Bilim - Teknoloji - İnovasyon

Siber dünyada ses getiren saldırı ve dolandırıcılık yöntemleri

Hacker'lar yılda 3.25 milyar dolar kazanıyor

Siber korsanların, sosyal medya platformlarını kullanarak gerçekleştirdikleri siber suçlar gün geçtikçe artıyor. Öyle ki saldırılar için sosyal medyayı kullanan hacker’lar, sınırlı güvenlik ve yasalardaki eksiklikten dolayı yılda en az 3.25 milyar dolar kazanıyor. Hacker’lar çok düşük bir maliyetle, sosyal medya platformlarını kullanıcılarla bağlantı kurmak için manipüle edebiliyor. Ardından milyonlarca hesap sahibini şifreleme, zararlı reklam yazılımı ve kimlik avı kampanyalarıyla hedefleyen hacker’lar, kurumsal ağlara zarar vermek ve özel bilgileri tehlikeye atmak için ise kötü amaçlı yazılımları yayıyorlar. Sosyal medya platformlarında sunulan hizmetlerin çevrimiçi kullanılması hacker’ların geniş hack’leme becerilerine ihtiyaç duymadan kullanıcıları tuzağa düşürmelerini kolaylaştırıyor. Özellikle bu platformlarda sunulan reklam araçları, kullanıcıları aldatmak için kullanılabiliyor. Bu durum reklamlara tıklayan kullanıcıların farkında olmadan kötü amaçlı yazılımların cihazlarında çalışmasına neden oluyor. Ürün ve hizmetlerini tanıtmak veya hayran kitlelerine ulaşmak için sosyal medyayı kullanan şirketler, siber korsanların hedef tahtasında bulunuyor. Şirketlerin güvenlik önlemleri almadan sosyal medya platformlarında korunmasız bir şekilde dolaştığını belirten Bitdefender Antivirüs, her beş şirketten birine sosyal medya aracılığıyla kötü amaçlı bir yazılımın bulaştığını belirtiyor.


ŞİRKETLERİN yeni iş fırsatları elde etmek ve pazardaki rekabetçi güçlerini arttırmak amacıyla teknolojik dönüşümlerini hızlandırması, yeni ve beklenmedik siber riskleri de beraberinde getiriyor. Özellikle organize suç örgütleri ve devlet destekli siber saldırıların sıklığı artıyor ve kapsamları genişliyor. Siber saldırıların maliyeti öyle yüksek ki, saldırıya uğrayan şirketlerin notu bile düşürülebiliyor. Mesela iki yıl önce ABD’li kredi bürosu Equifax’ın sistemlerinde güvenlik açığı olduğu ortaya çıkmış ve 148 milyon kişiye ait değerli veri sızmıştı. Bu güvenlik ihlali şirkete 1.4 milyar dolara mal olurken, kredi derecelendirme kuruluşu Moody’s, Equifax’ın durumunu 2019’da “istikrarlı”dan “negatif’e düşürdü. Moody’s‘in kararı önemli, çünkü bir güvenlik açığının oluşturduğu yüksek maliyet, ilk kez bir şirketin derecelendirme durumunu değiştirmesine sebep oldu. Bir şirketin kredi notunun düşürülmesine dahi yol açacak siber güvenlik vakalarına her geçen gün yenileri ekleniyor. Neredeyse her ay daha önceden bilmediğimiz bir saldırı veya dolandırıcılık türü ortaya çıkıyor. Bu yazıda ortaya çıkan saldırı türlerini ve artış gösteren ihlalleri masaya yatırdık.

WANNACRY’I UNUTMAYALIM

2017 Mayıs’ında 150 ülkedeki 200 bin bilgisayarı etkileyen tarihin en büyük küresel fidye saldırısı meydana geldi. İngiltere’de Ulusal Sağlık Servisi (NHS) durma noktasına geldi, ameliyatlar yapılamadı, İspanya telekom sektörü durakladı, Fransa’da otomotiv şirketleri üretime ara verdi, global lojistik şirketlerinin sistemleri aksadı. Peki, şimdiki durum ne? Özellikle sağlık sitemlerindeki dijitalleşmenin son iki yılda hızlandığına dikkat çeken ESET, medikal kayıtların kara borsada kredi kartı numaralarından 10 kat daha değerli olduğunu aktarıyor. Bugün WannaCry saldırısından 24 ay sonra tüm dünyaya baktığımızda, sağlık sistemlerinin Avrupa, Amerika ve Asya Pasifik bölgesinde hızla dijitalleşmeye devam ettiğini görüyoruz. İngiltere’nin bazı bölgelerinde video arama yoluyla ücretsiz olarak sağlanan genel pratik teşhislerden, ABD’deki yapay zeka tabanlı onkolojik analiz taramalarına, Avusturya ve Almanya’daki dijital tedavi ve bazı uzuvların üç boyutlu yazıcılarla üretimine ve hatta Estonya’daki medikal kayıtların toplu olarak dijitalleştirilmesi ne kadar uzanan pek çok örnekte, bu durumun ne denli yaygınlaştığı görülüyor. Antivirüs ve internet güvenliği kuruluşu ESET’e göre bu ilerlemeler sağlık hizmetlerine erişimi kolaylaştırarak hastalar için daha olumlu sonuçlar elde edilmesini sağlasa da, her dijital sistem gibi aynı zamanda kötü amaçlı saldırı riski altında.

HASTA KAYITLARI DARK WEB’DE

Amerikan sağlık sektörü, yakın zaman önce duyurulan veri ihlali ile ilgili kriz yaşıyor. Birçok sağlık ve sigorta şirketine fatura tahsilatı hizmeti veren Amerikan Tıbbi Tahsilat Şirketi’nin verilerine sekiz ay boyunca erişim halinde olan hacker’ların, 12 milyon hastanın verilerini çaldığı iddia ediliyor. Gerçekleşen veri ihlalinin detaylarına bakıldığında, siber saldırganların üçüncü taraf hizmet sağlayıcısının sistemlerinden birine erişim sağlayarak hareket ettiği görüldü. Sekiz ay boyunca tespit edilemeyen veri ihlalinde, yaklaşık 12 milyon hastanın verilerinin çevrimiçi olarak sızdığını belirten Bitdefender Antivirüs, saldırganlar tarafından hastaların kredi kartı numaraları, banka hesaplan, sağlık geçmişi ve sosyal güvenlik numaraları gibi önemli verilere ulaşılmasının tehlikeli sonuçlar doğurabileceğine dikkat çekiyor. Fatura tahsilat hizmeti veren şirket yetkililerinin açıklamasına göre, hastaların laboratuvar testlerine erişimin gerçekleşmediğini, ancak şirketin ödemeler sayfasının kullanıma kapatıldığı belirtildi. 200 bin hastanın kayıt bilgileri Dark Web’de satışa çıkarıldı. Amerikan Tıbbi Tahsilat Şirketi’nin hizmet sağladığı şirketlere bilgi vermesinin ardından, şirket içi soruşturmalara başlandı; saldırganın kimliği halen araştırılıyor.

ZARARLI MOBİL BANKACILIK YAZILIMLARI

Kaspersky Lab araştırmacıları, kullanıcıların kimlik bilgilerini ve banka hesaplarındaki paraları çalmak için tasarlanan zararlı yazılımların sayısında 2019’da endişe verici bir artış tespit etti. Araştırmacılar bu türden 29 bin 841 dosya buldu. Genel olarak 300 binden fazla kullanıcı saldırıya uğradı. Mobil bankacılık truva atları, en hızlı gelişen, esnek ve tehlikeli zararlı yazılım türleri arasında yer alıyor. Bu yazılımlar genellikle mobil cihaz kullanıcılarının banka hesaplarından para çalmakta kullanılıyor. Ancak bazı durumlarda bu amaçtan sapıp, farklı tür kimlik bilgilerine erişmek için de kullanılabiliyorlar. Zararlı yazılımlar genel olarak, bankacılık uygulaması gibi yasal bir uygulama şeklinde görünüyor. Kurbanlar gerçek bankacılık uygulamasına girmeye çalıştığında saldırganlar da buna erişebiliyor. Son dönemde öne çıkan zararlı mobil bankacılık yazılımı Asacub oldu.

Zararlı yazılımının yeni sürümü, kullanıcılara saldırıda kullanılan tüm bankacılık truva atlarının yüzde 58.4’ünü teşkil etti.

IOT CİHAZLARI SALDIRI ALTINDA

Gün geçtikçe evlerde kullanımı yaygınlaşan internete bağlı cihazların, siber saldırıların odağında olduğu görülüyor. Küçük ev aletleri, IP kameralar, termostatlar veya yazıcılar gibi internete bağlı cihazların evlerdeki kullanımının yaygınlaşmasıyla birlikte cihazların savunmasız yapılarından faydalanan siber saldırganların saldırıları da artış gösteriyor. Nesnelerin interneti (IoT) konusunda yayınlanan yeni bir raporu inceleyen Bitdefender Antivirüs’ün rakamlarına göre, geçtiğimiz yıl akıllı cihazlara yönelik gerçekleşen siber saldırı sayısı 32.7 milyondu. IoT cihaz sayısının sürekli arttığı düşünülürse, saldırı havuzunun da büyüdüğü söylenebilir. Bir kere saldırıya uğrayan IoT sistemlerinin botnet ağının bir parçası haline gelerek DDoS saldırılarına neden olduğunu hatırlatan Bitdefender Anti-virüs, saldırıya uğrayan IoT cihazının siber suçlular tarafından çalman bilgilerin taşınması için bir kanal olarak kullanılabileceğini veya diğer cihazlara yapılan saldırılar için bir bağlantı düğümü görevi görebileceğini belirtiyor.

Dijitalleşen cihazların ortaya çıkardığı siber güvenlik sorunlarına Avrupa ve ABD’de yasalarla çözüm bulmaya çalışılıyor. IoT cihazlarının güvenliği için İngiltere mevzuat hazırlığı içinde. İngiltere’nin çevrimiçi güvenlik alanında küresel lider olma hedefinin bir parçası olan girişim, 2020’de ABD’nin Kaliforniya Eyaleti’nde yürürlüğe girecek olan ve internet bağlantılı cihazlarda zayıf parolaları yasaklayan mevzuatın yolundan gidiyor.

ÖZEL BULUTA ‘ORTADAKİ ADAM’ SALDIRISI

ESET araştırmacıları, önce router’ları ele geçiren ardından da bulut depolama hizmeti Asus Webstorage’ı hedef alan bir ‘ortadaki adam’ (Man in the Middle) saldırısı tespit etti. ‘Ple-ad’ adı verilen kötü amaçlı yazılımla sistemin kontrolü ele geçirilmeye çalışılıyor. Daha önce Plead yazılımının kötü amaçlı Black-Tcch grubu tarafından hedefli saldırılarda kullanıldığı tespit edilmişti. Tehdide ilişkin araştırmayı ESET’ten Anton Chcrcpanov duyurdu. Cherepanov durumu şöyle açıkladı:

“Asus Webstorage yazılımı bu tarz saldırılara karşı savunmasızdır. Özetlemek gerekirse, yazılım güncellemesi HTTP kullanılarak istenir ve aktarılır. Sonrasında bir güncelleme indirilir ve bu güncelleme yürütülmeye hazır olduğunda, yazılım onu yürütmeden orijinal olup olmadığını doğrulayamaz. Böylece saldırganlar güncelleme işlemi sırasında araya girebilirlerse, kötü amaçlı bir güncelleme yapılmasını sağlayabilirler.”

İŞ ARAYANLAR HEDEF TAHTASINDA

Kaspersky Lab uzmanları 2019’da gelişmiş spam e-postalarda bir artış tespit etti. İş arayanlar, insanların çalışmak istediği büyük şirketlerin İK birimlerinden geliyor gibi görünen sahte tekliflerin kurbanı oluyor. Dolandırıcılar gönderdikleri bu sahte e-postalarla kullanıcıların cihazlarına zararlı yazılım yükleyip paralarını çalıyor. Spam e-postalar genellikle küçümsenen bir tehdit türü olsa da kandırma ve psikolojik yönlendirme gibi sosyal mühendislik yöntemleriyle yayılarak çok sayıda kişiyi etkileyebiliyor.

Sanal tuzaklardan elde edilen verilerin analizine “2019 Q1 Spam ve Kimlik Avı” raporunda yer verilmişti. Raporda, bu spam e-postalarla insanlara büyük şirketlerde cazip iş teklifleri yapıldığı belirtiliyor. Bir iş arama sistemine ücretsiz olarak davet edilen insanlardan cihazlarına özel bir uygulama kurması isteniyor. Bu uygulamanın iş arama veri tabına erişim sağlayacağı söyleniyor. Saldırganlar, sürecin güvenilir görünmesi için kurulum ekranları arasına “DDoS Koruması” yazan bir pencere ve kullanıcıyı dünyanın en büyük işe alım ajanslarından birinin web sitesine yönlendirdiğini belirten sahte bir mesaj da eklemiş. Gerçekte ise kurbanlar word dosyası gibi görünen zararlı kurulum dosyasını indirecekleri bir bulut depolama sitesine yönlendiriliyor. Kurulan dosya, kurbanın makinesine hırsızlık için en çok kullanılan zararlı yazılımlar arasındaki Gozi bankacılık truva atını indiriyor. Kaspersky Lab Güvenlik Araştırmacısı Maria Vergelis konuyla ilgili şunları aktarıyor:

“Dolandırıcıların büyük ve tanınmış şirketlerin adlarını kullandığına sıkça şahit oluyoruz. Bunu insanların güvenini kazanıp kötü amaçlarını gerçekleştirmek için tercih ediyorlar. Ünlü ve itibarlı markalar da kendi kimliklerine bürünen bu dolandırıcıların kurbanı oluyor. Kötü niyetli bu kişiler, hiçbir şeyden kuşkulanmayan kullanıcıları bilgisayarlarına zararlı yazılım indirmeleri için kandırıyor. Tanınmış işe alım ajansları ve saygın şirketlerin adlarının kullanılması bu saldırıyı daha da etkili hale getiriyor. Kullanıcılar, iş teklifinin gerçek olup olmadığını anlamak için e-posta adres satırında hata olup olmadığını kontrol etmeli.”

KİMLİK BİLGİSİ SALDIRILARI

İçerik dağıtım ağı Akamai’in raporuna göre, geçtiğimiz yıl dünyadaki tüm oturum açma girişimlerinin yüzde 43’ü kötü amaçlı gerçekleşti. Bilgisayar korsanları 2018 yılında otomatik botlar yoluyla 30 milyar kez kimlik bilgisi doldurma girişiminde bulundu. 2019’da artış sürüyor. Kimlik bilgisi doldurma (credential stuffing) adı verilen otomatik saldırılarda kötü amaçlı kişiler, daha önce ele geçirilmiş veya sızdırılmış kimlik bilgilerini kullanıyor. Siber saldırganlar, doğru kombinasyonu buluncaya dek oturum açma girişimlerini sürdürerek, web sitelerine veya kişilerin özel hesaplarına sızmaya çalışıyor. Farklı siteler için aynı şifre kullanımı sorunu büyütüyor. Saldırganlar yalnızca hesabın kontrolünü ele almakla kalmıyor, aynı zamanda hesap sahibinin kişisel bilgilerini dolandırıcılık amacıyla veya spam saldırılarında kullanabiliyor. Sektörel olarak bakıldığında her yıl milyarlarca kimlik bilgisi doldurma saldırısına maruz kalan sektörlerin başında medya, oyun ve eğlence sektörü geliyor.

SİM DEĞİŞİKLİĞİ DOLANDIRICILIĞI

Tüm dünyada giderek popüler hale gelen mobil ödeme yöntemleri ile bu teknolojinin beraberinde getirdiği riskler de artıyor. Operatörün, telefon numaranızı suçluların kontrolündeki bir SİM kartına aktarmaya ikna edilmesine SİM değişikliği dolandırıcılığı adı veriliyor. Bazı durumlarda, operatörlerde çalışan kişilerin de suçlularla birlikte hareket ettiğine rastlanabiliyor. Gelen SMS mesajlarım farklı bir yere aktaran dolandırıcılar, finansal hizmetler, sosyal ağlar, web e-posta servisleri ve anlık mesajlaşma uygulamaları gibi yerlerdeki hesaplarınızı koruyan metin tabanlı iki faktörlü kimlik doğrulama kontrollerini kolaylıkla aşabiliyor.

Şu an için Afrika’da rastlanan bu saldırı türü, yalnızca kimlik bilgilerini veya SMS ile gönderilmiş tek kullanımlık parolaları çalmak için değil, ayrıca kurbanları maddi zarara uğratmak veya finansal hizmetlerdeki hesaplan sıfırlamak için de kullanılabiliyor. Böylece dolandırıcılar bankaların yanı sıra finansal teknoloji sağlayıcıları ve kredi birliklerindeki hesaplara da erişebiliyor. Dolandırıcılar bu yöntemi WhatsApp ile para çalmak için de kullanıyor. Yeni bir telefona mesajları yükledikten sonra listedeki kişilerle iletişim kurarak acil bir durum için para isteyebiliyorlar.

DENİZCİLER KORSANLARIN HEDEFİNDE

Uluslararası vergi, denetim ve danışmanlık şirketi KPMG, son iki yılda gerçekleştirilen siber saldırılarda yüz milyonlarca dolarlık zarara uğrayan denizcilik sektörünün siber risklere karşı önlem alma konusunda zamanının daraldığı uyarısında bulundu. KPMG Türkiye’den Sinem Cantürk, son yıllarda siber korsanların başlıca hedefi haline gelen deniz taşımacılığı sektörünün siber güvenlik konusunda Uluslararası Denizcilik Örgütü’nün (IMO) getirdiği standartlara bir an önce uyum ^ sağlaması gerektiğini belirtti.

Dünya çapında denizcilik nakliye sürecini ve ilgili endüstriyi düzenlemeye yönelik standartlar hazırlayan Uluslararası Denizcilik Örgütü (IMO), artan siber risklere karşı üye ülkelere, gemi işletmecisi ve armatör firmaların güvenli işletme sistemleri (SMS) içerisine siber riskleri dahil etmeleri için 2021 yılına kadar uyum süresi vermişti. Aralarında Türkiye’nin de bulunduğu üye devletlerden söz konusu değerlendirme ve çalışmaları i Ocak 2021’den sonraki ilk uygunluk belgesinin onayına kadar tamamlamaları isteniyor.

Denizcilik sektörünü hedef alan siber saldırıların son iki yılda gözle görülür artış sergilediği vurgulanıyor. Dünyanın en büyük taşımacılık firması Maersk, 2017’de bilgisayar sistemlerini hedef alan virüs saldırısında yaklaşık 300 milyon dolarlık zarara uğradığını duyurmuştu. AvustralyalI feribot ve savaş gemisi üreticisi Austal 2018 sonbaharında siber saldırıya uğradığını açıklamıştı.

San Diego ve Barcelona limanlan, Eylül 2018’de birkaç gün arayla bilgisayar sistemlerinin saldırıya uğradığı- \ m bildirdi.

SAHTE TEMİZLEME YAZILIMLARI

Sahte sistem temizleme programlarının saldırısına uğrayan kullanıcı sayısında bu yıl iki katı artış tespit edildi. Bu dolandırıcılık programları insanları kandırarak bilgisayarlarındaki sözde ciddi sorunların düzeltilmesi için para ödemeye ikna ediyor. Saldırıya uğrayan kullanıcılar 2018’in ilk yarısında yalnızca 747.322 iken, 2019’un aynı döneminde bu rakam 1.456.219’u buldu. Bu süre zarfında bazı saldırılar daha karmaşık ve tehlikeli hale geldi. Bilgisayarın yavaş çalışması ya da zayıf performans göstermesi, PC kullanıcıları arasında yaygın şikayetlerden biri ve bu tarz sorunları çözmek için fazla sayıda meşru araç bulunmuyor. Ne var ki, gerçekten işini yapan sistem temizleyicilerin yanında dolandırıcılar tarafından geliştirilen sahte temizleyiciler de var.

Bu sahte programlar, kullanıcıları kandırarak bilgisayarlarının hafızanın aşırı yüklenmesi gibi kritik bir tehlike altında olduğuna ve acilen temizlenmesi gerektiğine inandırıyor. Ardından saldırganlar belirli bir ödeme karşılığında bu hizmeti sunmayı öneriyor. Kullanıcı iznini ve ödemeyi alan dolandırıcılar, bilgisayarı temizleyeceğini iddia eden programı kuruyor. Fakat bu program ya hiçbir şey yapmıyor ya da bilgisayarı kritik bir tehlike yaratmasa da fazlasıyla sinir bozucu bir istenmeyen reklam dalgasına maruz bırakan reklam yazılımlarını yüklüyor. Öte yandan, siber suçlular truva atları ya da fidye yazılımları gibi kötü amaçlı yazılımları indirmek veya gizlemek için sahte temizleyicileri giderek daha fazla kullanmaya başladı. 2019!un ilk yarısında sahte temizleme programlarıyla yapılan saldırılardan en çok etkilenen ülkeler, tehdidin coğrafi olarak ne kadar geniş bir alana yayıldığını gösteriyor: Listenin başında kullanıcılarının yüzde 12’si etkilenen Japonya var; onu Almanya (yüzde 10), Beyaz Rusya (yüzde 10), İtalya (yüzde 10) ve Brezilya (yüzde 10) takip ediyor.

SAHTE KRİPTO CÜZDANLAR

Mayıs 2019’da Bitcoin fiyatı, Eylül 2018’den bu yana görülen en yüksek seviyelere tırmandı. Bu nedenle siber suçlular zararlı uygulamalarla kripto para kullanıcılarını hedef almaya başladı. ESET’in araştırmalarına göre, kripto para kullanıcılarını hedef alan siber hırsızlar, Google Play’de bazı kripto para cüzdanlarını taklit ederek kullanıcıları aldatmaya çalıştı. Popüler kripto para cüzdanı uygulaması Trezor’un taklit edildiği tespit etti. Trezor’la bağlantılı olarak :Coin Wallet! adlı bir başka hileli uygulamaya da ulaşıldı.

TATİL FIRSATI E-POSTALARINA DİKKAT

Kötü amaçlı spam gönderenleri ve kimlik avcılarını takip eden siber güvenlik araştırmacıları, Mayıs ayında insanların iyi bir fırsatı değerlendirme içgüdüsünden yararlanmayı amaçlayan çok sayıda saldırı tespit etti. Araştırmacılar, popüler konaklama platformlarından geliyor gibi görünen 8 binden fazla kimlik avı saldırısı belirledi. Bunun yanı sıra, yasal bir seyahat şirketinden gönderilmiş gibi duran e-postalar yüzünden çok sayıda kullanıcı ücretli telefon servislerine kayıt oldu. Spam ve kimlik avı yöntemleri en etkili saldırı vektörleri arasmda bulunuyor. Bu tür saldırılarda, sosyal mühendislik olarak da bilmen yöntemle, markaya duyulan güven gibi insan davranışlarından yararlanılıyor.

Saldırılar genellikle çok inandırıcı bir şekilde gerçekleşiyor. Saldırganlar gerçeğiyle neredeyse aynı olan sahte siteler kurarak, kurbanların banka kart bilgilerini alıyor veya olmayan bir ürün ya da hizmete ödeme yapmalarını sağlıyor. Araştırmacılar yalnızca tek bir günde (21 Mayıs), popüler uçak bileti ve konaklama rezervasyon platformlarından geliyor gibi görünen yedi farklı e-posta grubu tespit etti. Bunların üçü, kısa bir ankete katılıp bağlantıyı paylaşmak karşılığında ücretsiz uçak bileti teklif ediyordu. Anketteki ilk üç sorudan sonra, kullanıcıdan telefon numarasını girmesi isteniyordu. Dolandırıcılar bu numarayı alıp kurbanı ücretli mobil servislere abone yapıyordu.

PORNOGRAFİK ŞANTAJ

ESET, kurbanları e-posta üzerinden ödeme yapmaları yönünde tehdit eden uluslararası bir dolandırıcılık vakası tespit etti. Firmanın Güvenlik Uzmanı Ondrej Kubovic’in verdiği bilgiye göre, siber saldırganlar yaklaşık 0.43-0.45 Bitcoin, yani 2 bin dolar gibi bir para talep ediyor. Kubovic, “Kurbanın e-postayı açtıktan sonraki 48 saat içinde ödeme yapması isteniyor. Aksi takdirde siber suçlu, söz konusu videoyu ele geçirdiği cihazda iletişim bilgileri yer alan tüm kişilere görüntüleri göndermekle tehdit ediyor” diyor. Bu tür dolandırıcılık vakaları ‘sextortion’ olarak tanımlanıyor. ESET tarafından tespit edilen önceki sextortion dolandırıcılık dalgalarında bu e-postaların çoğunlukla İngilizce olduğu görülmüştü. Ancak son saldırı dalgasında aralarında Avustralya, ABD, İngiltere, Almanya, Fransa, İspanya, Çek Cumhuriyeti, Rusya ve Türkiye’nin de bulunduğu yeni hedeflere odaklanan yerel versiyonlar dikkat çekiyor.

Sextortion, saldırganın kurbana ait gerçek fotoğrafları ya da sahte bir hesap üzerinden gerçekleştirilmiş samimi bir konuşmasını ele geçirdiği durumlarda da gerçekleşebiliyor. Mevcut dolandırıcılığı öncekilerden farklı kılan şey, sosyal mühendislik kullanılarak cihazlarında porno içerik izleyen kullanıcıların hedeflenmesi. E-postalar herkese gönderiliyor ve porno içerik izleyen kullanıcıların bu aldatmacaya kanarak yanıt vermesi bekleniyor. Kubovic şu tavsiyelerde bulunuyor:



“Posta kutunuzda böyle bir e-posta bulursanız, aceleci davranmaktan kaçının. Her şeyden önce, dolandırıcılığa cevap vermeyin, eklentileri indirmeyin, gömülü bağlantıları tıklamayın ve kesinlikle saldırganlara para göndermeyin. Saldırgan gerçek parolanızı listelerse, parolanızı değiştirmenizi ve belirtilen platformda iki faktörlü kimlik doğrulamayı etkinleştirmenizi öneririm. Gerçekten de birçok durumda saldırganlar aslında giriş bilgilerini test ederek en azından mesajlarını yaymak için ele geçirilen hesabı kullanır. Ayrıca, cihazınızı zararlı yazılımları ve web kamerasının izinsiz kullanımı gibi diğer sorunları algılayabilen güvenilir güvenlik yazılımlarıyla koruyun.”

POPÜLER TV DİZİLERİNİ KULLANIYORLAR

Bu yılın ilk yarısında ilgi çekici saldırılardan biri de dizi saldırıları oldu. Siber suçluların zararlı yazılımları yaymak için popüler televizyon dizilerinin yeni bölümlerini kullandığını keşfedildi. Saldırganların en çok ilgi gösterdiği dizilerin başında Taht Oyunları, The Walking Dead ve Arrow geliyor. Tehdit Oyunları: Siber suçlular zararlı yazılımları yaymak için popüler televizyon dizilerini nasıl kullanıyor?’ başlıklı yeni rapor, konuyla ilgili tüm bulguları ortaya koyuyor. Televizyon dizileri hemen herkesin ilgisini çeken, en popüler eğlence unsurlarından biri. Torrent, çevrim içi yayın ve diğer dijital dağıtım kanallarının yükselişiyle telif hakkı ihlalleri de sıkça yaşanır hale geldi. Birçok bölgede bu programlar torrent siteleri ve yasa dışı yayın platformları gibi kanallardan izlenebiliyor. Yasal kaynaklardakilerin aksine, torrent sitelerinde ve başka bilgisayarlarda bulunan dosyalar, televizyon dizisi gibi görünmelerine rağmen aslında birer zararlı yazılım olabilir. Uzmanlar televizyon içerikleri üretip dağıtmasıyla bilinen yasal servislerin kullanılmasım tavsiye ediyor. İndirilen dosyaların uzantılarına dikkat etmek de önemli. Televizyon dizilerini güvenilir ve yasal olduğunu düşündüğünüz kaynaklardan indinseniz bile dosyanın uzantısının .avi, .mkv, .mp4 veya benzeri olduğuna, kesinlikle .exe olmamasına dikkat etmelisiniz.

INSTAGRAM FENOMENİ AVI

Instagrara kullanıcıları, özellikle yüksek takipçi sayısına sahip olanlar, “Telif hakkı ihlali nedeniyle hesabınız kalıcı olarak silinecektir” iddiasında bulunan oldukça gerçekçi görünen e-posta bildirimleri alırlar. Bu e-posta klasik Instagram başlığını ve logosunu taşır ve ‘Kimden’ alanında yazan e-posta adresi, meşru Instagram e-posta adresiyle oldukça benzerdir. Bu adres çoğu zaman ya mail@ theinstagram.team ya da info@theinstagram.team olur. E-posta, itiraz etmek için yalnızca 24 saatinizin (bazılarında bu süre 48 saattir) olduğunu söyler ve “Şikayeti gözden geçir” başlıklı bir buton içerir. Butona tıkladığınızda sizi gerçek olduğuna ikna edebilecek bir kimlik avı sayfasına yönlendirilirsiniz. Bu sayfada, söz konusu dolandırıcıların telif hakkının korunmasına verdikleri sözde önemi açıklayan bir görselle ve tıkladığınızda bu iddiaya “itiraz edebileceğiniz” bir bağlantıyla karşılaşırsınız. Dolandırıcılar yaptıkları sahtekarlığı daha da gerçekçi göstermek için aslında hiçbir işlevi olmayan uzun bir dil seçim listesi sunar. Bu listede hangi dili seçerseniz seçin, açılan kimlik avı sayfası çoğu zaman İngilizcedir. “İtiraz Et” bağlantısına tıklar tıklamaz, Instagram hesap giriş bilgilerinizi girmeniz istenir. Üstelik bununla da bitmez. Hemen ardından bir şöyle bir mesaj çıkar: “Geri bildiriminizi doğrulamamız ve e-posta hesabınızın Instagram hesabınızla eşleştiğini kontrol etmemiz gerekiyor.”

“E-posta Adresimi Doğrula” tuşuna tıkladığınızda e-posta hizmet sağlayıcılarının bir listesini görürsünüz. Kullandığınız sağlayıcıyı seçtiğinizde hem e-posta adresinizi hem de e-posta hesabınızın şifresini girmeniz istenir. Sonrasında yalnızca birkaç saniye için “Geri bildiriminizi gözden geçireceğiz” yanıtı görünür. Bunun ardından da gerçek Instagram web sayfasına yönlendirilirsiniz; bu yalnızca dolandırıcılığın inandırıcılığım artıran bir başka basit hiledir. Bu adımdan sonra da hesabınızı geri vermek için sizden fidye isteyebilirler ya da ele geçirdikleri hesabınızı kullanarak her türden spam ya da zararlı içeriği yayabilirler.

NETFLIX’İ DE KULLANDILAR

Kimlik avına çıkan siber dolandırıcılar, amaçlarına ulaşmak için internet televizyonu Netflix’i de alet etti. Dolandırıcılar Nctflk temalı sahte mesajlarla kullanıcıların kişisel bilgilerini elde etmeye çalıştı. Uyarı, Amerika  Birleşik Devletleri Federal Ticaret Komisyonu’ndan geldi. Buna göre dolandırıcılar, yayın devi Netflix’e aitmiş gibi görünen sahte sayfalarla kullanıcıları aldatmaya odaklanıyor. Netflix temalı bir dolandırıcılık türevi olan bu yöntem, ‘ödeme bilgilerinizde sorun olduğunu ve hesabınızın askıya alındığını öne süren sahte bir mesajla başlıyor. Oysa bu, çeşitli dolandırıcılık faaliyetlerinde yaygın şekilde başvurulan ve kullanıcıları anlık mesajla harekete geçirmeye yönelik yöntemlerden biri. Diğer toplu dolandırıcılık faaliyetlerinde olduğu gibi, burada da kişisel bir selamlama yerine, “Merhaba Sevgili Üyemiz” benzeri genel bir selamlama yer alıyor. Bu bile tek başına, mesajın meşru bir kuruluş tarafından gönderilmediğini işaret eden bir gösterge olarak değerlendirilebilir. Kullanıcıya iletilen e-postada, ‘mevcut fatura bilgilerinizle ilgili bir sorun‘ denilerek, hızlıca bunun düzeltilmesi talep ediliyor, ödeme bilgilerinin güncellenmesi isteniyor. Sonrasında düzmece bir bağlantı, oturum açma bilgilerini isteyerek, onları ele geçirecck sahte bir giriş sayfasına götürüyor. Bağlantıya veya mesaj ekine tıklamak, genellikle kişisel bilgilerin toplanması için kötü amaçlı yazılımların indirilmesi veya çalıştırılmasına yol açıyor.

HEDEFTE SAĞLIK, FİNANS, KAMU VAR

VMware’in yeni araştırmasına göre, 2013’ten bu yana siber suçların ekonomik etkisi beş kat arttı. Ancak EMEA bölgesindeki iş liderlerinin yalnızca yüzde 25’i şirketlerindeki siber güvenlik uygulamalarına güveniyor. Öte yandan, araştırmaya Türkiye’den katılan iş liderleri ve BT güvenlik uzmanlarının yüzde 73’ü kuramlarındaki güvenlik çözümlerinin eskidiğini belirtirken, katılımcıların yalnızca yüzde 17’si siber güvenlik soranlarının çözümü için insan kaynağına güveniyor. Türkiye’den araştırmaya katılan BT güvenliği uzmanlarının yüzde 43’ü, tüm yatırımlara rağmen bir siber güvenlik sorununun çözümünün bir hafta sürebileceğini söylüyor.

Bitdefender verilerine göre, 2018 yılında siber saldırganlar 2.8 milyar kişinin verilerini ifşa etti. Veri ihlalleri ile sadece ABD ekonomisine 654 milyar dolardan fazla zarar verildi. Saldırıların hedefinde sağlık, finans ve kamu sektörü vardı. 2019’un ilk çeyreğinde ise ABD finansal hizmetlerinde 6.2 milyar dolarlık hasar oluştu. Sızdırılan verilerin yüzde 97’si kişisel bilgiler içeriyor. AJBD’de yapılan araştırmaya göre en çok yüzde 54 ile doğum tarihleri ve sosyal güvenlik numaraları ihlalden nasibini alıyor, isim ve fiziki adresler yüzde 49, kişiye ait sağlık bilgileri ise yüzde 46 ile ikinci ve üçüncü sırada.

META bölgesinde son durum

Kaspersky Lab verilerine göre, META (Ortadoğu, Türkiye, Afrika) bölgesinde bu yıl kripto madenci yazılımı saldırıları yüzde 46, kimlik avı saldırıları yüzde 70 arttı. META bölgesindeki tüm kullanıcıların yüzde 27.3’ü internet tehditleriyle karşılaştı. Saldırıya uğrayan kullanıcı sayısı en yüksek olan ülke Suudi Arabistan (yüzde 35.9) olurken, en düşük sayı Namibya’da (yüzde 18.5] görüldü. Fidye yazılımları globalde düşüş gösterirken, Türkiye’de artmaya devam ediyor. Trend Micro Akdeniz Ülkeleri Teknik Müdürü Mehmet Gülyurt, Trend Micro Research’ün hazırladığı 2018 Güvenlik Raporu’na göre 2018’in özellikle son döneminde hızla düşen VVannaCry tespitlerinin, Türkiye’de büyük bir ivme kazandığını ve Türkiye’nin en çok WannaCry fidye yazılımı tespit edilen altıncı ülke olduğunu belirtiyor. Gülyurt, “Fidye yazılım saldırıları önceleri sadece şirketleri hedef alıyordu.

Ancak nesnelerin interneti (loT) gibi teknolojilerin gelişmesi ile artık bireysel kullanıcılar ve evler de siber suçluların hedefi haline geldi. Özellikle son dönemde sadece Türkiye’de değil bulunduğumuz bölgede de yeni teknolojilere yatırımların artması siber suçluları bu bölgeye çekmeye başladı. Ancak henüz kullanıcılarda bu tür saldırılara karşı yeterince farkındalık oluşmadığından güvenlik konusunu ikinci plana atıyorlar” diyor.

Mehmet GÜLYURT / Trend Micro Akdeniz Ülkeleri Teknik Müdürü
“Klon ses ile saldırıyorlar”

Saldırganlar akıllı kilitler kurup kompleks loT ortamına bağlanarak, eve veya şirkete erişime imkan veren otomasyon kurallarını değiştirebiliyor. Bu kural değişiklikleri sonucunda sensorlar saldırganı ya evde yaşayan biri gibi algılıyor ya da kapıları kilitlemiyor. Bu tür kurallar aynı zamanda kompleks loT ortamında kurulu herhangi bir alarm sistemini kontrol altına alarak saldırganın çok kolay bir şekilde alarmı devre dışı bırakmasını da sağlıyor. Diğer bir senaryoda da saldırganlar internete bağlı hoparlörler vasıtasıyla Alexa ve Siri gibi sanal asistanlara komutlar verebiliyor. Saldırganlar ev sahibinin sesini analiz ederek klonluyor, böylece elde ettikleri ses dosyasıyla kompleks loT ortamlarına bağlı cihazların gerçekleştirdiği ses tanıma prosedürünü geçebiliyor. Bu tür tehditler Alexa ve Google Asistan gibi ses hizmetleriyle kontrol edilebilen ve ev Wi-Fi ağlarına bağlı olan akıllı otomobillerin de yaygınlaşmaya başladığı düşünülürse önümüzdeki dönemde çok daha ciddi saldırılara neden olabilir. Akıllı evlerin güvenliği için her cihaza özel güvenlik prosedürü uygulanmalı.

Siber suç karaborsaları

Siber suç endüstrisi, 2015’te dünyaya 3 trilyon dolara mal oldu. Küresel siber ekonomi rakamlarına odaklanan Cybersecurity Ventures araştırmacı kuruluşunun paylaştığı bu bilgiye göre, siber suçun yarattığı maliyet 2021 yılına kadar 6 trilyon dolara çıkacak. Peki bu yıkıcı maliyetlerin oluşmasına neden olan zararlı hizmet maliyetlerinde durum nedir? ESET, siber suçu bir hizmet olarak sunan karanlık karaborsalardaki teklifleri mercek altına aldı. ESET’in araştırmasına göre, pek çok çeşitli fidye yazılımı paketleri karanlık web’de satışa sunuluyor, tıpkı yasal yazılım satışı gibi. Güncellemeler, teknik destek, C8C sunucularına erişim ve çeşitli ödeme planlan, sağlanan özelliklerden bazıları. Sunulan fidye yazılımı paketlerinden birinde de, ödeme modeli aylık ve yıllık aboneliğe dayanıyor. Farklı fiyatlarla sunulan çeşitli abonelik planları mevcut; en ucuz fiyatı sadece bir ay için 120 dolar ve en pahalısı ise bir yıl için 900 dolar olmakla birlikte, fidye yazılımı yürütülebilir dosyasına diğer özellikler eklerseniz bu rakam 1.900 dolara kadar yükselebiliyor. Fidye aldıkça pay alma yöntemi de var.

Karanlık web’de, uzak masaüstü ptrotokolü aracılığıyla dünyanın çeşitli yerlerindeki sunuculara erişim sağlayarak kimlik bilgileri sunan çeşitli hizmetler de bulunuyor. Fiyatlar, sunucu başına 8-15 dolar aralığında ve ülkeye, işletim sistemine ve hatta kullanıcıların bu sunucudan eriştiği ödeme sitelerine göre arama yapılabiliyor. Böyle bir erişimi satın aldıktan sonra, bir siber suçlu bunu fidye yazılımı çalıştırmak veya belki de bankacılık truva atları ya da casus yazılımlar gibi daha gizli kötü amaçlı yazılımları yüklemek için kullanabilir.

Bazı suçlular, botnetler ya da ele geçirilmiş bilgisayarlardan oluşan ağlar geliştirerek, sahip oldukları bilgisayar gücünü spam e-postaları göndermek ya da DDoS saldırıları gerçekleştirmek için kiralıyorlar. Hizmet reddi saldırıları için (DDoS) fiyat, saldırıların ne kadar süreceğine ila 24 saat arasında değişkenlik gösteriyor] ve bu zaman diliminde ne kadar botnet trafiği yaratılabileceğine bağlı olarak değişiyor. ESET, üç saat için 60 dolar fiyat belirlenen bir örneğe ulaştı.

Bluetooth cihazları hedef alıyor

Bu yılın dikkat çekenlerinden biri ScarCruft oldu. Korece konuşan ScurCruft adlı tehdit grubunu izleyen Kaspersky Lab araştırmacıları, grubun yeni araçlar ve teknikler denediğini ve kurbanlarından elde ettikleri bilgilerin giderek arttığını tespit etti.

Bunun yanı sıra grubun bağlı bluetooth cihazlarını tanıyabilen bir kod geliştirdiği belirlendi. Korece konuşan kişilerden oluşan ve devlet destekli olduğu düşünülen ScarCruft gelişmiş kalıcı tehdit [APT] grubu, siyasi amaçlı bilgi toplamak amacıyla Kore Yarımadası’nda devlet kurumlarını ve şirketleri hedef alıyor. Mobil cihazlardan elde edilen verilere odaklanan grup, siber casusluk operasyonları için yasal araç ve hizmetlerden yararlanıyor. Grubun saldırıları, çoğu APT’nin yaptığı gibi hedef odaklı kimlik avı veya ‘tuzak kurma’ ile başlıyor. Stratejik web sitelerinin ele geçirildiği ‘tuzak kurma’ yönteminde, siteye giren belirli ziyaretçilerin cihazlarına zararlı yazılım bulaştırmak için açıklardan yararlanılıyor. Yapılan araştırmaya göre, kurbanları arasında Kuzey Kore ile ilişkili VietnamlI ve Rus yatırım ve ticaret şirketleri ile Hong Kong ve Kuzey Kore’deki diplomatik kurumlar yer alıyor.

F-35’lere siber saldırı

Uçak üretimi endüstrisinin önemli şirketlerinden olan Belçika merkezli ASCO,-zor günler geçiriyor. Airbus, Boeing, F-35 gibi uçakların parça üretimini gerçekleştiren şirket, fidye yazılımı saldırısı sonucunda üretimini kısa bir süre önce küresel çapta durdurmak zorunda kaldı. Belçika, Almanya, Kanada ve ABD’deki fabrikalarının yanı sıra Brezilya ve Fransa’da da temsilcilikleri bulunan şirketin, ana üretim merkezinin yer aldığı Belçika’daki altyapılarında kötü amaçlı yazılıma rastlanıldı. Şirket yetkililerinin yaptığı açıklamada, hacker’lar tarafından engellenmiş bilgisayarların aktif edilene kadar üretime devam edilmeyeceği duyuruldu. Fidye yazılımı ile karşı karşıya kalan şirket çalışanları, üretim ağlarının durdurulmasından dolayı teknik olarak işsiz kaldı. 1400 çalışanından 1000’ini evlerine göndermek zorunda kalan şirketin saldırı ile ilgili soruşturma başlattığı ve hacker’ların fidye isteklerini cevapsız bıraktığı açıklandı.

Platinum geri döndü

Kaspersky araştırmacıları, Güney Asya’daki diplomatik ve askeri kurumlar ile devlet kurumlarından bilgi sızdırmayı hedefleyen gelişmiş bir siber casusluk saldırısını tespit etti. Saldırının yaklaşık altı yıldır sürdüğü ve bölgedeki diğer saldırılarla da bağlantısı olduğu belirlendi. Kullanılan araçlar ve yöntemler üzerinde yapılan incelemede araştırmacılar saldırının arkasında, dağıldığı düşünülen Platinum grubunun olduğu sonucuna vardı. Grubun, bu kadar uzun süre tespit edilmeden faaliyet gösterebilmek için steganografi adı verilen bir teknik kullandığı anlaşıldı. Bu teknikte veri gönderme işlemi gizleniyor. Steganografi tekniğini kullanan siber casuslar, sızdıkları sistemlerde hiç şüphe çekmeden uzun süre kalabiliyor. Platinum grubu da bu yöntemi kullanan gruplardan biri. Güney ve Güneydoğu Asya’da devlet kurumlarına ve ilgili kuruluşlara saldırılarda bulunan grubun bilinen en son faaliyeti 2017’de gerçekleşmişti.

En büyük sorumlu e-postalar

Çalışanların kazara veri ihlallerine karışmasına neden olan en yaygın beş teknolojinin sırayla; kişisel e-posta hizmetleri [yüzde 51], kurumsal e-postalar (yüzde 46), dosya paylaşım hizmetleri (yüzde 40) ve mesajlaşma uygulamaları (yüzde 35] olduğu görülüyor. Veri ihlallerine yol açan en yaygın e-posta kazaları arasında ise bilgilerin yanlış e-posta adresine gönderilmesi, hassas verilerin e-postayla iletilmesi ve verilerin kişisel e-posta hesaplarına iletilmesi yer alıyor.

Drone hack’lemek çocuk işi

Kaspersky Lab’ın Güney Afrika’nın Cape Town şehrinde düzenlediği Cyber Security VVeekend 2019 etkinliğinde, “Cyber Ninja” olarak da tanınan 13 yaşındaki yedinci sınıf öğrencisi Reuben Paul, bir drone’u ele geçirerek nesnelerin interneti teknolojisinin bir parçası olan ve her gün kullanılan milyonlarca cihazda yer alan güvenlik açıklarını gözler önüne serdi. Reuben, güvenlik açıklarından yararlanarak bir drone’un kullanıcıyla olan bağlantısını kesip kontrolünü nasıl ele aldığını gösterdi. Kaspersky Lab tarafından organize edilen bu kontrollü gösteri, drone, bebek izleme aygıtları, akıllı cihazlar, akıllı ev aletleri ve internet bağlantılı oyuncaklar gibi nesnelerin interneti ürünleri geliştiren şirketlerin acilen daha sıkı güvenlik önlemleri alması gerektiğini ortaya çıkardı. loT analytics verilerine göre dünyada internete bağlı yaklaşık 7 milyar cihaz bulunuyor. Bu da ortadaki siber güvenlik riskinin ne denli büyük olduğunu gösteriyor.

Altı tehdit kapısı

Aon’un, hızla dyitalleşen şirketlerin karşı karşıya kalabileceği riskleri inceleyen 2019 Siber Güvenlik Risk Raporu’na göre, tedarik zinciri, nesnelerin interneti, iş faaliyetleri, şirket birleşmeleri ve satın almalar gibi başlıklarda çeşitli tehditler ön plana çıkıyor.

• Teknoloji: Bugüne kadar fiziki ofisler ve mağazalar vasıtasıyla müşterilerine ulaşan geleneksel şirketlerin bulut bilişim vasıtasıyla hızla djjital ekonominin XaaS servis sağlayıcılarına dönüşmesi, onları yeni ve potansiyel olarak henüz bilinmeyen risklerle karşı karşıya bırakıyor.

• Tedarik zinciri: Tedarik zinciri tarafında yaygın görülen iki eğilimin, önümüzdeki yıllarda siber risklerin bariz biçimde artmasına neden olabileceği öngörülüyor. Bunlardan biri, mobii ya da nesnelerin interneti özellikli yeni nesil cihazlar vasıtasıyla bulut ortamlarına genişleyen ve siber saldırı riskine maruz operasyonel verilerin hızla artması olarak  kabul ediliyor. İkincisi ise, üçüncü hatta dördüncü taraf tedarikçi ve hizmet sağlayıcıların, siber saldırganların şirketlerin tedarik zincirine ulaşabilecekleri yeni arka kapılar sunması. Ponemon Institute’un 2018 yılında yaptığı bir araştırma, ABD ve İngiltere’deki şirketlerin yüzde 59’u üçüncü taraf aracılığıyla en az bir kez veri ihlaline maruz kaldıklarını belirtiyor.

• Nesnelerin interneti: Pek çok şirketin işlerini gt yürütürken kullandığı ağ bağlantılı nesnelerin interneti cihazlarının konferans sistemleri, güvenlik kameraları, yazıcılar, bina otomasyon sistemleri vb.) sayısı şirketlerin yönetimindeki bilişim teknolojileri varlıklarının sayısını aşabiliyor. Yani şirketler nesnelerin interneti , cihazlarının tamamını güvenli bir şekilde yönetemiyor, hatta bu cihazların envanter kaydını dahi tutmuyor. Bu da şirketlerin veri ihlaline uğramasına neden oluyor.

• İş faaliyetleri: Endüstriyel kontrol sistemleri ve kritik kamu hizmetleri altyapıları geleneksel anlamda bağımsız ağlar olarak işletilmekle birlikte her geçen gün bu sistem ve altyapıların büyük bir kısmı internete bağlanıyor ve geleneksel bilişim teknolojileri ortamlarına entegre oluyor. Bu durum operasyonel verimliliği arttırırken potansiyel siber saldırı alanını da genişletiyor.

• Çalışanlar: Gerek kötü niyetli olsun, gerekse ihmal sebepli olsun, çalışanlar veri ihlali vakalarının en yaygın nedenlerinden biri olmaya devam ediyor. Çalışanlar, çalıştıkları kurumun siber güvenliği için büyük bir tehdit oluşturduklarının çoğu kez farkında olmuyor.

• Şirket birleşmeleri ve satın almalar: IMAA Institute’un verilerine göre, 2018’de şirket birleşmeleri ve satın almaların tüm dünyada toplam değerinin 4 trilyon dolara ulaştığı düşünülüyor. Birleşme ve satın almalar artarken siber güvenlik riskleri de hızla artıyor. Siber saldırganlar, sıklıkla daha büyük firmalar tarafından satın alınma sürecinde olan firmaları hedefliyor. Yeni bir birleşme veya satın alma sürecinde, anlaşma tamamlanmadan önce meydana gelebilecek bir siber saldırı, satın alma fiyatını ciddi oranda düşürebiliyor.

ÜRÜN DIRIER



Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu