Etiket arşivi: apple

Siber Saldırganlar Tatilinizi Zehir Etmesin

Siber suçlular yaz tatili yapmaksızın saldırılarını devam ettiriyor. Tatil fotoğraflarınızı ya da banka hesaplarınızı siber saldırganlarla paylaşmamak için yapılması gerekenleri Trend Micro anlatıyor…

Siber saldırganlar, yaz ayları boyunca gerek kamuya açık internet bağlantıları, gerekse tüketicilerin alışveriş alışkanlıklarına yönelik sahte sipariş siteleri üzerinden,  oltalama, fidye yazılım saldırıları gibi kötü sürprizler hazırlıyor.

İnsanları aldatma sanatı olarak da adlandırılabilecek “sosyal mühendislik”, siber saldırganların, tüketicilerin davranışlarını inceleyerek onları tuzağa düşürmek için en çok kullandıkları yöntemlerden biri. Saldırganlar özellikle tatil dönemlerinde kullanıcıların dikkatini çekecek kampanyalar, ürünler ve haberlerle kişisel verilerini ele geçirmeye çalışıyorlar. Bu sitelerin içerisine saklanan siber tehditler, kullanıcıların hem kişisel verilerini hem de banka hesaplarını tehlikeye atıyor.

Her Wi-Fi’a güvenilmez!

Artık gidilen her otelde, restoranda veya havuzda Wi-Fi bağlantısı var. Peki bu bağlantılar güvenli mi? Halka açık alanlarda olduğu kadar otellerde bulunan ücretsiz ve şifreli Wi-Fi bağlantıları da birçok riski barındırıyor. Özellikle katlara yerleştirilen router’lar hackerlar için oldukça kolay aşılabilecek güvenlik protokollerine sahip olduğu için, bu ağa bağlanan herkes hackerların saldırısına maruz kalabiliyor. Bu yüzden kullanıcılar akıllı telefon ya da tabletlerde en son güvenlik yamalarına sahip güncel işletim sistemlerinin olduğundan emin olmalı. Akıllı cihazlardaki ve tabletlerdeki otomatik bağlanma özelliği de kapatılmalı. Ayrıca açık bir Wi-Fi’a bağlanırken de paylaşım / senkronizasyon özelliği devre dışı bırakılmalı. Eğer bulunulan yerde Wi-Fi yoksa, kullanıcılar kendi akıllı telefonlarını Wi-Fi Bağlantı Noktası olarak kullanmamalı ya da güçlendirilmiş bir şifre uygulanması ile telefonlarını ortak bağlantıya açmalılar.

Popüler alışveriş sitelerinin taklitlerine kanmayın!

Siber saldırganların kullanıcıları aldatmakta kullandıkları bir başka yöntem ise popüler alışveriş sitelerinin neredeyse birebir aynısı olan sahte versiyonları. Bu versiyonlar arama motorlarında arama gerçekleştirenlerin karşısına çıkan ilk sonuçlar arasında yer alabiliyor. Bu sitelerden alışveriş yapan tüketiciler, kart bilgilerini orijinal siteye verdiklerini düşünürken siber saldırganlara kendi elleriyle vermiş oluyorlar.

Tüketicilerin, özellikle alışveriş dönemlerinde güvendikleri sitelere arama motoru kullanmadan giriş yapmaları gerekiyor. Bu şekilde olası riskleri en aza indirebilecek tüketiciler, kişisel ve kart bilgilerinin çalınmasının önüne de geçebilirler.

İşten çıkarken son maile dikkat!

Günümüzün en tehlikeli saldırılarından biri de BEC olarak adlandırılan ve çalışanlara yöneticileri tarafından gönderilmiş süsü verilen e-postalar. Bu tür postalar özellikle akşam çıkış saatlerinde ya da Cuma günleri mesai bitiminde gönderiliyor. Kişiye özel gönderilen bu e-postaların bu saatlerde gönderilmesinin en büyük nedeni çalışanların çıkmaya yakın gönderen adresine dikkat etmeyecekleri varsayımına dayanıyor. Çalışanlara yöneticisi gibi gönderilen mailler, yönetici adresine çok benzeyen sahte maillerden gönderiliyor. İçerikte de ya çok büyük olmayan bir meblağın verdikleri hesap numarasına gönderilmesi ya da bazı müşteri ve iş ortaklarının bilgilerinin verdikleri adreslere iletilmesi isteniyor. Böyle durumlarda şüphelenen çalışanların bunu mutlaka gönderen kişiye veya BT ekiplerine iletmesi gerekiyor.

Alışveriş ve tatil dönemlerinde siber saldırganların yoğun ilgisine maruz kalan tüketiciler, yılın kalan kısmında da dikkatli olmalılar. Tüketiciler mobil ve masaüstü cihazlarında güncel güvenlik çözümleri kullanarak sistemlerini ve kişisel verilerini bu tür olası tehditlere karşı en iyi şekilde koruyabilirler.

Trend Micro Hakkında:

Siber güvenlik çözümlerinin global lideri Trend Micro, dijital bilginin dünyada güvenli bir şekilde yayılmasına yardımcı oluyor. Tüketiciler, işletmeler ve kamuya yönelik yenilikçi çözümlerimiz veri merkezleri, bulut ortamları, ağlar ve uç noktalar için katmanlı güvenlik sağlıyor. Tüm ürünlerimiz birlikte sorunsuz çalışarak, tehditlerle ilgili istihbaratları paylaşıp merkezi görüntüleme ve kontrol sayesinde birleşik savunma sağlayarak daha iyi ve daha hızlı korumaya imkân veriyor.

Trend Micro 50’den fazla ülkedeki 6.000’den fazla çalışanı ve dünyanın en gelişmiş global tehdit istihbarat altyapısıyla online dünyanın güvenli olmasını sağlıyor. Daha fazla bilgi için www.trendmicro.com.tr

Jailbreak işlemi, güvenlik açıklarını beraberinde getiriyor

Jailbreak yöntemi, Apple iOS cihazları piyasaya çıktığından beri var. Ancak IT yöneticileri bu yöntemin firma verilerine ve yönetmekte oldukları ağlara getirdiği güvenlik risklerini hala hafife alıyor.

Jailbreak yayıncısına göre şubat ayında yayınlanan son Jailbreark yazılımı 5 milyon kişi tarafından indirildi. Üstelik 48 saat içinde. Bu süre zarfında site 40 milyon sayfa gösterimi aldı ve buun yarısı Amerika ve yarısı dünyanın geri kalanı şeklinde gerçekleşti.
Okumaya devam et

Oyun değişti, artık Mac’ler de tehdit altında!

Dünyanın önde gelen bilgi güvenliği firmalarından Trend Micro, şimdiye kadar siber saldırganların ilgi alanına girmeyen Macintosh sistemlerin, popülerliklerinin artması nedeniyle saldırılara hedef olmaya başladığını açıkladı.

Trend Micro uzmanlarının çalışmaları sonucu ortaya çıkartılan zararlı yazılımlar, Mac OSX işletim sistemini hedefliyor ve istediğini başarıyor. Özellikle son yıllarda Apple ürünlerine olan ilgi inkâr edilemez. Şirketin çıkardığı her cihaz ve yazılım büyük bir beklentiyle karşılanıyor. Mac’lerin son sürüm işletim sistemi OS X Mountain Lion için de durum pek farklı olmadı. 

Mountain Lion sürümünün belki de en önemli özelliklerinden biri; kullanıcıların zararlı uygulamaları indirmesinin önüne geçen “Gatekeeper” programı. Gatekeeper 3 seviye olarak planlandı; sadece Apple App Store’dan indirmelere izin ver, Apple App Store ya da güvenilir geliştiricilerin imzasını taşıyanlara izin ver ya da hiç izin verme. Gatekeeper, oldukça iyi niyetle hazırlanmış, ancak bu uygulama siber suçluların bunu aşabilmeyi ya da kendi lehlerine kullanabilmeyi öğrenene kadar yani belli bir süre koruma sağlayacaktır.

Eğer kullanıcılar Mac’lerin zararlı yazılımlardan etkilenmeyeceğini düşünüyorlarsa, kötü sürprizlerle karşılaşabilirler. Bulduğumuz yeni Mac zararlı yazılımı, kendini resim dosyası gibi göstererek bilgisayara sızıyor. Bu resim dosyası, bir başka zararlı dosyanın sistemdeki tüm bilgilere sızmasına sebep oluyor.

Ayrıca, doc uzantılı eklentiyle Mac’lere bulaşan bir başka zararlı yazılım daha ortaya çıkarıldı. Truva atı olduğu belirtilen zararlı yazılım bilgisayarı ele geçiriyor ve tamamen kontrolü saldırgana veriyor.

Elbette Mac için üretilen zararlı yazılımların sayısı Windows’a üretilenlere oranla oldukça az. Yine de bu Mac virüslerinin “daha hafif” olduğu anlamına gelmiyor. Windows’lardaki meslektaşları gibi, Mac zararlı yazılımları da sistemlere ciddi zararlar verebiliyorlar.

2012’nin ilk siber tehditler raporunda Android, Apple ve Pinterest öne çıktı

Trend Micro’nun yayınladığı siber tehdit raporuna göre 2012’nin ilk üç ayında Android platformuna yönelen 5 bin yeni tehdit oluştu, Apple platformunda 99 yeni açık tespit edildi ve yeni sosyal medya ağı Pinterest’e ilk saldırı gerçekleşti.

Trend Micro 2012 İlk Çeyrek Güvenlik Raporu’na göre, daha önceden siber suçluların tercih ettiği doğrudan “saldır ve içerik çal” yöntemleri yerini uzun süreli yürütülen kampanyalara bıraktı. Bu çeyrekte güvenlik endüstrisi önemli bir değişim gösterirken, hedefli saldırılar ve gelişmiş ısrarlı tehditlere şahit oldu.

Rapora göre, İlk çeyrekte görülen Linsanity, Whitney Houston’ın ölümü ve dünya çapında gerçekleşen sosyo-politik ayaklanma gibi olaylar, siber suçlulara yeni sosyal mühendislik kampanyaları için malzemeler verdi. Siber suçlular bu malzemeleri kullanarak kullanıcı ve ağlara girerek ve/veya sızarak kişisel bilgilere erişim sağladılar. Ayrıca rapor, gelişmiş ısrarlı tehditler uygulayan siber suçluların, bir kampanya içerisinde farklı saldırı yöntemleri izleyerek, hangi saldırının kurbanın ağı üzerinde başarıya ulaşacağından emin olduklarını ortaya koydu. Luckycat kampanyasında hedeflere çeşitli zararlı yazılımlarla saldırılırken, bu saldırıların bazıları başka siber saldırı kampanyalarına yönlendirildi.

2012 ilk çeyrekte öne çıkan saldırılar:

§ İnternet erişimini akıllı telefonları üzerinden yürüten Android kullanıcılarına yapılan saldırılardaki artış hızla devam etti. Yalnızca ilk çeyrekte, Trend Micro yaklaşık 5 bin yeni zararlı Android uygulaması tespit etti.

§ Apple toplamda 99 açıkla, Oracle, Google ve Microsoft’u geride bıraktı. Oracle 78 ile ikinci sırada yer alırken Google’da 73, Microsoft’ta 43 açık görüldü. En yüksek açık rakamına ulaşmanın dışında Apple, Mart ayında yayımladığı yamalarla da rekor kırdı.

§ Yeni sosyal medya sitesi Pinterest, sadece popülerlik kazanmakla kalmadı. Site kullanıcıları, Starbucks logolu hediye kartlarını birbirine dağıtırken, bu iletinin zararlı yazılım içerdiğinden haberleri yoktu.

§ Bu çeyreğin en fazla istenmeyen e-posta gönderen ülkeleri ise şu şekilde sıralandı: Hindistan (% 20), Endonezya (% 13), Güney Kore (% 12) ve Rusya (% 10).

§ Bu çeyrek boyunca, bir bulut bilişim altyapısı olan Trend Micro Smart Protection Network, Trend Micro kullanıcılarını 15.3 milyar istenmeyen mesaj, 338.4 bin zararlı yazılım ve 1.3 milyar zararlı bağlantıdan korudu.

Kurumsala Hazır İşletim Sistemi Yarışında BlackBerry ve Apple Önde Gidiyor

Endüstri analistleri ve Trend Micro tarafından değerlendirilen yeni araştırma hangi platformun iş ortamında kullanılabilecek kadar güvenli ve yönetilebilir olduğunu ortaya koydu.

Bulut tabanlı güvenlik yazılımı ve hizmetleri lideri Trend Micro, çeşitli mobil platformları kurumların kullanım ihtiyaçlarını karşılama konusunda karşılaştırdığı yeni araştırmasını duyurdu. Altimeter Grup, Bloor Araştırma ve Trend Micro uzmanları tarafından değerlendirilen araştırmanın sonuçları açıkça gösteriyor ki; BlackBerry 7.0 araştırmacılardan en yüksek puanı aldı. Kurumsal müşterilerin ihtiyaçlarını karşılamak konusunda Apple iOS5, Windows Phone 7.5 ve Google Android 2.3 sıralaması oluştu.

Bulgulardan öne çıkanlar

Platformların her biri gömülü güvenlik, uygulama güvenliği, kimlik doğrulama, cihaz temizleme, cihaz güvenlik duvarı, sanallaştırma ve pek çok başka faktörün kombinasyonuna göre puanlandırıldı. BlackBerry bu değerlendirmede en yüksek ortalama puanı (2.89) aldı. Onu iOS (1.7), Windows Phone (1.61) ve Android (1.37) takip etti.

Bulgular aşağıdaki gibi sıralandı:

BlackBerry – Araştırmacılar, kurumsal seviyede güvenlik ve yönetilebilirliğin, bu platfomu en zor mobil roller için bile tercih edilir hale getirdiği şeklinde yorumda bulundu. Bununla birlikte BlackBerry, Kurumsal Sunucu (BES) üzerinden erişilebilir ya da uygulanabilir olan pek çok özellik ve koruma, BlackBerry İnternet Hizmetleri (BIS) ile kullanıcı onaylı cihazlarda bulunmuyor. Aslında, cihazdaki şifre korumasının kaldırılması gibi yüksek risk taşıyan aktiviteleri kısıtlayan en güçlü özelliklerin bazıları, eğer kullanıcı cihazı BES üzerinden onaylamıyorsa pasif hale getirilebiliyor.

Apple – iOS uygulama mimarisi doğal olarak kullanıcılara yükseltilmiş güvenlik sağlıyor, çünkü bütün uygulamalar bir hafıza ortamında “ayrıştırılarak” koruma altına alınıyor. iOS’ta güvenlik iPhone ve iPad’in fiziksel özelliklerine kadar genişletilmiş durumda. Bu cihazlara kullanıcılar için ayrı bir seviyede güvenlik ihtiyacı doğuran harici depolama cihazları bağlamanın bile hiçbir yolu bulunmuyor. Ayrıca Apple, Blackberry’e kıyasla BT yöneticilerinin cihaz üzerinde tamamen kontrol sağlaması nedeniyle tercih edilebilir duruyor. Zira BT bölümleri iOS’lardaki öğeleri ayarlamak için kullanıcının onayını alması gerekiyor.

Windows Phone – Microsoft geçmişten dersini almış ve bu doğrultuda Windows Phone ile makul derecede sağlıklı ve güvenli bir akıllı telefon işletim sistemi tasarlamış. İşletim sistemi ayrıştırma süreçlerini tasarlamak için öncelikler ve ayırma teknikleri kullanıyor. Sandbox’lar ile oluşturulan “sınırlar”, sınırları belirlenmiş bir alana işletim sisteminin ulaşabileceği sistem özelliklerinin belirlenmesini belirleyen kurum politikasını temel alıyor.

Android – Android işletim sisteminin çok yeni sürümleri (4.x) olmasına rağmen, 2.x sürümü hâlâ eski ve yeni telefonlarda popülerliğini koruyor. Bu durum güvenlik riskini de kendi içinde barındırıyor. Zira, işletim sistemi için gerçekleştirilen güncellemelerin bir anlamı bulunmuyor ve birçok kullanıcı kritik açıklar nedeniyle bilinmeyen bir süre boyunca korumasız kalıyor. Olumlu yönüne bakılırsa bu ayrıcalıklı bir işletim sistemi ve uygulamalar onay olmadan ağa bağlanamıyor. Uygulamalar kendi sandbox korumasıyla çevreleniyor ve izinler her uygulama özelinde kullanıcı tarafından belirleniyor. Ne yazık ki, son kullanıcılar izin istenen diyalog kutusunu yeterince dikkatli okumuyor. İzin bir kez verildiğinde uygulama istediklerini gerçekleştirebiliyor.

Çalıştığı güvenlik insanlarının, çalışanların kendi cihazlarını iş için de kullanması (consumerization) ve bu cihazların hızla adapte olmasından endişe duyduğunu dile getiren Bloor Araştırma Güvenlik Uygulama Lideri Nigel Stanley, “Teknik zorluklar bir yana, şirketlerin mobil cihazlarına güvenlik politikaları belirlemeleri ve kullanıcı eğitimini desteklemelerinin önemini anlamaları gerekiyor” dedi.

Trend Micro CTO’su ve raporu hazırlayanlardan biri olan Raimund Genes, “Hızla artan ve durdurulamayan kendi cihazını yanında getir (BYOD) ve consumerization furyasıyla, her mobil cihaz işe risk getiriyor. Bu sonuçlarda ilginç olansa, bazı mobil platformlar kurumsal çizgide oldukça dönüşüm göstermişken, hâlâ güçlü bir ‘tüketici pazarlama’ kalıntısı bazı çeyreklerde karşımıza çıkıyor ve bu durum kurumsal alandaki çalışma sürecini olumsuz etkiliyor. Sahiden de, raporda incelediğimiz bazı niteliklerin hâlâ kesin olarak ‘kurumlara hazır olmadığı’ görülüyor” yorumunda bulundu.

Raporun tamamına www.trendmicro.com/cloud-content/us/pdfs/business/reports/rpt_enterprise_readiness_consumerization_mobile_platforms.pdf adresinden ulaşabilirsiniz.