enflasyonemeklilikötvdövizakpchpmhpurfaşanlıurfa
DOLAR
32,3630
EURO
34,9070
ALTIN
2.386,90
BIST
10.276,88
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Hafif Yağmurlu
16°C
İstanbul
16°C
Hafif Yağmurlu
Cumartesi Parçalı Bulutlu
18°C
Pazar Açık
20°C
Pazartesi Parçalı Bulutlu
21°C
Salı Az Bulutlu
24°C

Kimlik Avı Saldırılarının 85’inde Çalıntı Kimlik Bilgileri Kullanılıyor

KİMLİK AVI ATAKLARI SADECE KULLANICILARIN DEĞİL İŞLETMELERİN DE KABUSU OLDU! Yapılan son araştırmalar, sadece kişisel kullanıcıların değil …

Kimlik Avı Saldırılarının 85’inde Çalıntı Kimlik Bilgileri Kullanılıyor
A+
A-

KİMLİK AVI ATAKLARI SADECE KULLANICILARIN DEĞİL İŞLETMELERİN DE KABUSU OLDU!

Yapılan son araştırmalar, sadece kişisel kullanıcıların değil tıpkı vakitte şirketlerin de kimlik avı akınlarına karşı savunmasız olduğunu gösteriyor. 2021’de web uygulaması ataklarının 85’inin çalıntı kimlik bilgileriyle gerçekleştiğini aktaran Komtera Teknoloji Satış Yöneticisi Gürsel Tipsin, telaş yaratan kimlik avı akınlarına karşı korunmak isteyen şirketler için dikkate alınması gereken 4 siber güvenlik teklifini paylaşıyor.

Kimlik avı atakları, şirketlerin karşılaştığı en yaygın güvenlik sıkıntılarından biri olmaya devam ediyor. Hackerlerin giderek artan bir şekilde kimlik bilgisi doldurma, kimlik avı ve öteki kimlik akınlarını kullanarak bulut hizmetlerini ve altyapılarını amaç alması günden güne artış gösteriyor. Verizon’un yıllık Bilgi İhlali Araştırmaları Raporu’na nazaran de 2021’de web uygulaması hücumlarının 85’inde çalıntı kimlik bilgileri kullanıldı. “Hibrit iş gücüne geçişle birlikte güvenlik gruplarının bunu yönetmesi hayli zorlayıcı oldu.” açıklamasında bulunan Komtera Teknoloji Satış Yöneticisi Gürsel Tursun’a nazaran, kimlik avı ataklarından ferdi kullanıcılarla birlikte şirketler de büyük ölçüde etkileniyor. Şirketlerin ferdî kullanıcıların kimliklerini koruyup yönettiği kadar kendi kimliklerini ve datalarını muhafazaları konusunda gereğince bilgi sahibi olmadığının da altını çizen Tipsin, kimlik avı taarruzlarından korunmak için şirketlerin izlemesi gereken 4 tesirli siber adımı sıralıyor.

Data Paylaşım İzinlerindeki Yetersiz Güvenlik Taarruzları Artırıyor!

Ferdî bilgileri ele geçirip büyük kar elde etmek isteyen hackerler, ferdî kullanıcılar haricinde şirketleri de maksat haline getiriyor. Bilgi paylaşım izinlerindeki kontrolsüzlük ve güvenlik açıkları, hackerlerin kuruluşlar için yeni stratejiler geliştirerek siber akın planları yapmalarını güçlendiriyor. “Bulut sisteminin uzaktan iş gücüyle birlikte benimsenmesi kuruluşları kişisel bir kullanıcı üzere güvenlik tedbirleri alması, berbat maksatlı kimlik avı hücumlarına karşı kendilerini muhafazası noktasına getiriyor.” tabirlerinde bulunan Komtera Teknoloji Satış Yöneticisi Gürsel Tipsin, şirketlerin kimlik avı akınları sonucu mağdur olmamaları için tedbir almaları gerektiğinin altını çiziyor. Çalıntı kimlik bilgileriyle düzenlenen akınların hedefinin kurumsal kaynaklara erişmek, bu datalar çok ayrıcalıklı bir kullanıcıya aitse de bir şirket ağı üzerinden yanal olarak hareket etmek ve şirkete ziyan verme olduğunu aktaran Tipsin, kimlik avı hücumlarına karşı korunmak isteyen şirketlerde uygulanması gereken siber güvenlik adımlarını sıralıyor.

1. Potansiyel hücumların tamamını kapsayıcı direnç yazılımı oluşturun. Hackerler, kritik varlıklara karşı en az dirençli yolu seçerler. Bu, bir saldırıyı ilerletmek için ellerindeki çeşitli teknikleri kullanmak, yol boyunca rastgele bir güvenlik açığından ve bununla ilgili korelasyonlardan yararlanmak manasına gelir. Buna nazaran, kullanılan doğrulama usulleri eşleşmelidir ve kurulacak sistemin yazılımı gelebilecek taarruzlara karşı dirençli olmalıdır.

2. Süratli raporlama alın. Gelebilecek uydurma içerikli e-postalara karşı bir filtre sistemi kurarak en süratli şekilde rapor gönderimi sağlaması için yardım alın. Gelen e-postaları süratlice filtrenin süzgecinden geçirerek potansiyel riskleri belirletip, spam kutusuna iletimi ya da geri püskürtme sürecinin yapıldığından emin olun.

3. Sitelerin güvenliğini doğrulayın. Gelen e-postalarda filtrelemeyi aşanlar içerisinde çeşitli link ve ilişkiler olabilir, bu sitelere girerken URL’nin “https” ile başladığını, adres çubuğunun yakınında ise kapalı bir kilit simgesi olup olmadığını denetim etmelisiniz. Ayrıyeten, sitenin inançsız olabileceğine dair bir ihtar aldıktan sonra bir web sitesini asla açmamalı ve berbat niyetli görünen sitelerden evrak indirmekten kaçınmalısınız.

4. Çalışanlarınızı eğitin. Kimlik avı dolandırıcılıklarını, makûs hedefli yazılımları ve toplumsal mühendislik tehditlerini bilmeleri ve tanımlamaları için çalışanlarınıza nizamlı siber güvenlik eğitimi verin.

Kaynak: (BHA) – Beyaz Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.