_

‘Google Etkisi’, yani bilgiyi çevrimiçinden bulmanın belleğinize etkisinin, Kaspersky Lab tarafından gerçekleştirilen yeni bir çalışmada önemli kişisel bilgiler ve mobil cihazlara kadar genişlediği görüldü. Çalışmada, Avrupa’da kullanıcıların çoğunluğunun; çocuklarının (%53), çocuklarının okullarının (%90) ve işyerlerinin (%51) telefonları dahil kritik telefon numaralarını ezbere bilmediklerini ortaya koydu. Yaklaşık üçte biri eşinin telefon numarasını hatırlayamıyor; 10 – 15 yaş aralığında on kişiden dördü ev telefon numarasını unutuyor.

Kaspersky Lab, altı Avrupa ülkesinde 16 yaşından büyük 6000 tüketicinin katıldığı bir anket düzenledi. Bulgular önemli bilgileri belleğimizde tutamamamızın nedeninin, bunları hatırlama sorumluluğunu akıllı telefonlar gibi dijital cihazlara devretmek olduğunu gösteriyor. Ankete katılan en genç (16 – 24 yaş aralığı) tüketicilerin yarısından azı (%43), akıllı telefonlarının bilmeleri veya hatırlamaları gereken her şeyi barındırdığını söylüyor.

Kaspersky Lab bu fenomeni Dijital Amnezi olarak adlandırıyor: yani depolaması ve sizin için hatırlaması için bir dijital cihaza emanet ettiğiniz bilgileri unutma deneyimi.

Çalışmada Dijital Amnezinin kanıtları her yaş grubundan kadın ve erkeklerde eşit olarak görüldü.

Beklendiği üzere çalışma, dijital cihazlarda, özellikle de akıllı telefonlarda depolanan verilerin kaybedilmesi veya ihlal edilmesinin bir çok kullanıcıyı harap ettiğini gösterdi. Kadınların onda dördü ve 16 – 24 yaş aralığında aynı oranda tüketici, belleklerini cihazlarında depoladıkları ve bir daha asla geri alamayacaklarını düşündükleri için üzüntüden yıkılacaklarını belirtmiş. Cihazları fotoğraflar ve iletişim bilgilerini sadece cihazlarında saklayan kadınlar ve gençlerin dörtte biri aşırı derecede üzüleceklerini söylemiş.

Dijital hizmetlere hatıralarımızın bekçisi olarak giderek artan bağımlılık ve bu hatıraları kaybetmenin şiddetli duygusal etkisi endişe verici; çalışmada, Avrupa’nın her yerinden tüketicilerin bu cihazları BT güvenliğiyle yeteri kadar koruyamadıkları görülmüş. Özellikle akıllı telefonlar ve tabletlerde güvenlik zayıf: sadece üçte biri (%36) akıllı telefonlarına ve sadece dörtte biri (%23) tabletlerine ekstra BT güvenliği yüklemiş. Beşte biri (%21) cihazlarının hiçbirini ek güvenlikle korumamakta.

Kaspersky Lab Baş Güvenlik Araştırmacısı David Emm şunları söylüyor: “Bağlantılı cihazlar hayatlarımızı zenginleştiriyor ancak bununla birlikte Dijital Amneziye neden oluyorlar. Nasıl hatırladığımız ve belleğimizi nasıl koruyacağımız ile ilgili uzun vadeli çıkarımları anlamamız gerekiyor. Bizim için en önemli kimselerin telefon numaraları sadece bir tık uzağımızda; işte bu yüzden ayrıntıları hatırlamaya zahmet etmiyoruz. Bunun yanı sıra ankete katılanların %86 gibi büyük bir çoğunluğu, git gide daha da bağlantılı olan dünyamızda insanların, hatırlamak isteseler bile hatırlamaları için çok fazla sayıda numara ve adrese vb.’ye sahip olduğunu söylüyor. Bu kıymetli bilgileri kaybetmek veya bunların ihlal edilmesinin sadece bir rahatsızlık yaratmayacağını da gördük; birçok insanı gerçek anlamda derin üzüntülere boğabiliyor. Kaspersky Lab, insanların verilerinin maruz kaldığı riskleri anlamalarına ve örneğin cihazlarını ve verilerini koruyan güvenlik yazılımları yükleyerek bu risklerle başa çıkmaları için onları güçlendirmeye yardımcı olmaya kendini adamıştır.”

‘Dijital Amnezinin yükselişi ve etkisi: Artık hatırlamadığımız şeyleri neden korumamız gerekiyor’ başlıklı derinlikli bir raporu, şu bağlantıda bulabilirsiniz.

Gizemli Siber Casusluk Saldırısı Wild Neutron Geri Döndü

rp_virus-spyware-removal-computer-service-frisco-300x224.jpg

2013 yılında “Wild Neutron” adıyla bilinen korsan grubu aralarında Apple, Facebook, Twitter ve Microsoft’un da olduğu, çok sayıda yüksek profilli kuruma saldırdı. Olay duyulduktan sonra, saldırgan neredeyse bir yıl boyunca gözden kayboldu.

2013 sonlarında, 2014 başlarında devam eden saldırılar, 2015 yılında yine ortaya çıktı. Eylemci, çalınmış geçerli bir doğrulama sertifikası ve bilinmeyen bir Flash Player açığını kullanarak dünyanın her yerinde kurum ve özel kişilere saldırarak hassas ticari bilgileri çalıyor.

Kaspersky Lab araştırmacıları aralarında Fransa, Rusya, İsviçre, Almanya, Avusturya, Filistin, Slovenya, Kazakistan, BAE, Cezayir ve Birleşik Devletler’in olduğu 11 ülke ve özerk bölgede Wild Neutron hedeflerini tespit etti. Hedefler arasında hukuk büroları, bitcoin şirketleri, yatırımcılık organizasyonları, BT, sağlık, emlak, Birleşme ve Satın alma işleri yapan büyük şirketler ve bireysel kullanıcılar var.

Saldırının odağı, bu saldırının bir ulus devlet saldırısı olmadığını düşündürüyor. Bununla birlikte, kullanılan sıfır gün saldırılarına, çok platformlu kötü amaçlı yazılımlara ve kullanılan tekniklere baktığında Kaspersky Lab araştırmacıları, saldırganın büyük olasılıkla ekonomik nedenlerle eyleme geçen bir casusluk oluşumu olduğunu düşünüyor.

Son saldırıların ilk bulaşma vektörü hala bilinmiyor, bununla beraber, sızılan internet sitelerindeki bilinmeyen bir Flash Player açığını kullanan bir kitin, kullanıcılara saldırdığını gösteren belirtiler var. Saldırı, kurban sisteme bir kötü amaçlı yazılım teslim paketi bırakıyor.

Kaspersky Lab araştırmacıları saldırı sırasında kullanılan teslim paketinin yasal bir kod doğrulama sertifikası ile imzalanmış olduğunu gözlemledi. Sertifika kullanımı, kötü amaçlı yazılımın bazı koruma çözümleri tarafından fark edilmesini önlüyor. Wild Neutron saldırılarından kullanılan sertifika görünüşe göre, çok bilinen bir tüketici elektroniği üreticisinden çalınmış. Sertifika şimdi iptal edilmekte. Gizemli Siber Casusluk Saldırısı Wild Neutron Geri Döndü yazısına devam et

Çocuklara Yönelik Siber Zorbalığa Karşı Sözcükler Eylemden Daha Güçlü Olabilir

PURE

Kaspersky Lab, siber zorbalığa karşı düzenlenen kampanyanın bir parçası olarak, sorun hakkında kapsamlı bilgi içeren ve ebeveynleri çocuklarındaki siber zorbalıktan kaynaklanan dolaylı işaretler konusunda bilgilendiren, yeni bir etkileşimli portal kurdu Words Can Save. wordscansave.me ebeveynlerin, çocuklara yakın olmanın ve doğru sözcüklerle destek olmanın önemini anlamalarına yardımcı oluyor.

Siber Zorbalık, dijital teknolojiler kullanılarak yapılan zorbalık ciddi bir sorun haline gelmiş durumda. Örneğin Avrupa’da 12 -17 yaş arasındaki her dört çocuktan biri başka bir çocuğun siber zorbalığına maruz kalmış*. Sonuçları çok ciddi olabilir: çocuklar içine kapanıyor ve ketumlaşıyor, okulları olumsuz etkileniyor ve saldırganlaşıp depresifleşebiliyor hatta kendilerine zarar verebilecek hale gelebiliyorlar.

Benzer bir durum sizin çocuğunuzun başına geldiğinde, ebeveynlerin doğru zamanda destek olarak ve sorun hakkında bir konuşma başlatarak, yapabileceği çok şey var. Daha fazla ebeveynin siber zorbalık ne olduğu, ilk belirtilerinin nasıl tanınacağını ve sorunu nasıl ele alacakları konusunda bilgi sahibi olmasını isteriz.

Her ne kadar internet sanal bir ağ olsa da, ortaya çıkardığı tehditlerle yalnızca bilgisayar teknolojisi kullanılarak çözülemeyebilir. Bazı şeyler kolayca durdurulup, yasaklanamaz ve siber zorbalık ta bunlardan biri. Çocuklarımızı bu tehditten daima koruyamayacak olmamız onlara yardım edemeyeceğimiz anlamına gelmez. Kaspersky Lab dünyanın her yerinden çocuk psikologları ile bir araya gelip, çevrim içi zorbalık kurbanlarının nasıl desteklenmesi gerektiğini anlatan önerileri bir araya getirdi. Çocuklara Yönelik Siber Zorbalığa Karşı Sözcükler Eylemden Daha Güçlü Olabilir yazısına devam et

Kaspersky Lab Grabit’i Keşfetti: Bir Siber Casus KOBİ’leri İzliyor

rp_Kaspersky-Lab22-300x1871-300x1871-300x187.jpg

Kaspersky Lab kısa süre önce, genellikle Tayland, Hindistan ve ABD’deki küçük ve orta ölçekli işletmelerden yaklaşık 10.000 dosya çalmayı başaran, Grabit adı verilen yeni bir iş odaklı siber casusluk kampanyası keşfetti. Hedef sektörler arasında kimyasal, nanoteknoloji, eğitim, tarım, medya ve inşaat gibi pek çok sektör bulunmaktadır.

Bu kampanyadan etkilenen diğer ülkeler arasında BAE, Almanya, İsrail, Kanada, Fransa, Avusturya, Sri Lanka, Şili ve Belçika bulunmaktadır.

Global Araştırma ve Analiz Ekibinden Kıdemli Güvenlik Araştırmacısı Ido Noar şunları söylemiştir: “Kurumsal şirketler, kamu kuruluşları ve diğer yüksek profilli kuruluşlara odaklanmış bir çok casusluk kampanyası görürüz ancak küçük ve orta ölçekli işletmelerin bu hedef listelerinde yer aldığına nadiren şahit oluruz. Ancak Grabit, bize bunun sadece bir “büyük balık” oyunu olmadığını gösterdi; siber dünyada para, bilgi veya politik güç sahibi olan her kurum, kötü niyetli aktörlerden biri için potansiyel bir ilgi nesnesi olabilir. Grabit halen aktif olduğundan güvende olduğunuzdan emin olabilmeniz için ağınızı kontrol etmeniz kritik önemdedir. 15 Mayıs günü, basit bir Grabit tuş kaydedicinin yüzlerce virüslü sistemden binlerce kurbanın hesap bilgilerini depoladığı tespit edilmiştir. Bu tehdit hafife alınmamalıdır.” Kaspersky Lab Grabit’i Keşfetti: Bir Siber Casus KOBİ’leri İzliyor yazısına devam et