Siber Güvenlik Özeti Aralık 2023

2023'te Yaklaşık 1,000 Uygulamayı Hedef Alan On Yeni Android Bankacılık Truva Atı Ortaya Çıkıyor  

Mobil güvenlik firması Zimperium'un araştırmasına göre, 2023 yılında 985 ülkeden 61 banka ve fintech uygulamasını hedef alan on yeni Android bankacılık truva atı ailesi ortaya çıktı. Ayrıca, 19 yılına ait 2022 mevcut truva atı ailesi, etkinliklerini artırmak amacıyla otomatik aktarım sistemleri, sosyal mühendislik taktikleri ve ekran paylaşım araçları gibi yeni özelliklerle güncellendi. Kötü amaçlı yazılım aileleri toplu olarak, keylogging, kimlik avı sayfalarının üst üste bindirilmesi ve SMS mesajlarının ele geçirilmesi gibi yöntemlerle bankacılık kimlik bilgilerini ve fonlarını çalmaya odaklanıyor. Birçoğu artık diğer siber suçlulara aylık 3,000 ila 7,000 ABD Doları arasında değişen ücretler karşılığında abonelik tabanlı erişim sunuyor. 2023'te yeni tanımlanan on Truva atı şunlardır: 
  • Nexus  
  • Mafya babası 
  • Pixpirate 
  • Saderat  
  • kanca 
  • PixBankBot 
  • Ksenomorf v3 
  • akbaba 
  • SütyenDex 
  • KeçiSıçan  
Kendilerini normal uygulamalar olarak gizlerler ve öncelikle ABD, İngiltere, İtalya, Avustralya, Türkiye, Fransa, İspanya, Portekiz, Almanya ve Kanada'daki finansal uygulamaları hedef alırlar. Zimperium şunları tavsiye ediyor: 
  • APK'ları Google Play dışında indirmekten kaçınma 
  • Uygulama izinlerini ve geliştiricilerini dikkatle inceleme 
  • Şüpheli uygulamalara erişilebilirlik izinlerinin reddedilmesi 
  • İstenmeyen mesajlardaki bağlantılardan kaçınmak 
Truva atları giderek daha da geliştikçe, kullanıcıların uygulamaları yüklerken ve erişim izni verirken dikkatli olmaları gerekir. Yalnızca bir yıl içinde 10 yeni bankacılık truva atının ortaya çıkması, tehditlerin hızla geliştiğini gösteriyor. 
SSL.com Analizleri:

İşletmeler, çalışanlarına uygulama izinlerini titizlikle incelemeleri konusunda eğitim vermelidir. Bir uygulamanın erişilebilirlik hizmetleri gibi olağandışı erişim talep etmesi potansiyel bir tehlike işaretidir. 

Başta finansal işlemleri yürüten yazılımlar olmak üzere tüm yazılımların Google Play gibi saygın kaynaklardan indirildiğinden emin olun. Harici kaynaklardan gelen APK'lardan kaçının.  

Truva atlarının sosyal mühendislik kullandığı göz önüne alındığında, ekibinizi, bağlantı içeren istenmeyen e-posta mesajları gibi şüpheli etkinlikleri tanıma ve bildirme konusunda eğitmek çok önemlidir. SSL.com’u kullanmayı düşünün S/MIME Sertifikaları e-posta güvenliğinde bir araç olarak kullanın. S/MIME (Güvenli/Çok Amaçlı İnternet Posta Uzantıları) sertifikaları, e-posta şifrelemesine ve dijital imzalamaya olanak tanır. Dijital olarak imzalanmış e-postalar, gönderenin kimliğini doğrulayarak kullanıcıların meşru yazışmalar ile taklitçilerden veya siber suçlulardan gelen kötü amaçlı bağlantılar içerebilecek e-postalar arasında ayrım yapmasına yardımcı olur.

SSL.com'la e-posta güvenliğinizi yükseltin S/MIME sertifikalar

E-postaları Şimdi Güvenli Hale Getirin

MongoDB Müşteri Verilerini Açığa Çıkaran Güvenlik Olayını Araştırıyor 

Veritabanı yönetim şirketi MongoDB, müşteri hesap bilgilerinin açığa çıkmasına neden olan bir güvenlik olayını araştırıyor. Şirket, 28 Aralık'ta şüpheli bir etkinlik tespit etti ve izinsiz erişimin keşfedilmesinden bir süre önce gerçekleştiğini belirledi. Bu güvenlik ihlali, MongoDB'nin müşteri adlarını, telefon numaralarını, e-posta adreslerini ve diğer hesap meta verilerini içeren kurumsal sistemlerini etkiledi. Bilgisayar korsanları en az bir müşteri için veritabanı işlemleriyle ilgili hassas bilgiler içerebilen sistem kayıtlarına da erişti. MongoDB, müşteri verilerinin açığa çıkma boyutunu, bilgisayar korsanlarının sistemlerde ne kadar süre kaldığını veya ilk yetkisiz erişimin nasıl gerçekleştiğini açıklamadı. Şirket, siber olaylarla ilgili olarak ABD Menkul Kıymetler ve Borsa Komisyonu'na henüz bildirimde bulunmadı. Daha da önemlisi MongoDB, hizmet olarak veritabanı teklifi olan MongoDB Atlas'ta depolanan hiçbir müşteri verisine erişilmediğine inanıyor. Ancak soruşturması halen devam ediyor. Buna yanıt olarak MongoDB müşterilere şunları öneriyor:  
  • Kimlik avı girişimlerine karşı dikkatli olun 
  • Çok faktörlü kimlik doğrulamayı etkinleştirin  
  • Hesapları şüpheli etkinlik açısından izleyin 
SSL.com Analizleri:

Olay, güvenlik odaklı teknoloji şirketlerinin bile ihlallere maruz kalabileceğini hatırlatıyor. Bilgisayar korsanları genellikle gasp ve kimlik hırsızlığı amacıyla değerli müşteri verilerini barındıran kurumsal sistemlere girmenin yollarını arıyor. 

Şirketler, tüm erişim noktalarının güvenli olduğundan ve izlendiğinden emin olmak için veri tabanı yönetim sistemlerinde düzenli güvenlik denetimleri yapmalıdır. Yetkisiz erişim çoğunlukla eski veya zayıf güvenlik yapılandırmaları nedeniyle meydana geldiğinden, buna izinlerin gözden geçirilmesi ve güncellenmesi de dahildir. 

SSL.com sağlam kimlik doğrulama önlemlerinin önemini vurgulamaktadır. Müşteri Kimlik Doğrulama sertifikalarımız, hassas kurumsal sistemlere ve verilere yetkisiz erişimin önlenmesinde hayati önem taşıyan kullanıcı kimliklerinin doğrulanması için güvenli bir yol sağlar. 

Geniş veri depolarını yöneten kuruluşlar için bu sertifikalar, yetkisiz erişime ve olası veri ihlallerine karşı koruma sağlama açısından hayati öneme sahiptir. Veritabanlarına ve hassas bilgilere erişimi yönetmek için güvenli ve etkili bir çözüm sunarlar. 

Kuruluşların, İstemci Kimlik Doğrulama sertifikalarımızın, özellikle gelişen dijital tehditler bağlamında güvenlik duruşlarını nasıl geliştirebileceğini keşfetmeleri için SSL.com ile bağlantı kurmalarını teşvik ediyoruz.

 

SSL.com'un İstemci Kimlik Doğrulama Sertifikalarıyla dijital savunmanızı şimdi güçlendirin 

Kritik Sistemlerinizi Şimdi Güvenceye Alın

Messenger, Milyarlarca Kullanıcıya Varsayılan Uçtan Uca Şifrelemeyi Sunuyor 

Meta, Messenger ve Facebook'taki kişisel sohbetler ve çağrılar için varsayılan uçtan uca şifrelemeyi başlattı. Bu, mesaj içeriğinin gönderenin cihazından çıkarken şifreleneceği ve yalnızca alıcıya ulaştığında şifresinin çözülebileceği ve Meta gibi üçüncü tarafların buna erişmesinin engelleneceği anlamına gelir. Messenger'ın 1 milyardan fazla kullanıcısına şifreleme uygulamak, gizliliği ve güvenliği uygun şekilde korurken yıllar sürdü. Meta, aşağıdaki gibi alanlarda riskleri belirlemek ve bunlara eşlik eden güvenlik özelliklerini oluşturmak için dışarıdan uzmanlarla çalıştı: 
  • Mesaj kontrolleri 
  • Uygulama kilidi  
  • Raporlama akışları 
Şifreleme etkinleştirildiğinde Messenger, kontrolü ve güvenliği geliştirmek için yeni özellikler de sunuyor: 
  • Gönderilen mesajları 15 dakika içinde düzenleyin 
  • Mesajların 24 saat sonra kaybolmasını sağlayın  
  • Okundu bilgilerini devre dışı bırak  
  • Tepkilerle geliştirilmiş medya paylaşımı 
  • Daha hızlı sesli mesaj oynatma  
Meta, kriptografi yaklaşımları konusunda şeffaf olmayı amaçlıyor ve teknikleri üzerine iki araştırma makalesi yayınlıyor. Şifreleme, küresel olarak tüm kişisel sohbetleri kapsayana kadar aylar içinde yavaş yavaş yaygınlaşacak.  
SSL.com Analizleri:

Meta'nın Messenger'da varsayılan uçtan uca şifrelemeyi uygulamaya koyması, SSL.com'un güvenli iletişim taahhüdüyle yakından uyumlu olarak siber güvenlikte önemli bir adıma işaret ediyor. 

Uzmanlarla kapsamlı işbirliğini ve özelliklerin kademeli olarak yeniden yapılandırılmasını içeren Meta tarafından gerçekleştirilen süreç, SSL.com'daki yaklaşımımızı yansıtıyor. Güvenliği işlevsellikle dengelemenin önemini anlıyoruz. Tıpkı Messenger'ın yeni şifrelemesinin yanı sıra özel tepkiler ve kaybolan mesajlar gibi kullanıcı dostu özelliklerini koruması gibi, SSL.com da kullanıcı deneyimini engellemeden iletişimleri güvence altına alan dijital sertifikalar sağlıyor.

GitHub, Kod Katkıda Bulunanlar için 2 Ocak'a Kadar 19FA Gerektiriyor

GitHub, platforma kod katkıda bulunan tüm kullanıcılar için 2 Ocak 19 itibarıyla iki faktörlü kimlik doğrulamayı (2024FA) zorunlu kılıyor. Son tarihten sonra 2FA'sı olmayan hesaplar, kaydoluncaya kadar sınırlı işlevselliğe sahip olacaktır. Politika, ekstra bir kimlik doğrulama katmanı ekleyerek GitHub kaynak kodunu tedarik zinciri saldırılarına karşı korumayı amaçlıyor. Github.com için geçerlidir ancak GitHub Enterprise veya Business Cloud için geçerli değildir. 19 Ocak'tan sonra GitHub, 2FA'sız kullanıcıları siteye erişmeye çalışırken kurulumu tamamlamaya otomatik olarak yönlendirecek. Mevcut erişim belirteçleri, SSH anahtarları ve OAuth uygulamaları çalışmaya devam edecek. Ancak yeni kimlik bilgileri veya hesap değişiklikleri için öncelikle 2FA'nın etkinleştirilmesi gerekir. GitHub çeşitli 2FA yöntemlerini destekler: 
  • Güvenlik anahtarları  
  • Mobil uygulamalar 
  • Authenticator uygulamaları 
  • SMS metinleri 
Artıklık için birden fazla yöntemin etkinleştirilmesi önerilir. Kullanıcılar 2FA'yı güvenlik ayarlarından yönetebilirler. Son tarihten önce 2FA'yı etkinleştirmiş olanlar bu durumdan etkilenmez. 19 Ocak'tan sonra 2FA devre dışı bırakılamayacak ancak doğrulama yöntemleri değiştirilebilir. 
SSL.com Analizleri: Politika değişikliği, GitHub'un alt kullanıcıları etkileyen gerçek dünyadaki yazılım tedarik zinciri tehditlerini önleme yönünde hareket ettiğini yansıtıyor. 

2FA, yalnızca parolanın ötesinde önemli bir güvenlik katmanı ekler. İkinci bir doğrulama biçimi gerektirerek yetkisiz erişim olasılığını önemli ölçüde azaltır. Bu, özellikle kod depolarının bütünlüğünün çok önemli olduğu GitHub gibi platformlarda çok önemlidir. Artan kod değişikliği ve tedarik zinciri saldırıları vakalarıyla birlikte 2FA, hem bireysel kullanıcıları hem de koda güvenen daha geniş topluluğu koruyan kritik bir bariyer görevi görüyor. 

GitHub'ın girişimi, SSL.com'un çok katmanlı güvenlik yaklaşımlarını benimseme felsefesiyle uyumludur. Gelişmiş güvenlik uygulamalarını benimsemenin önemi konusunda hem kuruluşlara hem de bireylere güçlü bir hatırlatma görevi görür.

 

SSL.com Duyuruları

SSL.com S/MIME Sertifikalar artık LDAP özellikli bir ağla entegre edilebilir

LDAP (Hafif Dizin Erişim Protokolü), dizin bilgi hizmetlerine erişim ve yönetim için endüstri standardı bir protokoldür. Bir ağ ortamındaki kullanıcılar, gruplar, organizasyon yapıları ve diğer kaynaklar hakkındaki bilgileri depolamak ve almak için yaygın olarak kullanılır.

LDAP'yi entegre etme S/MIME sertifikalar, kullanıcı sertifikalarını depolamak ve yönetmek için LDAP'nin bir dizin hizmeti olarak kullanılmasını içerir. 

LDAP'yi entegre ederek S/MIME Sertifikalar sayesinde kuruluşlar, LDAP'yi bir dizin hizmeti olarak kullanan çeşitli uygulama ve hizmetlerde sertifika yönetimini merkezileştirebilir, güvenliği artırabilir ve sertifika alma ve kimlik doğrulama sürecini kolaylaştırabilir.

İletişim sales@ssl.com LDAP entegrasyonu hakkında daha fazla bilgi için. 

Çalışanlar için E-posta İmzalama ve Şifreleme Sertifikalarının Doğrulanmasını ve Verilmesini Otomatikleştirin 

< p hizala=”yasla”>Toplu kayıt şimdi için kullanılabilir Kişisel Kimlik+Organizasyon S/MIME Sertifikalar (IV+OV olarak da bilinir) S/MIME), Ve NAESB Sertifikaları SSL.com Toplu Sipariş Aracı aracılığıyla. Personal ID+Organization'ın toplu kaydı S/MIME ve NAESB Sertifikalarının ek gereksinimleri vardır: kuruluş PKI (EPKI) Anlaşma. Bir EPKI Anlaşma, bir kuruluşun tek bir yetkili temsilcisinin diğer üyeler için bu iki tür sertifikayı sipariş etmesine, doğrulamasına, yayınlamasına ve iptal etmesine olanak tanır ve böylece bir kuruluşun veri ve iletişim sistemlerinin güvenliğini sağlamada daha hızlı geri dönüş sağlar.    

SSL.com'un Bültenine abone olun

SSL.com'dan yeni makaleleri ve güncellemeleri kaçırmayın

Geri bildiriminizi almak isteriz

Anketimize katılın ve son satın alma işleminizle ilgili düşüncelerinizi bize bildirin.