Tüm Alışverişlerinizde Kargo Bedava.
Sepetiniz Boş
Görünüşe göre henüz seçim yapmamışsınAlışverişe Başla
ürün bulundu.
Altın ve Dolara yön veren güncel finans haberlerini kaçırma...
Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
Dünyadaki tüm kripto varlıkların %20'sini güvence altına alan Ledger, kritik dijital varlık güvenliğinde liderliğini korumaya devam ediyor. 9 yılda 6 milyondan fazla satılan Ledger donanım cüzdanları bugüne kadar hiç hacklenmedi. Uçtan uca şifrelenen bluetooth bağlantısı, PIN kodu korumalı iki faktörlü kimlik doğrulama ve 24 kelimelik kurtarma şifresi gibi üst düzey güvenlik özelliklerine sahip Ledger donanım cüzdanlarına yönelik bugüne kadar kaydedilmiş başarılı bir saldırı bulunmuyor. Kötü niyetli birinin Ledger donanım cüzdanına erişmesi durumunda bile yatırım fonlarına ulaşması oldukça zor görünüyor.
Tavizsiz Güvenlik Sunan İşletim Sistemi
Kritik dijital varlık güvenliğinde dünya lideri olmanın gururunu yaşadıklarını söyleyen Ledger'ın Uluslararası Geliştirme, Ödeme ve Transfer İşlemlerinden Sorumlu Başkan Yardımcısı Jean-François Rochet, "Kuruluşumuzdan bu yana, kripto varlıkların güvenliği konusunda önemli bir sorumluluk hissettik ve bu nedenle ürünlerimizi mümkün olan en yüksek güvenlik standartlarına göre tasarladık. Bugüne kadar hiç hacklenmeyen Ledger donanım cüzdanlarının sayısı 6 milyondan fazla oldu ve bu sayı her geçen gün artıyor. Müşterilerimize her zaman en yüksek güvenlik standartlarını sunmayı taahhüt ediyoruz, ürünlerimizin güvenilirliğine olan inancımız tam." dedi.
Son ürünleri olan Ledger Stax'i şeffaflık ve milyonlarca insanın güvenini kazanmak için tasarladıklarını söyleyen Jean-François Rochet, "Avuç içi boyutunda olan, dünyanın ilk kavisli E Ink® dokunmatik ekranına sahip Ledger Stax, Ledger'ın kendi işletim sistemiyle tavizsiz güvenlik sunuyor. Türünün tek örneği olan Ledger Stax ile NFT koleksiyonları, 500'den fazla coin ve varlık kolayca yönetilebiliyor. Dijital güvenliği avucunuzun içine almak zor değil, başarılarımızı sürdürmekte kararlıyız." açıklamasında bulundu.
Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
RapperBot ilk olarak Haziran 2022'de verileri düz metin olarak aktaran Telnet hizmetleri yerine, kurulan şifreli iletişim sayesinde dosya aktarmanın güvenli bir yolu olarak kabul edilen Secure Shell protokolünü (SSH) hedef almasıyla dikkat çekmişti. Ancak RapperBot'un son sürümü SSH işlevselliğini kaldırarak yalnızca Telnet'e odaklanmaya başladı ve bunda da oldukça başarılı. 2022 yılının 4. çeyreğinde, RapperBot bulaşma girişimleri 2 binden fazla benzersiz IP adresi üzerinden 112 binden fazla kullanıcıyı hedef aldı.
RapperBot'u diğer solucanlardan ayıran şey "akıllı kaba kuvvet" kullanması. Yani tehdit komut istemcisini kontrol ediyor ve buna uygun olacağını düşünülen kimlik bilgilerini seçiyor. Bu yöntem, büyük bir kimlik bilgileri listesini gözden geçirme ihtiyacını ortadan kaldırdığı için kaba kuvvetle şifre zorlama sürecini önemli ölçüde hızlandırıyor. Aralık 2022'de RapperBot'un en fazla sayıda cihaza bulaştığı ilk üç ülke Tayvan, Güney Kore ve Amerika Birleşik Devletleri oldu.
Kaspersky'nin blog yazısında yer alan bir diğer yeni kötü amaçlı yazılım ailesi, ilk olarak 2021'de Github'da ortaya çıkan açık kaynaklı bir kötü amaçlı yazılıma dayanan CUEMiner oldu. En son sürümü Ekim 2022'de keşfedilen CUEMiner, madencinin kendisini ve "izleyici" olarak adlandırılan bir yazılımı içeriyor. Bu program, kurbanın bilgisayarında video oyunu gibi ağır yük gerektiren bir işlem başlatıldığında sistemi izlemeye alıyor.
Kaspersky, CUEMiner'i araştırırken zararlı yazılımın iki yöntemle yayıldığını tespit etti. Bunlardan ilki, BitTorrent üzerinden indirilen ve Truva atı içerek kırık yazılımlar. Diğer yöntem ise OneDrive paylaşım ağlarından indirilen Truva atı içeren kırık yazılımlar. Yayının yayınlandığı sırada doğrudan bağlantılar henüz mevcut olmadığından, kurbanların bu kırılmış paketleri indirmeye nasıl ikna edildiği konusu belirsizliğini koruyor. Bununla birlikte, bugünlerde birçok korsan sitesi hemen indirme sağlamıyor. Bunun yerine daha fazla bilgi için Discord sunucu kanallarına yönlendirme yapıyorlar. Bu da arada bir tür insan etkileşimi ve sosyal mühendislik olduğuna dair şüpheleri güçlendiriyor.
CUEMiner kurbanları dünyanın her yerinde
Bu tür "açık kaynaklı" kötü amaçlı yazılımlar amatör ya da vasıfsız siber suçlular arasında oldukça popüler, çünkü büyük kampanyaların kolayca yürütülmesine olanak tanıyor. CUEMiner kurbanları şu anda dünyanın her yerinde görülebiliyor, hatta bazıları kurumsal ağlarda yer alıyor. KSN telemetrisine göre en fazla sayıda kurban Brezilya, Hindistan ve Türkiye'de bulunuyor. Son olarak Kaspersky blog yazısında, Google reklamcılığını kötü amaçlı yazılım dağıtma ve sunma aracı olarak kullanan bir diğer bilgi hırsızı olan Rhadamanthys hakkındaki yeni bulgulara yer verildi. Detaylar Mart 2023'te Securelist'te yer aldıktan sonra, Rhadamanthys'in doğrudan kripto para madenciliğini hedefleyen Hidden Bee madencisiyle güçlü bir bağlantısı olduğu ortaya çıktı. Her iki örnek de zararlı yükü görsel dosyalarının içinde saklıyor ve önyükleme sırasında benzer kabuk kodlarını paylaşıyor. Ek olarak, her iki örnek de "bellek içi sanal dosya sistemlerini" ve eklentileri ve modülleri yüklemek için Lua dilini kullanıyor.
Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: "Açık kaynaklı kötü amaçlı yazılımlar, kodların yeniden kullanımı ve yeniden markalama, siber suçlular tarafından yaygın olarak kullanılan yöntemler. Bu durum acemi saldırganların bile artık büyük ölçekli kampanyalar gerçekleştirebileceği ve dünyanın dört bir yanındaki kurbanları hedef alabileceği anlamına geliyor. Dahası, kötü amaçlı reklam yazılımları, kötü amaçlı yazılım grupları arasında halihazırda yüksek talep gören popüler bir trend haline geliyor. Bu tür saldırılardan kaçınmak ve şirketinizi tehlikeye atılmaktan korumak için siber güvenlik alanında neler olup bittiğinin farkında olmak ve mevcut en yeni koruma araçlarını kullanmak büyük önem taşıyor."
Securelist'te siber suçlular tarafından kullanılan yeni bulaşma yöntemleri ve teknikleri hakkında daha fazla bilgi edinebilirsiniz.
Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şu tavsiyelerde bulunuyor:
" Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara açmayın ve bunlar için her zaman güçlü parolalar kullanın.
" Uzaktan çalışanlar için erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için çıkan mevcut yamaları derhal yükleyin.
" Savunma stratejinizi yanal hareketleri ve internete veri sızıntısını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.
" Verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklerinize hızlıca erişebileceğinizden emin olun.
" Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti gibi, saldırganlar nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit etmeye ve durdurmaya yardımcı olan güvenlik çözümleri kullanın.
" Tehdit aktörleri tarafından kullanılan gerçek TTP'lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerine başvurun. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky tehdit istihbaratı için ortak erişim noktasıdır ve 25 yıldır Kaspersky ekibi tarafından toplanan siber saldırı verilerini ve içgörülerini sağlar. Kaspersky, işletmelerin bu zor zamanlarda etkili siber savunma sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişim sunuyor. Teklife buradan erişim talep edebilirsiniz.
Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
En basit tanımı ile iki ağ arasında güvenli bir şekilde veri aktarımı sağlamak için kullanılan donanımsal cihazlar olan yönlendiriciler bugün orta ve büyük ölçekteki her şirket tarafından kullanılıyor. ESET'in gerçekleştirdiği araştırma kapsamında ikinci el piyasasından satın aldığı yönlendiricilerin yüzde 56'dan fazlası, kurumsal kimlik bilgileri, VPN ayrıntıları, kriptografik anahtarlar ve daha birçok hassas veriden oluşan bir hazine içeriyor. Bu veriler yanlış ellere geçtiğinde veri ihlaline yol açabilecek ve şirketi, ortaklarını ve müşterilerini riske atabilecek bir siber saldırıya neden olabilir.
Tüm yapılandırma verilerinin olduğu bu dokuz cihazda aynı zamanda yüzde 22 oranında müşteri verisi, yüzde 33 oranında ağa üçüncü taraf bağlantılarının erişim sağlamasına yarayacak veriler, yüzde 44 oranında güvenilir bir taraf olarak diğer ağlara bağlanmak için kimlik bilgileri, yüzde 89 oranında belirli uygulamalara özgü bağlantı ayrıntıları, yüzde 89 oranında yönlendiriciden yönlendiriciye kimlik doğrulama anahtarları, yüzde 100 oranında bir veya daha fazla IPsec veya VPN kimlik bilgisi veya hashlenmiş root parolalar ve yine yüzde 100 oranında eski sahibini tespit etmek için yeterli veri yer alıyordu.
Şirketlerin planları istenmeyen kişilerin eline kolaylıkla geçebilir
Projeyi yöneten ESET Güvenlik Araştırmacısı Cameron Camp şu bilgileri paylaştı: "Tespit ettiklerimizin potansiyel etkisi son derece endişe verici ve bir uyarı niteliğinde. Orta ölçekli ve kurumsal şirketlerin, eski cihazlarını kullanım dışı bırakmak için katı güvenlik önlemleri almasını bekliyorduk, ancak durum tam tersi yönde gelişti. İkinci el piyasasından aldığımız cihazların çoğunda şirketin dijital planının yanı sıra temel ağ bilgileri, uygulama verileri, kurumsal kimlik bilgileri ve ortaklar, satıcılar ve müşteriler hakkında bilgiler yer alıyor. Bu nedenle kuruluşlar kullanım dışı bıraktıkları cihazlarda hangi verilerin kaldığı konusunda daha dikkatli olmalıdır."
Kuruluşlar, genellikle dijital ekipmanın güvenli bir şekilde imha edilmesini veya geri dönüştürülmesini ve bunların içerdiği verilerin silinmesini doğrulamakla görevli üçüncü taraf şirketler aracılığıyla eskiyen teknolojiyi geri dönüştürüyor. Bir e-atık şirketinden kaynaklanan hata veya şirketin kendi imha süreçlerinden kaynaklanan bir hata olsun, yönlendiricilerde birçok veriyi açığa çıkarıyor.
ESET Türkiye Genel Müdür Yardımcısı Erkan Tuğral yapılan araştırma ile ilgili şu değerlendirmeyi yaptı: "Birçok iş yeri ortamında artık kullanılmayan yönlendiriciler imha edilmeden yenisi ile değiştiriliyor. Ancak atılan yönlendiricinin kaderi, yerini alan yeni cihazın sorunsuz bir şekilde çalışması kadar önemli. Ne yazık ki, çoğu zaman bunu umursamıyoruz. ESET araştırma ekibi, bir test ortamı yaratmak için birkaç kullanılmış yönlendirici satın aldı. Satın alınan cihazların birçoğunda daha önce kullanılan yapılandırmalar silinmemişti ve daha da kötüsü cihazlardaki verilerin silinmediğini öğrendiklerinde ekip üyeleri şaşkınlığa uğradı. Çünkü bu veriler ağ yapılandırmalarının ayrıntılarının yanı sıra yönlendiricinin önceki sahiplerini belirlemek için de kullanılabilir.
Tespit edilen bilgiler yönlendiricilerin ait olduğu kuruluşlarla paylaşıldı.
ESET'ten Cameron Camp ve Tony Anscombe şu bilgileri paylaştılar: "Bu araştırmadaki yönlendiriciler, orta ölçekli işletmelerden çeşitli sektörlerdeki küresel işletmelere (veri merkezleri, hukuk firmaları, üçüncü taraf teknoloji sağlayıcılar, üretim ve teknoloji şirketleri, yaratıcı firmalar ve yazılım geliştiriciler) kadar değişik birçok kuruluştan alındı. ESET bu araştırma çerçevesinde tespit ettiği bilgileri, yönlendiricilerin ait olduğu kuruluşlarla paylaştı. Buradaki amaç, şirketlerin kullandıkları cihazların gözetim zincirindeki potansiyel risklerinden haberdar olmalarını sağlayarak işbirliği yapmaktı. Bilgi güvenliği ihlal edilmiş kuruluşlardan bazıları, ESET'in ısrarlı iletişim kurma girişimlerine şaşırtıcı şekilde tepkisiz kalırken, diğerleri olayı tam bir güvenlik ihlali olarak değerlendirip dikkate aldı. Kuruluşlara, cihazları imha etmek için güvenilir, yetkin bir üçüncü taraf firma ile anlaşmalarını veya kullanım dışı bırakma işlemini kendileri yapacaklarsa gerekli tüm önlemleri aldıklarından emin olmalarını hatırlatıyoruz. Bu durum, eski yönlendiricilerden, sabit sürücülerden ve ağın parçası olan herhangi bir cihaza kadar geniş bir yelpazeyi kapsıyor.
Bu araştırmadaki bazı kuruluşlar muhtemelen imha hizmeti veren, tanınmış firmalarla sözleşme yaptıklarını düşündü, ancak verileri yine de sızdırıldı. Bunu göz önünde bulundurarak kuruluşların, bir cihaz fiziksel olarak binadan çıkartılmadan önce, içindeki verileri kaldırmak için üretici yönergelerine uymalarını öneriyoruz; bu, birçok BT personelinin üstesinden gelebileceği kolay bir iştir. Bu durumun olası sonuçlarını ciddiye almanızı tekrar hatırlatıyoruz. Aksi halde maliyetli bir veri ihlali ve önemli bir itibar kaybıyla karşı karşıya kalabilirsiniz."
Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
Kuruluştan yapılan basın açıklaması aşağıda bulunuyor:
Siparişleriniz sadece "1 saat" içerisinde hesabınızda.
Siparişlerinizin gönderimi, aynı gün içerisinde yapılır.
256-bit şifreleme ve 3D Secure ile güvenli ödeme.
Ürünlerimizin tümü sertifikalı ve orijinaldir.