Dünya nadiren herhangi bir konuda fikir birliğine varıyor, ancak hemen hemen herkes 2020'yi geride bırakmanın iyi bir şey olduğu konusunda hemfikir.
Birçok yönden, geçen yılın siber tehdit ortamını yeniden gözden geçirmek yerine taşınmayı da tercih ederdik. Ancak beğenin ya da beğenmeyin, 2020
yankıları hem fiziksel hem de dijital dünyada 2021'e yansımaya devam ediyor ve bu gerçeği görmezden geliyoruz. Bu nedenle, daha iyi ve daha güvenli
bir geleceğe ilerleyebilmek için 2020'nin ikinci yarısına (2H 2020) geri dönüyoruz. Lütfen bize katıl.
Bu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
Bu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
Oltalama (Kimlik avı) saldırıları COVID-19 salgını sırasında neredeyse iki katına çıktı.
Toplam sahte web sayfası sayısının yüzde 46’sını kimlik avı için açılan siteler oluşturdu.
Group-IB tarafından 2020 yılının ilk yarısını ele alan raporda COVID-19 salgını sırasında çeşitli çevrimiçi hizmetleri hedefleyen oltalama saldırılarının neredeyse iki katına çıktığı görüldü.
Rapora göre fidye yazılımı saldırılarının birinciliğini elinden alan oltalama (kimlik avı) saldırıları ilk sıraya yerleşti.
2020’nin ilk yarısında Oltalama Saldırılarının durumu hakkında detayları incelenebilirsiniz.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
Dünya nadiren herhangi bir konuda fikir birliğine varıyor, ancak hemen hemen herkes 2020'yi geride bırakmanın iyi bir şey olduğu konusunda hemfikir.
Birçok yönden, geçen yılın siber tehdit ortamını yeniden gözden geçirmek yerine taşınmayı da tercih ederdik. Ancak beğenin ya da beğenmeyin, 2020
yankıları hem fiziksel hem de dijital dünyada 2021'e yansımaya devam ediyor ve bu gerçeği görmezden geliyoruz. Bu nedenle, daha iyi ve daha güvenli
bir geleceğe ilerleyebilmek için 2020'nin ikinci yarısına (2H 2020) geri dönüyoruz. Lütfen bize katıl.
Bu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
Bu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
Oltalama (Kimlik avı) saldırıları COVID-19 salgını sırasında neredeyse iki katına çıktı.
Toplam sahte web sayfası sayısının yüzde 46’sını kimlik avı için açılan siteler oluşturdu.
Group-IB tarafından 2020 yılının ilk yarısını ele alan raporda COVID-19 salgını sırasında çeşitli çevrimiçi hizmetleri hedefleyen oltalama saldırılarının neredeyse iki katına çıktığı görüldü.
Rapora göre fidye yazılımı saldırılarının birinciliğini elinden alan oltalama (kimlik avı) saldırıları ilk sıraya yerleşti.
2020’nin ilk yarısında Oltalama Saldırılarının durumu hakkında detayları incelenebilirsiniz.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
The document analyzes mobile metrics data from AdMob for March 2010. It finds that the Android ecosystem is becoming more diverse, with 11 devices now accounting for most Android traffic compared to just two devices previously. It also notes that Android traffic is now split relatively evenly between the three main Android OS versions. Finally, it examines characteristics of popular Android devices like screen resolution and keyboard types.
Türkiye’deki akıllı telefon mobil internet kullanıcılarıErol Dizdar
Türkiye’de akıllı telefon üzerinden mobil internet kullanıcıları ile yaptığı ConsumerLab araştırmasını tamamladı. Türkiye’nin 26 şehrinde 1,500 kullanıcıyla yapılan araştırmada, akıllı telefon kullanımında son iki senedeki değişim, kullanıcıların 4.5G hakkındaki düşünceleri ve müşteri memnuniyeti konularını mercek altına alındı.
This year, the team at Activate has defined the 9 most important insights for tech and media in 2017. Key points:
*Super-serve the super-users and chase the attention unicorns
*Subscriptions will feed the world (or at least internet and media businesses)
*Learn to live with the discovery oligopoly
*The bot battles are about winning the great messaging war
*eSports is the next tech phenomenon
*You already know the new winners in Pay TV
*Video Streaming: The bundle is the future
*Audio: Smart Speakers, Gray Music
*Post-Household America: A new era of users
Bu ay Hosting Dergi’de, Doğa BT kurucu ortağı ve Genel Müdürü Orçun ÖZALP’i konuk ediyoruz. Ayrıca Türkiye ve Dünyadan Hosting sektörü ile ilgili haberleri, alanında uzman yazarların makalelerini dolu dolu 72 sayfa içeriğimizde bulabilirsiniz.
Kurumsal Teknoloji konusunda profesyonellere rehber nitelikte içerikler hazırlayan BT Günlüğü dergisinin Haziran sayısı yayına çıktı.
Dopdolu bir BT Günlüğü dergisi daha yayında. Bu ay BT günlüğü dergisi içerisinde güncel teknoloji haberlerinin yanı sıra BT profesyonellerine yönelik rehberler ve dosya konuları yer alıyor. Derginin özel röportajları arasında TTNET Teknoloji Genel Müdürü Yardımcısı Şahin Şen, IBM FlashSystem Orta Doğu, Türkiye ve Afrika Satış Lideri Charbel Antonios, Epson Türkiye Ofis Müdürü Sevil Kanat, Xerox Türkiye Genel Müdürü Burak Özer, AMD Küresel Satış Kanallarından Sorumlu Başkan Yardımcısı Roy Taylor, IPTV Derneği Başkanı Atıf Ünaldı bulunuyor. BT Günlüğü’nün bu ay ki kapak konusu ise Bulut Bilişim üzerine. Bulut Bilişim konusunda yeni trenler ve firmalar için faydalar masaya yatırılıyor. Derginin alt kapak konusuna baktığımızda ise İş Zekasının (BI) firmalar için ne kadar önemli konuma geldiğini görüyoruz. İş Zekası önümüzdeki dönemde daha da popüler olacak bir konu ve BT Günlüğü bu özel dosyası ile bilmediğiniz konularda size yardımcı olacak bir rehber yayınlamış durumda. Derginin diğer özel makalelerinden birisi ise Tablet PC Satın Alma Rehberi. Bu farklı makale sayesinde kullanıcılar kendilerine uygun Tablet PC ‘leri rahatlıkla seçebilecekler. BT Günlüğü’nün Haziran sayısında gözümüze çarpan diğer konulardan bir tanesi ise 2014’ün En Popüler Teknoloji Trendleri. Bu sayede önümüzdeki günlerde firmalar için hangi teknolojik konuların daha önemli olacağını görebileceksiniz. Geçtiğimiz ay Amerika’da gerçekleştirilen ve büyük ses getiren Citrix Synergy 2014 izlenimleri de yine Haziran sayısında yer alıyor. Tabii ki derginin son bölümlerinde BT Günlüğü’nün vazgeçilmezi Test Merkezi yer alıyor. Bu ay da yine birbirinden yeni ürünler mercek altında. Bunlar arasında Acer Aspire P3, Asus Z97I anakart, Microsoft Sculpt Mobile Mouse, Nokia X akıllı telefon, Asus Transfprmer BNook TX201LA ve Samsung Galaxy Note Pro 12.2 bulunuyor.
Labris SOC'de (Security Operations Center) siber dünyayı 7/24 anlık takip ve kontrol edebilen Labris Networks, 2015 Siber Güvenlik Raporunu ve 2016 Öngörülerini açıkladı.
Rapor, kamu, askeri ve özel kuruluşların tamamının riskler karşısında farkındalığını artırmayı hedefliyor. Güvenlik risklerine karşı çözümlerin yalnızca ürün değil; ürün, hizmetler ve bilginin bütünleşik olarak kullanılmasını gerektirdiğini belirten Labris Networks, bu üçlünün güvenliği, kurumların iş verimliliğini artırırken optimize etmesinin önemini vurguluyor.
03 Ali Yavuz ŞAHİN
06 Haberler
09 Ofiste Kendi Kağıdını Üret, Hem Tasarruf Et, Hem de Doğa Kazansın
11 Türkiye WannaCry’dan En Çok Etkilenen 14’üncü Ülke Oldu
13 Akıllı Sınıfların Geleceği: 2017 İçin Altı Önemli Trend
15 Bulut Bilişimin Çok Daha Büyük Bir Hikayesi Olacak
17 DAEŞ’i Siber Dünyada Bitirmek İstiyoruz
18 Dell EMC Yeni Modern Veri Merkezi Teknolojilerini Duyurdu
20 Red Hat Summit 2017’de Türkiye Rüzgârı
22 Türkiye’de WannaCry Bağlantılı 166 Çeşit Fidye Yazılımı Tespit Edildi
24 Veeam, Sorunsuz Dijital Hayat Deneyimi Sağlayacak Yeniliklerini Sundu
26 Y Kuşağı’nı Etkilemenin 5 Yolu
28 Kablosuz İş Ağlarını Daha İyi Çalıştırmanın İpuçları
30 Ağınızı Tanıyın ve Koruyun
32 2017 Yılı Sektörel Maaş Analiz Raporunda Ücret Dağılımları Şaşırttı!
34 100.000 Kişilik Dev Araştırma İstanbul’da Beyaz Yakalılar AVM’de Sosyalleşiyor
36 BT Günlüğü Test Merkezi
42 Yatay Gidebilen Halatsız Asansör Mimariyi Değiştirecek
03 Editör: Ali Yavuz ŞAHİN
06 Haberler
08 Rus Siber Casusların Hedefinde Avrupa Otelleri Var
12 Türk Telekom ile Nokia, 5G ve Yeni Nesil PON Demosu Gerçekleştirdi
14 StorageCraft’tan VMware Sunucular İçin %100 İş Sürekliliği
16 Akıllı Telefonlarda Kota Derdine Son
18 KOBIL’den 360 Derece Uygulama Güvenliği
22 Röportaj: İsmet Koyun
24 Avrupa Genel Veri Koruma Yönetmeliği Türk Şirketlerini de İlgilendiriyor
26 Şirketler Dijital Yetenek Mıknatısı Haline Gelebilir
28 Epson’un İş Yaşamına Yönelik Projeksiyon Çözümleri
30 114 Yıllık Şanlı Tarih Yeni Nesil Teknolojiler İle Hayat Buldu
32 Pepapp Uygulamasını 1.5 Milyon Kadın İndirdi!
34 Kaspersky Lab, Türkiye’deki Gücünü Artırıyor
36 BT Günlüğü Test Merkezi
42 Editör: Ecevit Bıtım Yatay Gidebilen Halatsız Asansör Mimariyi Değiştirecek
Bu çalışmanın amacı; hayatımıza girmesi muhtemel siber saldırı vektörlerine değinip, kuruluşların siber güvenlik duruşlarını kurgularken elimizden geldiğince geleceği görmelerine yardımcı olmaktır.
Rapor içeriğinde yer alan başlıklar:
- 2019 yılında hangi siber tehditler ile karşılaşacağımız,
- Dikkat edilmesi gereken siber tehditler,
- Oltalama saldırılarının exploit kitlerinin yerini alması
- Büyük çaplı veri ihlallerinin beklenen etkileri
- Sextortion olaylarının artması
- Nesnelerin İnterneti (IoT) ve akıllı ev cihazları
- Kullanıcıları aldatmaya yönelik yapay zekâ ve sohbet botları
- Evden çalışan personele düzenlenecek saldırılar
- BPC – Business Process Compromise (İş Süreçlerinin Değiştirilmesi)
- Kamu hizmetlerini ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılımlar
- Sahte haber propagandaları
- Ülkesel siber güçler
- Birleşmiş Milletler “Siber Güvenlik Antlaşması”
- Yeni saldırı taktikleri
- Exploit (İstismar) bazlı saldırılar
- Dosyasız, kendiliğinden yayılan “Vaporworms” saldırıları
- Üretim Kontrol Sistemlerini (ICS) etkileyen saldırılar
- Bulut ile alakalı daha fazla güvenlik zafiyeti
- E-ticaret
- “Yapay Zeka” ve “Makine Öğrenimi” Konularının Balon Çıkması
- Sanallaştırma Platformunu Hedef Alan Zararlı Yazılımlar
The document analyzes mobile metrics data from AdMob for March 2010. It finds that the Android ecosystem is becoming more diverse, with 11 devices now accounting for most Android traffic compared to just two devices previously. It also notes that Android traffic is now split relatively evenly between the three main Android OS versions. Finally, it examines characteristics of popular Android devices like screen resolution and keyboard types.
Türkiye’deki akıllı telefon mobil internet kullanıcılarıErol Dizdar
Türkiye’de akıllı telefon üzerinden mobil internet kullanıcıları ile yaptığı ConsumerLab araştırmasını tamamladı. Türkiye’nin 26 şehrinde 1,500 kullanıcıyla yapılan araştırmada, akıllı telefon kullanımında son iki senedeki değişim, kullanıcıların 4.5G hakkındaki düşünceleri ve müşteri memnuniyeti konularını mercek altına alındı.
This year, the team at Activate has defined the 9 most important insights for tech and media in 2017. Key points:
*Super-serve the super-users and chase the attention unicorns
*Subscriptions will feed the world (or at least internet and media businesses)
*Learn to live with the discovery oligopoly
*The bot battles are about winning the great messaging war
*eSports is the next tech phenomenon
*You already know the new winners in Pay TV
*Video Streaming: The bundle is the future
*Audio: Smart Speakers, Gray Music
*Post-Household America: A new era of users
Bu ay Hosting Dergi’de, Doğa BT kurucu ortağı ve Genel Müdürü Orçun ÖZALP’i konuk ediyoruz. Ayrıca Türkiye ve Dünyadan Hosting sektörü ile ilgili haberleri, alanında uzman yazarların makalelerini dolu dolu 72 sayfa içeriğimizde bulabilirsiniz.
Kurumsal Teknoloji konusunda profesyonellere rehber nitelikte içerikler hazırlayan BT Günlüğü dergisinin Haziran sayısı yayına çıktı.
Dopdolu bir BT Günlüğü dergisi daha yayında. Bu ay BT günlüğü dergisi içerisinde güncel teknoloji haberlerinin yanı sıra BT profesyonellerine yönelik rehberler ve dosya konuları yer alıyor. Derginin özel röportajları arasında TTNET Teknoloji Genel Müdürü Yardımcısı Şahin Şen, IBM FlashSystem Orta Doğu, Türkiye ve Afrika Satış Lideri Charbel Antonios, Epson Türkiye Ofis Müdürü Sevil Kanat, Xerox Türkiye Genel Müdürü Burak Özer, AMD Küresel Satış Kanallarından Sorumlu Başkan Yardımcısı Roy Taylor, IPTV Derneği Başkanı Atıf Ünaldı bulunuyor. BT Günlüğü’nün bu ay ki kapak konusu ise Bulut Bilişim üzerine. Bulut Bilişim konusunda yeni trenler ve firmalar için faydalar masaya yatırılıyor. Derginin alt kapak konusuna baktığımızda ise İş Zekasının (BI) firmalar için ne kadar önemli konuma geldiğini görüyoruz. İş Zekası önümüzdeki dönemde daha da popüler olacak bir konu ve BT Günlüğü bu özel dosyası ile bilmediğiniz konularda size yardımcı olacak bir rehber yayınlamış durumda. Derginin diğer özel makalelerinden birisi ise Tablet PC Satın Alma Rehberi. Bu farklı makale sayesinde kullanıcılar kendilerine uygun Tablet PC ‘leri rahatlıkla seçebilecekler. BT Günlüğü’nün Haziran sayısında gözümüze çarpan diğer konulardan bir tanesi ise 2014’ün En Popüler Teknoloji Trendleri. Bu sayede önümüzdeki günlerde firmalar için hangi teknolojik konuların daha önemli olacağını görebileceksiniz. Geçtiğimiz ay Amerika’da gerçekleştirilen ve büyük ses getiren Citrix Synergy 2014 izlenimleri de yine Haziran sayısında yer alıyor. Tabii ki derginin son bölümlerinde BT Günlüğü’nün vazgeçilmezi Test Merkezi yer alıyor. Bu ay da yine birbirinden yeni ürünler mercek altında. Bunlar arasında Acer Aspire P3, Asus Z97I anakart, Microsoft Sculpt Mobile Mouse, Nokia X akıllı telefon, Asus Transfprmer BNook TX201LA ve Samsung Galaxy Note Pro 12.2 bulunuyor.
Labris SOC'de (Security Operations Center) siber dünyayı 7/24 anlık takip ve kontrol edebilen Labris Networks, 2015 Siber Güvenlik Raporunu ve 2016 Öngörülerini açıkladı.
Rapor, kamu, askeri ve özel kuruluşların tamamının riskler karşısında farkındalığını artırmayı hedefliyor. Güvenlik risklerine karşı çözümlerin yalnızca ürün değil; ürün, hizmetler ve bilginin bütünleşik olarak kullanılmasını gerektirdiğini belirten Labris Networks, bu üçlünün güvenliği, kurumların iş verimliliğini artırırken optimize etmesinin önemini vurguluyor.
03 Ali Yavuz ŞAHİN
06 Haberler
09 Ofiste Kendi Kağıdını Üret, Hem Tasarruf Et, Hem de Doğa Kazansın
11 Türkiye WannaCry’dan En Çok Etkilenen 14’üncü Ülke Oldu
13 Akıllı Sınıfların Geleceği: 2017 İçin Altı Önemli Trend
15 Bulut Bilişimin Çok Daha Büyük Bir Hikayesi Olacak
17 DAEŞ’i Siber Dünyada Bitirmek İstiyoruz
18 Dell EMC Yeni Modern Veri Merkezi Teknolojilerini Duyurdu
20 Red Hat Summit 2017’de Türkiye Rüzgârı
22 Türkiye’de WannaCry Bağlantılı 166 Çeşit Fidye Yazılımı Tespit Edildi
24 Veeam, Sorunsuz Dijital Hayat Deneyimi Sağlayacak Yeniliklerini Sundu
26 Y Kuşağı’nı Etkilemenin 5 Yolu
28 Kablosuz İş Ağlarını Daha İyi Çalıştırmanın İpuçları
30 Ağınızı Tanıyın ve Koruyun
32 2017 Yılı Sektörel Maaş Analiz Raporunda Ücret Dağılımları Şaşırttı!
34 100.000 Kişilik Dev Araştırma İstanbul’da Beyaz Yakalılar AVM’de Sosyalleşiyor
36 BT Günlüğü Test Merkezi
42 Yatay Gidebilen Halatsız Asansör Mimariyi Değiştirecek
03 Editör: Ali Yavuz ŞAHİN
06 Haberler
08 Rus Siber Casusların Hedefinde Avrupa Otelleri Var
12 Türk Telekom ile Nokia, 5G ve Yeni Nesil PON Demosu Gerçekleştirdi
14 StorageCraft’tan VMware Sunucular İçin %100 İş Sürekliliği
16 Akıllı Telefonlarda Kota Derdine Son
18 KOBIL’den 360 Derece Uygulama Güvenliği
22 Röportaj: İsmet Koyun
24 Avrupa Genel Veri Koruma Yönetmeliği Türk Şirketlerini de İlgilendiriyor
26 Şirketler Dijital Yetenek Mıknatısı Haline Gelebilir
28 Epson’un İş Yaşamına Yönelik Projeksiyon Çözümleri
30 114 Yıllık Şanlı Tarih Yeni Nesil Teknolojiler İle Hayat Buldu
32 Pepapp Uygulamasını 1.5 Milyon Kadın İndirdi!
34 Kaspersky Lab, Türkiye’deki Gücünü Artırıyor
36 BT Günlüğü Test Merkezi
42 Editör: Ecevit Bıtım Yatay Gidebilen Halatsız Asansör Mimariyi Değiştirecek
Bu çalışmanın amacı; hayatımıza girmesi muhtemel siber saldırı vektörlerine değinip, kuruluşların siber güvenlik duruşlarını kurgularken elimizden geldiğince geleceği görmelerine yardımcı olmaktır.
Rapor içeriğinde yer alan başlıklar:
- 2019 yılında hangi siber tehditler ile karşılaşacağımız,
- Dikkat edilmesi gereken siber tehditler,
- Oltalama saldırılarının exploit kitlerinin yerini alması
- Büyük çaplı veri ihlallerinin beklenen etkileri
- Sextortion olaylarının artması
- Nesnelerin İnterneti (IoT) ve akıllı ev cihazları
- Kullanıcıları aldatmaya yönelik yapay zekâ ve sohbet botları
- Evden çalışan personele düzenlenecek saldırılar
- BPC – Business Process Compromise (İş Süreçlerinin Değiştirilmesi)
- Kamu hizmetlerini ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılımlar
- Sahte haber propagandaları
- Ülkesel siber güçler
- Birleşmiş Milletler “Siber Güvenlik Antlaşması”
- Yeni saldırı taktikleri
- Exploit (İstismar) bazlı saldırılar
- Dosyasız, kendiliğinden yayılan “Vaporworms” saldırıları
- Üretim Kontrol Sistemlerini (ICS) etkileyen saldırılar
- Bulut ile alakalı daha fazla güvenlik zafiyeti
- E-ticaret
- “Yapay Zeka” ve “Makine Öğrenimi” Konularının Balon Çıkması
- Sanallaştırma Platformunu Hedef Alan Zararlı Yazılımlar
TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları
1. TrendLabs 2Ç 2013 Güvenlik Özeti
Mobil Tehditler Tam Gaz İlerliyor
Cihaz Kusurları Risklerin Artmasına Yol Açıyor
2. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
MOBİL:
Güvenlik Önlemlerini Aşmak İçin Tehditler Daha
Karmaşık Hale Geliyor
SİBER SUÇ:
Kötü Amaçlı Bankacılık Uygulamaları Bölgeselleşiyor,
Eski Tehditler Gelişiyor
DİJİTAL YAŞAM GÜVENLİK SORUNLARI:
Sosyal Tehditler Farklı Platformları Suistimal Ediyor
SUİSTİMALLER VE ZAYIFLIKLAR:
Yazılım Satıcıları Kendilerine Çeki Düzen Vermeye
Çalışıyor
HEDEFE YÖNELİK SALDIRI KAMPANYALARI, DDoS SALDIRILARI VE VERİ İHLALLERİ:
Kurumsal Güvenlik Sıkıntıları Artıyor
Ek
1 |
6 |
13 |
15 |
17 |
19 |
İçindekiler
3. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
Giriş
TrendLabs 2012 Yıllık Güvenlik Özeti,
geçtiğimiz yılın siber suçluların kötü amaçlı
mobil yazılım kullanımını benimsediği
bilgisayar çağı sonrası dönem olduğunu
gösterdi.1
Kötü amaçlı mobil yazılımlar bu
çeyrekte de kullanıcılar için büyük bir sorun
olmaya devam ediyor ama asıl sorun bu
yazılımların sayısının çok ötesinde. OBAD
kötü amaçlı yazılımının bulunması ve "ana
şifre" zayıflığı, siber suçluların Android™
eko
sistemindeki zayıflıklardan faydalanmanın
yollarını bulma becerilerini ön plana çıkardı.
Bunların, güvenlik önlemlerini aşmak ve
siber suçluların başka yollarla cihazlar
üzerinde kontrol elde etmesini sağlaması için
tasarlandığını belirtmiştik.
Bu çeyrekte, özellikle Brezilya, Güney Kore
ve Japonya olmak üzere, farklı ülkelerde daha
çok sayıda kötü amaçlı bankacılık tehdidi
görüldü.Bunlarçevrimiçibankacılıkgüvenliği
konusunda bilinçlilik düzeyinin artırılmasının
önemini göstermiştir. Siber suçlular kötü
amaçlı planları için çeşitli sosyal mühendislik
hileleri, tek oturum açma (SSO) ve çoklu
protokol hizmetleri ve blog platformlarını
kullanan daha çok sayıda saldırıyla da ortaya
çıkmıştır. Yılın başlarındaki sıfırıncı gün
olaylarının neden olduğu telaşa tepki olarak
yapılan zayıflık açıklamaları da, bu çeyreğin
çok konuşulan konu başlıkları haline geldi.
Şirketler hedefe yönelik saldırılarla savaşmaya
devam ettiler. Naikon kampanyası öncelikle
Asya/Pasifik bölgesinde görülse de, Safe
kampanyası ile ilgili araştırmamız, kurban
durumundaki IP adreslerinin tüm dünyada
100 ülkeye yayıldığını ortaya çıkardı. Bunlar,
kurumsal savunma çözümlerini hedefe
yönelik saldırılara karşı güçlendirmenin ve
kurumsal ağları koruyacak proaktif çözümler
sunmanın önemini vurgulamaktadır.
4. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
1 | Mobil
Mobil
Güvenlik Önlemlerini Aşmak İçin
Tehditler Daha Karmaşık Hale Geliyor
2012 yılında, kötü amaçlı mobil yazılım
sayısının, kötü amaçlı bilgisayar yazılımı
sayısına ulaşmasının on yıldan fazla
sürdüğünü gördük. İlk çeyrekte 509.000 olan
kötü amaçlı ve yüksek risk taşıyan Android
uygulamalarının sayısı, ikinci çeyrekte
718.000'e ulaştı. Sadece altı ay içinde, bu
uygulamaların sayısı 350.000'den fazla arttı;
bu, uygulamaların aslında üç yılda ulaştığı
sayıydı. Bu kötü amaçlı yazılımların büyük
bölümü, popüler uygulamaların sahte ya da
Truva atı içeren sürümleri olarak paketlendi.
Önceki çeyreğe benzer şekilde, bu çeyrekte
ortaya çıkarılan kötü amaçlı yazılımların
neredeyse yarısı kullanıcıları farkında
olmadan ücretli hizmetlere abone edecek
şekilde tasarlanmıştı.
Android ana şifre zayıflığının bulunması,
kesinlikle diğer tehditleri gölgede bıraktı;
çünkü Android cihazlarının neredeyse %99'u
buna karşı savunmasız kabul ediliyordu.2
Bu
zayıflık, yüklü uygulamaların kullanıcıların
izni olmadan değiştirilebilmesine olanak
sağlamaktadır. Ayrıca bu durum, koruma için
sadece uygulamaların taranmasına güvenme
ve Android eko sistemindeki bölünmeler ile
ilgili kaygıları daha da artırmıştır.
OBAD (ANDROIDOS_OBAD.A) da
bir Android zayıflığından yararlanmıştır.3
Yüklendikten sonra, OBAD kök ve cihaz
yöneticisi ayrıcalıkları talep eder ve bu da,
etkilenen cihazın kontrolünün tam olarak
ele geçirilmesine olanak sağlar. Bu rutin,
bilgisayarların izinsiz erişim geçişlerine ve
rootkit'lerine benzer.4
OBAD, kullanıcıları
izin vermeye ikna etmek amacıyla art arda
açılan bildirimler görüntüler. Algılama ve
temizlemeyi daha da zor bir hale getiren yeni
bir şaşırtma tekniğinden de faydalanır.
Bu çeyrekte saptanan FAKEBANK kötü
amaçlı yazılımı, yasal uygulamaları taklit
etmektedir. Cihazın Secure Digital (SD)
kartına kopyaladığı özel Android uygulama
paket dosyalarını içerir.5
APK dosyalarını
kullanarak kötü amaçlı yazılım yasal
bankacılık uygulamalarını taklit eden simgeler
ve bir kullanıcı arayüzü görüntüler. Bu teknik
kullanıcıların gezinme davranışlarını izleyen
ve bankacılık sitesi gibi görünen bilgisayar
bankacılığı Truva atlarını anımsatmaktadır.6
Bu çeyrekte yasal yazılımlara daha da çok
benzeyen, daha çok sayıda sahte virüsten
koruma (FAKEAV) yazılımı da bulduk.7
Hedefe yönelik saldırılar zıpkınla avlanma
e-postalarının eki olarak gelen CHULI kötü
amaçlı yazılımı şeklinde, mobil cihazlara
sızmanın yolunu bulmuştur.8
5. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
2 | Mobil
1.000.000
0
500.000
561.000
NİS 639.000
MAY 718.000
HAZ
Haziran 2013 tarihine kadar, kötü amaçlı ve yüksek riskli Android uygulamalarının sayısı sürekli artmıştır. Kötü amaçlı ve
yüksek riskli uygulamaların sayısının 350.000'e ulaşması üç yıl sürmüştür ve bu sayı son altı ayda (Ocak-Haziran 2013) iki kat
artmıştır.
Android Hacmi Tehdit Artışı
Önde Gelen Kötü Amaçlı Android Yazılımı Aileleri
FAKEINST
OPFAKE
SNDAPPS
BOXER
GINMASTER
VDLOADER
FAKEDOLPHIN
KUNGFU
JIFAKE
BASEBRIDGE
Diğerleri
%22
%14
%12
%6
%6
%3
%3
%3
%2
%2
%27
1
2
3
4
5
6
7
8
9
10
6. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
3 | Mobil
Önde Gelen Tehdit Türü Dağılımı
%60
%40
%100
%80
%20
%0
PREMIUM
HİZMET
SUİSTİMALİ
REKLAM
YAZILIMI
KÖTÜ AMAÇLI
UYGULAMA
İNDİRME
BİLGİSAYAR
KORSANLIĞI
ARACI
ARKA KAPI/
UZAKTAN
KONTROL
YETKİSİZ
HARCAMALAR
DİĞERLERİ
%22
%2%2%4%7
%17
%44
VERİ
ÇALMA
%24
Premium hizmet suistimali uygulaması en yaygın mobil tehdit olmaya devam etmektedir. Mevcut mobil tehdit türü
sıralamalarıyla önceki çeyrekteki sıralamalar arasında pek bir fark olmasa da, veri çalma uygulamalarının sayısında bir artış
olduğunu gördük ve bu da, bu tehdit türünün karmaşık bir hal almaya devam ettiğinin bir göstergesi olabilir.
Veri dağılımı Nisan-Haziran 2013 döneminde Mobil Uygulama İtibarı Teknolojisi tarafından algılanan tüm mobil tehditlerin %88'ini oluşturan
ilk 20 kötü amaçlı mobil yazılım ve reklam yazılımı ailesine dayalıydı. Bir mobil tehdit ailesinin, birden fazla tehdit türüne ait davranışları
sergileyebileceğini unutmayın.
7. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
4 | Mobil
En Yüksek Kötü Amaçlı Android Yazılım Yükleme Oranına Sahip Ülkeler
DÜŞTÜYÜKSELDİ★YENİ GİRİŞ
★
★
★
★
★
★
Birleşik Arap Emirlikleri
Myanmar (Burma)
Vietnam
Meksika
Rusya
Hindistan
Çin
Venezuela
Malezya
Singapur
%13,79
%5,05
%4,94
%4,23
%4,17
%3,74
%3,57
%3,11
%2,97
%2,84
1
2
3
4
5
6
7
8
9
10
1
4
2
3
5
6
7
8 9
10
Birleşik Arap Emirlikleri (BAE) en yüksek kötü amaçlı Android yazılımı yükleme hacmiyle rekor kırmış ve önceki çeyrekte ilk
sırada yer alan Myanmar'ı geride bırakmıştır. Bu ayın ilk 10 listesinde altı yeni ülke yer almıştır ve bu durum, bu bölgelerde
mobil cihaz kullanımında ve/veya bir bu gibi cihazlara karşı saldırıların sayısında artışın bir göstergesi olabilir.
Sıralama her ülkede taranan toplam uygulama sayısı üzerinden "kötü amaçlı" olarak derecelendirilen uygulama yüzdesine dayalıydı. Sıralama en
az 10.000 tarama yapılan ülkelerle sınırlıydı. Derecelendirmeler Trend Micro™ Mobile Security Personal Edition aracılığıyla yapılan gerçek zamanlı
tehdit algılamasının üç aylık analizine dayalıydı.
Uygulama Kullanımı Nedeniyle Kişisel Bilgilerin
Açığa Çıkma Riski En Yüksek Ülkeler
★
★
★
★
Suudi Arabistan
Vietnam
Endonezya
Brezilya
Hindistan
Malezya
Güney Afrika
Rusya
Cezayir
Filipinler
%11,49
%8,87
%8,82
%7,98
%7,87
%7,57
%6,52
%5,64
%5,55
%5,19
1
2
3
4
5
6
7
8
9
10
1
4
2
3
5
6
7
8
9
10
Geçen çeyreğe benzer şekilde, en çok sayıda yüksek riskli uygulamayı Suudi Arabistan'daki kullanıcılar yüklemiştir. Ülkedeki
artan mobil cihaz kullanımına bağlı olarak, Vietnam ikinci sırayı almıştır.
9
Sıralama her ülkede taranan toplam uygulama sayısı üzerinden "gizlilik riski tetikleyici" olarak sınıflandırılan uygulama yüzdesine dayalıydı.
Sıralama en az 10.000 tarama yapılan ülkelerle sınırlıydı. Derecelendirmeler Trend Micro Mobile Security Personal Edition aracılığıyla yapılan
gerçek zamanlı tehdit algılamasının üç aylık analizine dayalıydı.
8. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
5 | Mobil
Mobil tehditlerin her geçen gün biraz daha karmaşık
bir hal almaları, yer altı pazarında kısa mesaj servisi
(SMS) ile ilgili bilgilere yönelik artan talebe bağlanabilir.
SMS veri kümeleri yer altı dünyasında en çok satan veri
setleridir.
Android Güncelleme Sürecinin İşleyişi
MOBİL VERİ FİYAT
1 milyon numara 70 Dolar
10 bin numara 10 Dolar
Kişisel verilerin yer
aldığı özelleştirilmiş
veritabanı
1000 numara
için 35 Dolar
Rus Mobil Şebeke Operatörlerinden
Toplanan Cep Telefonu Numaralarının
Yer Altı Dünyasındaki Fiyatları
Google, Android İS'nin
en son güncellemesini
hazırlar.
Bu güncellemeyi
üreticilerin
kullanımına sunar.
Cihaz üreticileri güncellemeyi cihazları ile uyumlu
hale getirir. Telefon şirketlerinin bu aşamadan sonra
güncellemeyi son kullanıcıları için onaylaması gerekir.
Son olarak, telefon şirketleri güncellemeyi
son kullanıcılarına gönderir.
Android ve Bilgisayar Tehdit Türü Zaman Çizelgesi Karşılaştırması
Ağu. 2000 Tem. 2011 Mar. 2011 Ağu. 2011 Haz. 2012 Mar. 2013 Haz. 2013
FAKEBANK
Mobil Sahte Virüsten
Koruma Yazılımı
Sahte Virüsten
Koruma Truva
Atları
Solucan Fidye yazılımı Reklam
yazılımı
Rootkit Bilgi çalma
uygulaması
Çevirici Bankacılık
İşlemleri
Truva Atı
Çoklu
Bileşen
Hedefe Yönelik
Saldırı Kötü
Amaçlı Yazılımı
Korku saçan
programlar
DROIDSMS LOTOOR
TOOR
GoldDream
DroidDream-
Light
Tek
Tıklamayla
Fatura
landırma
Sahteciliği
Plankton LEADBOLT Chuli OBAD
1988 1989 1992 1999 2000 2002 2006 2007 2008
Morris
CODERED
PC Cyborg
Police fidye
yazılımı
ZANGO 888bar NTRootkit
Morcut
ZeuS
Passteal
TIBS
Çevirici
Erotik hat
çeviriciler
BANKER QAKBOT GHOST RAT
9. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
6 | Siber suç
Siber suç
Kötü Amaçlı Bankacılık Uygulamaları
Bölgeselleşiyor, Eski Tehditler Gelişiyor
Geçen çeyrek ile kıyaslandığında, Trend
Micro™
Smart Protection Network™
tara
fından engellenen genel tehdit sayısı %13
arttı. DOWNAD/Conficker solucanı en
büyük kötü amaçlı yazılım olma özelliğini
korurken,reklamyazılımlarınınhacmiönemli
ölçüde arttı; çünkü farklı segmentlerdeki
kullanıcılar ücretsiz yazılımın parçası olarak
bunları yüklemeleri için kandırıldılar.
Genel Trend Micro Smart Protection Network Rakamları
9 mlr
8 mlr
7 mlr
6 mlr
5 mlr
4 mlr
3 mlr
2 mlr
0
1 mlr
BİR SANİYEDE ENGEL-
LENEN TEHDİT SAYISI
ENGELLENEN TOPLAM
TEHDİT SAYISI
ENGELLENEN KÖTÜ
AMAÇLI DOSYA SAYISI
ENGELLENEN KÖTÜ
AMAÇLI URL SAYISI
ENGELLENEN İSTENMEYEN
E-POSTA GÖNDEREN IP
SAYISINİSAN MAYIS HAZİRAN
5,7 mlr
408 mil
601 mil
6,7 mlr
7,1 mlr
8,4 mlr
2572
2663
3258
6,1 mlr
483 mil
564 mil
7,6 mlr
427 mil
513 mil
Bu çeyrekte Trend Micro müşterilerini saniyede yaklaşık 3000 tehdide karşı koruyabildik; ilk çeyrekte bu sayı 2400 idi.
10. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
7 | Siber suç
WORM_DOWNAD 509.000
APAC %51
EMEA %19
LAR %15
KUZEY AMERİKA %9
JAPONYA %6
ADW_BHO 448.000
JAPONYA %34
APAC %26
EMEA %19
KUZEY AMERİKA %17
LAR %4
ADW_BPROTECT 311.000
APAC %28
EMEA %28
JAPONYA %20
KUZEY AMERİKA %15
LAR %9
İlk 3 Kötü Amaçlı Yazılım
Sunucu Hizmeti zayıflığı için 2008 yılından beri yamalar yayınlanmaktadır ama bu zayıflığı suistimal eden DOWNAD/
Conficker bu çeyrekte de ilk 3 kötü amaçlı yazılım arasında kalmayı başardı. İlk 50 kötü amaçlı yazılımın büyük bölümünü
reklam amaçlı yazılımlar oluşturmaktadır. ZACCESS/SIREFEF ve SALITY ilk 10'daki yerlerini korudular.
Segmentlere Göre İlk 3 Kötü Amaçlı Yazılım
KURUM KOBİ TÜKETICI
AD HACIM AD HACIM AD HACIM
WORM_DOWNAD.AD 360.000 WORM_DOWNAD.AD 58.000 ADW_BHO 370.000
ADW_BPROTECT 53.000 ADW_BPROTECT 9000 ADW_BPROTECT 215.000
ADW_BHO 28.000 ADW_BHO 8000 BKDR_BIFROSE.BMC 208.000
Tüketiciler kötü amaçlı yazılımlara hizmet eden reklamları tıklamaya daha eğilimli olsa da, DOWNAD/Conficker şirketler ve
küçük ve orta ölçekli işletmeler (KOBİ'ler) için sorun olmaya devam ediyor.
11. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
8 | Siber suç
Engellenen İlk 10 Kötü Amaçlı Etki Alanı
ETKİ ALANI NEDEN
trafficconverter.biz Özellikle DOWNAD türevleri olmak üzere, kötü amaçlı yazılım
barındırır
ads.alpha00001.com Arama sonuçlarını ele geçirmek için varsayılan tarayıcı
ayarlarını değiştiren kötü amaçlı yazılım barındırır
www.ody.cc BKDR_HPGN.B-CN ve diğer şüpheli komutları barındıran
sitelere sahiptir
pu.plugrush.com Blackhole Exploit Kit kampanyası ile bağlantılıdır
c.rvzrjs.info İstenmeyen e-postalar ve diğer kötü amaçlı etkinliklerle
bağlantılıdır
adsgangsta.com Kötü amaçlı yazılım ve kimlik avı saldırılarıyla bağlantılıdır
vjlvchretllifcsgynuq.com Kötü amaçlı yazılım barındırır ve Skype üzerinden kötü amaçlı
yazılım yaymak için de kullanılır
strongvault02.safe-copy.com Kötü amaçlı yazılımlar barındırır
www.polaris-software.com Kötü amaçlı yazılımlar barındırır
promos.fling.com Kötü amaçlı yazılımlar barındırır
Engellenen en önemli etki alanlarından biri Blackhole Exploit Kit kampanyası ile bağlantılıydı. trafficconverter . biz etki alanı
2013 yılının ilk yarısında da en önemli kötü amaçlı yazılım olan DOWNAD/Conficker türevlerini barındırmaktadır.
Tahmin edildiği gibi, siber suçlular tamamen yeni tehditler yaratmamış ve eski tehditleri yeniden
paketlemeyi tercih etmiştir.10
Bu çeyrekte çevrimiçi bankacılık tehditlerinde çok sayıda ilginç
eğilim belirledik ve bu eğilimler bu tür kötü amaçlı yazılımların bulaşmasında %29'luk bir artışa
yol açmıştır.
12. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
9 | Siber suç
1Ç 2Ç
2013 113.000 146.000
Çevrimiçi Bankacılık Virüsleri
Çevrimiçi Kötü Amaçlı Bankacılık
Yazılımı Bulaşma Sayısı
Önde Gelen Çevrimiçi Bankacılık
Kurbanı Ülkeler
ÜLKELER PAY
Amerika Birleşik Devletleri %28
Brezilya %22
Avustralya %5
Fransa %5
Japonya %4
Tayvan %4
Vietnam %3
Hindistan %2
Almanya %2
Kanada %2
Diğerleri %23
Kısmen hala kullanılan ZeuS/ZBOT kötü amaçlı
yazılımının yükselişine bağlı olarak, kötü amaçlı
çevrimiçi bankacılık yazılımlarının hacmi bu çeyrekte
büyük bir artış gösterdi. Çevrimiçi bankacılık tehditleri
tüm dünyaya yayılıyor ve artık sadece Avrupa ve
Amerika gibi belirli bölgelerde yoğunlaşmış durumda
değil. Tüm dünyadaki toplam bulaşma sayısının
%28'ini oluşturan Amerika Birleşik Devletleri kötü
amaçlı çevrimiçi bankacılık yazılımlarından en çok
etkilenen ülkeydi.
60.000
40.000
80.000
20.000
0
NİSAN MAYIS HAZİRAN
37.000
39.000
71.000
Kötü amaçlı çevrimiçi bankacılık yazılım
larının yoğun görüldüğü Brezilya bu çeyrekte
genellikle iki tür tehdit tarafından hedef
alındı. Bu tehditlerden ilki ele geçirilmiş
sitelerde barındırılan Adobe®
Flash®
Player
güncellemesi görünümündeki BANKER
kötü amaçlı yazılımıydı.11
Diğer kötü amaçlı
yazılım Banco do Brasil kullanıcılarını hedef
alan "ev yapımı tarayıcı" gibi görünen kötü
amaçlı yazılımdı.12
Yer altı siber suç dünyasında, CARBERP
kaynak kodu sızdırıldı ve bu da kötü adamlar
için bankacılık Truva atlarının hazırlanmasını
daha da kolaylaştırdı. Bu arada ZeuS, SpyEye
veIceIXgibidiğerçevrimiçibankacılıkTruva
atları zaten ücretsiz olarak edinilmektedir
ve bu da, herhangi bir becerikli bilgisayar
korsanının kaynak kodlarını elde etmesini
kolaylaştırmaktadır.
13. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
10 | Siber suç
0
2000 $
2010 2011 2012 2013
4000 $
6000 $
8000 $
10.000 $
ZEUS
SPYEYE
CARBERP
ICE IX
(sadece 2012
yılında geçerlidir)
CITADEL
Temel Çevrimiçi Bankacılık Araç Setlerinin
Yer Altı Dünyasındaki Fiyat Değişiklikleri
Belirli Güney Kore bankalarının müşterilerini
kimlik avı sitelerine yönlendirecek şekilde,
etkilenen bilgisayarın HOSTS dosyasını de
ğiştiren, kötü amaçlı bir bankacılık yazılımı
saptadık.13
Japonya'daki farklı finansal hizmet
kurumlarını hedef alan daha çok sayıda
Citadel türevi (ZBOT olarak algılanan) de
gördük. Bu kötü amaçlı yazılımlar Japonya'da
sadece büyük bankaları değil, aynı zamanda
çevrimiçi bankacılık müşterilerine özel hiz
metler sunan küçük bankaları da hedef
almaktadır.
Tahminedildiğigibi,sibersuçlularkötüamaçlı
yazılım dağıtımında ve mevcut araçların
yenilenmesinde gelişmeler sağlamıştır. Yeni
ZeuS/ZBOT dağıtım taktikleri arasında
yayılma rutini de yer almaktadır.14
PIZZER
solucanının yayılmaya ve PROLACO kötü
amaçlı yazılımına benzer bir teknik kullanarak
kendisini parola korumalı arşivlenmiş
dosyalara kopyaladığı da belirlenmiştir.15
Bu çeyrekte, çok sayıda bulut hizmeti de sal
dırıya uğramıştır. İlk olarak popüler bir not
alma hizmetini suistimal eden VERNOT
arka kapı yazılımı, C&C sunucusu olarak
kullanarak tanınmış bir Japon blog platfor
munu suistimal etmiştir. Popüler bir kod
deposu olan SourceForge'de çok sayıda
GAMARUE türevi barındırılmıştır. Siber
suçlular genellikle "ücretsiz barındırma" için
yasal hizmetleri suistimal ederler ve bunlar
tanınmış bir isme ait olduğu için kullanıcıları
başarıyla kötü amaçlı yazılım bağlantılarını
tıklamaları için kandırırlar.
Siber suç dünyasındaki diğer gelişmeler, bu
çeyrekteki istenmeyen e-posta ve botnet
etkinliklerinin artmasına neden olmuştur.
Bunların arasında, Nisan ayında WordPress
sitelerininrisk altınagirmesi, Stealrat'ın ortaya
çıkışıveistenmeyene-postalargöndermekiçin
risk altına giren ana makineleri kullanması ve
istenmeyen e-posta etkinliğinde gözlemlenen
artışlar yer almaktadır.16
Bunlar tahmini fiyatlardır.
ZeuS ve SpyEye'ın 2010 yılı öncesinden beri kullanıldığını unutmayın.
14. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
11 | Siber suç
Aylık Olarak Algılanan Botnet ve C&C Sunucusu Sayısı
1000 2000 3000 4000 5000
NİSAN
MAYIS
HAZİRAN 2102
4003
1434
Şu ana kadar, bu yıl en çok C&C sunucusu Mayıs ayında algılanmıştır.
Aylık Olarak Botnet Bağlantıları Sayısı
Mayıs ayındaki etkin botnet sayısındaki artışa bağlı olarak, o ay içinde botnet bağlantısı sayısında önemli bir artış da
olduğunu belirledik.
3 mil 6 mil 9 mil 12 mil
NİSAN
MAYIS
HAZİRAN 10,4 mil
11,9 mil
2,7 mil
15. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
12 | Siber suç
İlk 10 İstenmeyen E-posta Dili
İngilizceistenmeyene-postagönderenlertarafındanençoktercihedilendilolmayadevametsede,İngilizcedışıistenmeyen
e-posta hacminde de genel bir artış olduğunu gördük.
1
2
3
4
5
6
7
8
9
10
%82,56
%3,26
%2,49
%1,94
%0,86
%0,29
%0,20
%0,16
%0,07
%0,07
%8,10
★
★
İngilizce
Çince
Rusça
Japonca
Almanca
Portekizce
İspanyolca
İzlandaca
Fransızca
Türkçe
Diğerleri
DÜŞTÜYÜKSELDİ★YENİ GİRİŞ
En Çok İstenmeyen E-posta Gönderen İlk 10 Ülke
Siber suçlular kötü amaçlı etkinliklerini barındırmak için başka ülkeler buluyor ve bu nedenle de, Arjantin, İtalya, Meksika ve
Türkiye gibi ülkelerde istenmeyen e-posta etkinlikleri artıyor.
1
2
3
4
5
6
7
8
9
10
★
★
★
★
%9,47
%6,97
%6,36
%5,68
%5,49
%4,52
%3,70
%3,56
%3,55
%3,08
%47,62
Amerika Birleşik Devletleri
İspanya
Hindistan
Tayvan
Arjantin
İtalya
Kolombiya
Meksika
Beyaz Rusya
Türkiye
Diğerleri
DÜŞTÜYÜKSELDİ★YENİ GİRİŞ
16. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
13 | Dijital Yaşam Güvenlik Sorunları
Dijital Yaşam Güvenlik Sorunları
Sosyal Tehditler Farklı Platformları
Suistimal Ediyor
Daha çok sayıda kullanıcı birden fazla çev
rimiçi hesap yönetmeye başladıkça, siber
suçlular bu eğilimi avantaj elde etmek için
kullanmanın yollarını keşfediyor. Aralarında
Man of Steel, Fast and Furious 6 ve Iron
Man 3'ün de bulunduğu popüler yaz
filmlerini yayınlayan sahte siteleri barındır
mak için Tumblr, WordPress ve Blogger
gibi popüler blog sitelerini suistimal
ettiler.17
Apple ID ve Digsby gibi tanınmış
çok protokollü anında mesajlaşma (IM)
platformları da saldırganlar tarafından hedef
alındı.18
Bu saldırılar tek oturum açma (SSO)
yaklaşımı kullanımını suistimal ettiler ve bu
durum, çevrimiçi hesapları koruma ve zayıf
parolalar kullanmaktan kaçınma konusunda
bir anımsatıcı görevi görmelidir.
Boston maratonunda bomba, Oklahoma
hortum felaketi, Texas gübre fabrikasında
patlama ve vergi sezonu da dahil olmak
üzere, yem olarak farklı öğelerin kullanıldığı
çeşitli saldırılar, kullanıcıların eski sosyal
mühendislik taktiklerini bir kez daha
hatırlattı.19
Kullanılan Önemli Sosyal Mühendislik Hileleri
INSTAGRAM'DA
ÜCRETSİZ
TAKİPÇİ EDİNİN!
BOSTON'DA BOMBA
PATLADI / MIT SUİKASTI
TEXAS GÜBRE FABRİKASI
BOMBALANDI
IRON MAN 3
GELİR VERGİSİ
İADELERİ
Farklı segmentlerdeki daha çok sayıda kullanıcı Instagram'ı daha fazla kullanmaya başladıkça, bu hizmet de siber suçlular
için somut bir hedef haline gelmektedir.
17. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
14 | Dijital Yaşam Güvenlik Sorunları
Suistimal olaylarına tepki olarak, LinkedIn,
Evernote ve Twitter ek güvenlik önlemleri
almışlar ve bu önlemlerin arasında iki
adımlı doğrulama önlemleri yer almıştı.20
Twitter'daki saldırı sosyal medyanın ciddi
sonuçları olabilecek yalan haberleri yaymak
için nasıl kullanılabileceğine dair ilginç bir
vaka çalışması teşkil etmektedir.21
Instagram dolandırıcılık girişimleri, siber
suçluların çevrimiçi varlıklarını artırmak
isteyen KOBİ'ler ile pazarlamacıları hedef
aldığını göstermişti. Bu gibi dolandırıcılık
girişimlerinde “ücretsiz takipçiler” ya da
bilinçli olarak toptan takipçi satın alabi
lecekleri profesyonel görünümlü siteler
kullanılması teklif edilmektedir.22
Üstelik,
takipçi satma taktiği yeni bir taktik de
değildir. Siber suçlular Twitter ve Facebook
dışındaki yollara yöneldiler. İlginç bir şekilde,
bu tehdit sosyal medya sitelerinin sundukları
hizmetleri paraya dönüştürmenin yollarını
buldukları bir dönemde ortaya çıktı.23
Siber Suçlular Kullanıcıları Nasıl Bilgilerini Vermeleri İçin Kandırıyor?24
Dolandırıcılar yeni platformlar kullanıma sunuldukça, planlarını değiştirmişlerdir. Genellikle istenmeyen e-posta şeklinde
görülen Nigerian dolandırıcılıklarından bugüne gelindiğinde, dolandırıcılar artık sosyal medya ve mobil cihazlar gibi yeni
platformlara ve hedeflere yayıldılar.
İSTENMEYEN
E-POSTA VE
KIMLIK AVI
SITELERI:
ARAMA
MOTORLARI
SOSYAL ORTAM MOBIL
İLK DÖNEM
2000–2009
2009–2011
SON DÖNEM
2009–GÜNÜMÜZ
2011–GÜNÜMÜZ
2000'li yılların
başlarındaki
dolandırıcılıklar
genellikle kurbanları
kimlik avı sitelerine
yönlendiren ilaç
kullanımı, hesap
bildirimi ve Nigerian
dolandırıcılıklarından
oluşuyordu.
Siber suçlular arama
motorlarını blackhat
arama motoru
optimizasyonu ile
suistimal ederler. Bu
teknik kötü amaçlar
için önemli haberler
ve/veya olaylarla ilgili
anahtar kelimelerin
kullanılmasından
faydalanır.
Geniş kullanıcı
tabanları nedeniyle,
sosyal medya cazip
siber suç platformları
haline gelmektedir.
Siber suçluların favori
platformları arasında
Facebook, Twitter,
Tumblr ve Pinterest yer
almaktadır.
Bugün akıllı telefonlar
ve diğer mobil cihazlar,
siber suçluların
yeni olanaklara
ulaşmalarını
sağlamıştır. Mobil
reklam yazılımları
ve kötü amaçlı
uygulamalar, kötü
amaçlı planları
dağıtmak için tercih
edilen yöntemler
arasında yer
almaktadır.
18. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
15 | Suistimaller ve Zayıflıklar
Suistimaller ve Zayıflıklar
Yazılım Satıcıları Kendilerine Çeki
Düzen Vermeye Çalışıyor
Geçen çeyrekteki yüksek sıfırıncı gün
zayıflıkları hacminden sonra, Oracle Java
güvenliğini arttırmayı hedefleyen çok sayıda
adım attı. Bu adımlara üç aylık güncellemeler,
otomatik güvenlik testleri ve tarayıcılarda
kullanılan Java yazılımı için kendinden imzalı
ya da imzasız uygulamalara izin verilmemesi
yer almaktadır.
Bu çeyrekte daha az sayıda sıfırıncı gün olayı
ile karşılaşsak da, suistimaller kullanıcılar
açısından ciddi tehditler olmaya devam
ediyor. ABD Çalışma Bakanlığı sayfasında
bulunan Internet Explorer®
(IE) sıfırıncı gün
saldırısı, bunun gibi güvenilir sitelerin bile
risk altında olabileceğini göstermiştir.25
Plesk
and ColdFusion®
'ı hedef alan saldırılar da,
web sunucularının güvenliğini sağlamanın
önemini ortaya koymuş ve şirketlerin sitele
rini nasıl koruyacaklarını göstermiştir.26
Tahmin edildiği gibi, saldırganların geçen
Ocak ayında belirlenen önemli Ruby
on Rails zayıflığından faydalanmak için
harekete geçmeleri çok sürmedi.27
Bu
çeyrekte, zayıflığın kodunun açıklanmasının
sonucunda, yazılım hatasını hedef alan
saldırılar olduğunu gördük.
Özellikle Google'ın yedi günlük açıklama
ilkesini duyurmasıyla, zayıflıkları hedef alma
sorunu bu çeyrekte çok konuşulan bir konu
oldu. Çok sayıda güvenlik uzmanı bunu asil
ama kullanışsız bir teklif olarak gördü. Ama
CTO'muz Raimund Genes'in de belirttiği
gibi, asıl tartışılması gereken büyük sorun,
zayıflıkların nasıl rapor edilmesi gerektiği ile
ilgili.
Zayıflık Saldırılarının Zaman Çizelgesi
RUBY
ON RAILS
PLESK
IE
ZERO-DAY
ORACLE
Şirket İçi Açıklama Tarihi Genel Açıklama Tarihi Yama Yayınlama Tarihi Saldırı Tarihi
8.01.2013
3.05.2012
28.01.2013
17.01.2012
28.05.2013
3.05.2012
30.04.2013
3.05.2013
14.05.2013
18.06.2013
18.06.2013
19. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
16 | Suistimaller ve Zayıflıklar
Oracle Java'nın Güvenliğini Nasıl Sağlamayı Planlıyor?
Ekim 2013'ten
itibaren her üç
ayda üç yama
sunma
Gerileme ve
sorunlara
karşı otomatik
güvenlik
test araçları
kullanma
Sistem
yöneticilerinin
Java kullanımı
ile ilgili ağ
genelindeki
ilkeleri
ayarlaya
bilmeleri için
Windows®
güvenlik
ilkelerini
destekleme
İmzalanmamış
ya da
kendinden
imzalı
uygulamaların
çalışmasına
izin vermeme
Java'nın
imzaları iptal
etme sürecini
esnek hale
getirme
20. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
17 | Hedefe Yönelik Saldırı Kampanyaları, DDoS Saldırıları ve Veri İhlalleri
HEDEFE YÖNELIK SALDIRI KAMPANYALARI, DDoS SALDIRILARI VE VERI İHLALLERI
Kurumsal Güvenlik Sıkıntıları Artıyor
Hedefe Yönelik Saldırılar
Bizim etkin ve devam eden kampanyaları
belirlemeye devam ettiğimiz günlerde, hedefe
yönelik saldırı kampanyaları organizasyonlar
için sorun olmaya devam etti. Naikon kam
panyası uzaktan erişim özelliğine sahip Truva
Atı (RAT) olan RARSTONE'u kullandı ve
Asya/Pasifik'te çok sayıda ülkede görüldü.28
Bu kampanya telekomünikasyon, petrol ve
gaz, devlet, medya ve diğerleri gibi çeşitli
sektörleri vurdu. Bu kampanya genellikle
“Safe” adıyla bilinen bir başka kampanyada
da kullanılan, belirli bir zayıflığı hedef alan
zıpkınla avlanma saldırıları ile başlar.29
Bu
arada, Safe kampanyası ile ilgili araştırmamız,
kurban durumundaki IP adreslerinin tüm
dünyada 100 ülkeye yayıldığını ortaya
çıkarmıştı.
Hedefe yönelik saldırılar bu çeyrekte
organizasyon ağlarına sızmak için trajik
olaylardan da yararlanmıştır. Kullanıcıları
SecureSocketsLayer(SSL)iletişimiaracılığıyla
iletişim kuran bir kötü amaçlı yazılım
yüklemeleri için kandıran sosyal mühendislik
hilesi olarak Boston maratonundaki bomba
lama olaylarını kullanan e-postalar olduğunu
gördük.30
Hedefe Yönelik Saldırılarla İlgili Zıpkınla Avlanma
Saldırılarında Kullanılan Dosya Türleri
1
2
3
4
5
6
7
8
9
10
EXE/DLL
PDF
DOC
JPG
TXT/HTML
RTF
ZIP
XLS
RAR
PPS/PPT
Diğerleri
%43
%12
%10
%8
%5
%4
%3
%3
%3
%2
%7
Tehdit aktörleri saldırıyı belirli bir hedefe göre uyarlar. Hedeflerine (bir ağa sızmak) yakınlaştırdığı sürece, herhangi bir dosya
türünü kullanırlar.
21. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
18 | Hedefe Yönelik Saldırı Kampanyaları, DDoS Saldırıları ve Veri İhlalleri
DDoS Saldırıları
Çok sayıda Güney Koreli ajans dağıtılmış
hizmet reddi saldırılarına (DDoS) ve site
tahribatlarına yol açan ciddi güvenlik ihlalleri
yaşadı. Belirli bir olay çok sayıda siteye
erişilememesine neden oldu. Geçen Mart
ayındaki MBR Truva atı silme uygulaması
olayında olduğu gibi, bu saldırı belirli bir
tarihte harekete geçecek şekilde tasarlanmıştı.
Bu olay aynı zamanda saldırganların nasıl
yüksek değer taşıyan hedeflerin peşinde
koşmaya devam ettiklerini ve kısa süre
içerisinde nasıl en üst düzeyde zarara neden
olabildiklerini de göstermiştir.
Veri İhlalleri
Yahoo! Japonya, LivingSocial, Twitter ve
Name.com gibi şirketlerin tümü bu çeyrekte
güvenlik ihlalleri yaşadılar. Opera da eski
dijital sertifikaların çalınmasına neden olan
bir güvenlik ihlali yaşadı.
Bilinen Şirketleri Hedef Alan Saldırılar31
ŞIRKET SONUÇLAR
Goo Yetkisiz oturumları önlemek için 100.000 hesabı kilitledi
Yahoo! Japonya Saldırganlar 1,27 milyon kullanıcıya ait verileri çıkarma
girişiminde bulundu.
Associated Press (AP) Saldırganlar AP'nin Twitter hesabını ele geçirdi ve şirketin
hisse senetleri 200 milyar Dolar değer kaybetti.
LivingSocial 50 milyon kullanıcının hesaplarına yetkisiz erişimle sonuçlandı
Çeşitli Güney Kore ajansı Çok sayıda web sitesi tahrip edildi ve DDoS saldırılarına maruz
kaldı
Yüksek profile sahip şirketlere yönelik saldırıların pahalıya patlayan sonuçları oldu ve bu da, organizasyonel savunmaları
güçlendirmenin öneminin altını çizdi.
22. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
19 | Ek
Ek
En Önemli İlk 10 Android Reklam Yazılımı Ailesi
1
2
3
4
5
6
7
8
9
10
ARPUSH
ADSWO
PLANKTON
LEADBLT
IZP
WAPSX
OQX
WBOO
YOUMI
UAPSH
Diğerleri
%41,79
%16,50
%12,84
%11,02
%8,17
%4,25
%4,10
%0,67
%0,27
%0,13
%0,26
Kötü Amaçlı URL Ülke Kaynakları
Listedeki ülkeler arasında herhangi bir büyük değişiklik görülmedi. Amerika Birleşik Devletleri kötü amaçlı URL
hacminde aslan payını elinde bulunduruyor ve Almanya da Amerika Birleşik Devletleri'ni yakından takip ediyor.
ÜLKE PAY
1 Amerika Birleşik Devletleri %25,90
2 Almanya %3,24
3 Çin %3,16
4 Hollanda %3,13
5 Güney Kore %2,60
6 Fransa %1,94
7 Japonya %1,93
8 Rusya %1,64
9 Kanada %0,81
10 İngiltere %0,77
Diğerleri %54,88
23. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
20 | Ek
En Çok Botnet D&C Sunucusu Olan İlk 10 Ülke
Önceki çeyrekte olduğu gibi, en çok sayıda botnet C&C sunucu olan ülke Amerika Birleşik
Devletleri ve Avustralya Güney Kore'yi geride bırakmış durumda.
ÜLKE PAY
1 Amerika Birleşik Devletleri %24,05
2 Avustralya %5,15
3 Güney Kore %3,38
4 Çin %3,02
5 Almanya %2,87
6 Tayvan %2,10
7 Fransa %1,88
8 İngiltere %1,72
9 Brezilya %1,47
10 Kanada %1,18
Diğerleri %53,18
En Çok Botnet Bağlantısı Olan İlk 10 Ülke
Malezya'daki seçimlerle bağlantılı DDoS saldırıları ülkedeki kötü amaçlı bağlantıların sayısındaki
artışa katkı sağlamıştır.
ÜLKE PAY
1 Malezya %28,39
2 Amerika Birleşik Devletleri %14,14
3 Fransa %11,63
4 Almanya %5,64
5 Kanada %5,29
6 Güney Kore %4,13
7 İngiltere %3,84
8 Tayland %3,22
9 Hong Kong %3,07
10 İtalya %2,53
Diğerleri %18,12
24. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
21 | Referanslar
Referanslar
1. Trend Micro Incorporated. (2013). “TrendLabs 2012 Annual Security Roundup: Evolved.Threats.in.a.‘Post-PC’.World.” Son erişim tarihi: 30 Temmuz
2013, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.pdf.
2. Jonathan Leopando. (10 Temmuz 2013 Çarşamba). TrendLabs Security Intelligence Blog. “Android Vulnerability Affects 99% of Devices—Trend Micro
Users Protected.”. Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-solution-for-
vulnerability-affecting-nearly-all-android-devices/.
3. Trend Micro Incorporated. (2013). Threat Encyclopedia. “ANDROIDOS_OBAD.A.” Son erişim tarihi: 30 Temmuz 2013,
http://about-threats.trendmicro.com/us/malware/ANDROIDOS_OBAD.A.
4. Leo Zhang. (13 Temmuz 2013 Cumartesi). TrendLabs Security Intelligence Blog. “Cybercriminals Improve Android Malware Stealth Routines with
OBAD.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-improve-android-malware-
stealth-routines-with-obad/.
5. Trend Micro Incorporated. (2013): Threat Encyclopedia. “ANDROIDOS_FAKEBANK.A.” Son erişim tarihi: 30 Temmuz 2013,
http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEBANK.A.
6. Weichao Sun. (14 Mayıs 2013 Salı). TrendLabs Security Intelligence Blog. “Mobile Ads Pushed by Android Apps Lead to Scam Sites.” Son erişim tarihi:
30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-ads-pushed-by-android-apps-lead-to-scam-sites/.
7. Trend Micro Incorporated. (2013). Threat Encyclopedia. “ANDROIDOS_FAKEAV.F.” Son erişim tarihi: 30 Temmuz 2013,
http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEAV.F.
8. IainThomson.(27Mart2013Çarşamba).TheRegister.“TibetanandUyghurActivistsTargetedwithAndroidMalware.”Sonerişimtarihi:30Temmuz2013,
http://www.theregister.co.uk/2013/03/27/android_malware_targeting_tibetan/.
9. Ericsson ConsumerLab. (06 Ağustos 2012 Pazartesi). Ericsson.com. “Vietnamese Consumers Show Increasing Demand for Smartphones and Tablets.”
Son erişim tarihi: 30 Temmuz 2013, http://www.ericsson.com/vn/news/2012_vn_smartphone_demands_254740123_c.
10. Trend Micro Incorporated. (2012). “Security Threats to Business, the Digital Lifestyle, and the Cloud: Trend Micro Predictions for 2013 and Beyond.”
Son erişim tarihi: 30 Temmuz 2013, http://www.trendmicro.ca/cloud-content/us/pdfs/security-intelligence/spotlightarticles/sp-trend-micro-
predictions-for-2013-and-beyond.pdf.
11. Roddell Santos. (28 Mayıs 2013 Salı). TrendLabs Security Intelligence Blog. “BANKER Malware Hosted in Compromised Brazilian Government Sites.”
Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/banker-malware-hosted-in-compromised-brazilian-
government-sites/.
12. Ranieri Romera. (07 Mayıs 2013 Salı). TrendLabs Security Intelligence Blog. “Homemade Browser Targeting ‘Banco do Brasil’ Users.” Son erişim tarihi:
30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/homemade-browser-targeting-banco-do-brasil-users/.
13. Roddell Santos. (14 Haziran 2013 Cuma). TrendLabs Security Intelligence Blog. “Malware Redirects South Korean Users to Phishing Sites.” Son erişim
tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/malware-redirects-south-korean-users-to-phishing-sites/.
14. Abigail Pichel. (10 Haziran 2013 Pazartesi). TrendLabs Security Intelligence Blog. “Going Solo: Self-Propagating ZBOT Malware Spotted.” Son erişim
tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/going-solo-self-propagating-zbot-malware-spotted/.
15. Lenart Bermejo. (24 Mayıs 2013 Cuma). TrendLabs Security Intelligence Blog. “Worm Creates Copies in Password-Protected Archived Files.” Son erişim
tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/worm-creates-copies-in-password-protected-archived-files/.
16. Jessa Dela Torre. (16 Nisan 2013 Salı). TrendLabs Security Intelligence Blog. “Compromised Sites Conceal Stealrat Botnet Operations.” Son erişim tarihi:
30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-sites-conceal-stealrat-botnet-operations/.
17. Paul Pajares. (08 Temmuz 2013 Pazartesi). TrendLabs Security Intelligence Blog. “Man of Steel, Fast and Furious 6 Among Online Fraudsters’ Most
Used Lures.”. Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/man-of-steel-fast-and-furious-6-
among-online-fraudsters-most-used-lures/; Gelo Abendan. (02 Mayıs 2013 Perşembe). TrendLabs Security Intelligence Blog. “Fake Iron Man 3 Streaming
Sites Sprout on Social Media.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/fake-iron-man-3-
streaming-sites-sprout-on-social-media/.
18. Anthony Melgarejo. (May 2, 2013). TrendLabs Security Intelligence Blog. “Backdoor Leads to Facebook and Multiprotocol Instant-Messaging Worm.” Son
erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-leads-to-facebook-and-multi-protocol-instant-
messaging-worm/; Paul Pajares. (30 Nisan 2013 Salı). TrendLabs Security Intelligence Blog. “Hackers to Manage Your Apple ID, If Caught from Phishing
Bait.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hackers-to-manage-your-apple-id-if-caught-
from-phishing-bait/.
25. TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti
22 | Referanslar
19. Aisa Escober. (16 Nisan 2013 Salı). TrendLabs Security Intelligence Blog. “KELIHOS Worm Emerges, Takes Advantage of Boston Marathon Blast.”
Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/kelihos-worm-emerges-takes-advantage-of-boston-
marathon-blast/; Trend Micro Incorporated. (2013). Threat Encyclopedia. “Spam Attack Leverages Oklahoma Tornado Disaster.” Son erişim tarihi:
30 Temmuz 2013, http://about-threats.trendmicro.com/us/spam/494/Spam+Attack+Leverages+Oklahoma+Tornado+Disaster; Ryan Certeza.
(19 Nisan 2013 Cuma). TrendLabs Security Intelligence Blog. “Cybercriminals Quickly Take Advantage of Texas Fertilizer Plant Blast, MIT Shooting.”
Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-quickly-take-advantage-of-texas-
fertilizer-plant-blast-mit-shooting/; Gelo Abendan. (04 Nisan 2013 Perşembe). TrendLabs Security Intelligence Blog. “Cybercriminals Threaten Tax Day
Once Again.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-threaten-tax-day-
once-again/.
20. Jim Finkle. (31 Mayıs 2013 Cuma). NBC News Technology. “LinkedIn Improves Security with Two-Factor Authentication.” Son erişim tarihi: 30 Temmuz
2013, http://www.nbcnews.com/technology/linkedin-improves-security-two-factor-authentication-6C10141010; Seth Hitchings. (30 Mayıs 2013
Perşembe). The Evernote Blog. “Evernote’s Three New Security Features.” Son erişim tarihi: 30 Temmuz 2013, http://blog.evernote.com/
blog/2013/05/30/evernotes-three-new-security-features/; Jim O’Leary. (22 Mayıs 2013 Çarşamba). Twitter Blog. “Getting Started with Login
Verification.” Son erişim tarihi: 30 Temmuz 2013, https://blog.twitter.com/2013/getting-started-login-verification.
21. David Jackson. (23 Nisan 2013 Salı). USA Today News. “AP Twitter Feed Hacked; No Attack at White House.” Son erişim tarihi: 30 Temmuz 2013,
http://www.usatoday.com/story/theoval/2013/04/23/obama-carney-associated-press-hack-white-house/2106757/.
22. Karla Agregado. (16 Mayıs 2013 Perşembe). TrendLabs Security Intelligence Blog. “Get Free Followers! on Instagram? Get Free Malware, Survey Scams
Instead.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/get-free-followers-on-instagram-get-free-
malware-survey-scams-instead/.
23. Zachary Seward. (20 Mayıs 2013 Pazartesi). Quartz. “How Yahoo Plans to Make Money on Tumblr: Ads That Don’t Feel Like Ads.” Son erişim tarihi:
30 Temmuz 2013, http://qz.com/86437/how-yahoo-plans-to-make-money-on-tumblr-ads-that-dont-feel-like-ads/.
24. Jay Alabaster. (04 Nisan 2013 Perşembe). Computerworld. “Japanese Web Portals Hacked, Up to 100,000 Accounts Compromised.” Son erişim tarihi:
30 Temmuz 2013, http://www.computerworld.com.au/article/458079/japanese_web_portals_hacked_up_100_000_accounts_compromised/;
LivingSocial. “LivingSocial Security Notice.” Son erişim tarihi: 30 Temmuz 2013, https://www.livingsocial.com/createpassword; Kadim Shubber.
(20 Mayıs 2013 Pazartesi). Wired UK. “Millions of Users’ Data Hacked in Yahoo Japan Security Breach.” Son erişim tarihi: 30 Temmuz 2013,
http://www.wired.co.uk/news/archive/2013-05/20/yahoo-japan-hacked; Erin Madigan White. (23 Nisan 2013 Salı). AP Blog, The Definitive Source.
“AP Responds to Hacking of Twitter Account.” Son erişim tarihi: 30 Temmuz 2013, http://blog.ap.org/2013/04/23/hackers-compromise-ap-
twitter-account/.
25. Dexter To. (05 Mayıs 2013 Pazar). TrendLabs Security Intelligence Blog. “Compromised U.S. Government Web Page Used Zero-Day Exploit.”
Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-us-government-webpage-used-zero-
day-exploit/.
26. Sooraj K.S. (06 Haziran 2013 Perşembe). TrendLabs Security Intelligence Blog. “Plesk Zero-Day Exploit Results in Compromised Web Server.” Son erişim
tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/plesk-zero-day-exploit-results-in-compromised-webserver/.
27. Gelo Abendan. (30 Mayıs 2013 Perşembe). TrendLabs Security Intelligence Blog. “Trend Micro Deep Security Guards Users from Ruby on Rails Exploit.”
Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-deep-security-guards-users-from-ruby-
on-rails-exploit/.
28. Maharlito Aquino. (13 Haziran 2013 Perşembe). TrendLabs Security Intelligence Blog. “RARSTONE Found in Targeted Attacks.” Son erişim tarihi:
30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/rarstone-found-in-targeted-attacks/.
29. Kyle Wilhoit. (17 Mayıs 2013 Cuma). TrendLabs Security Intelligence Blog. “Hiding in Plain Sight: A New Targeted Attack Campaign.” Son erişim tarihi:
30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hiding-in-plain-sight-a-new-apt-campaign/.
30. Nart Villeneuve. (25 Nisan 2013 Perşembe). TrendLabs Security Intelligence Blog. “Targeted Attack Campaign Hides Behind SSL Communication.”
Son erişim tarihi: Temmuz 2013. http://blog.trendmicro.com/trendlabs-security-intelligence/targeted-attack-campaign-hides-behind-ssl-
communication/.
31. Gelo Abendan. (03 Mart 2012 Cumartesi). Threat Encyclopedia. “Mobile Apps: New Frontier for Cybercrime.” Son erişim tarihi: 30 Temmuz 2013,
http://about-threats.trendmicro.com/us/webattack/119/mobile apps new frontier for cybercrime; Marco Dela Vega. (23 Kasım 2010 Salı).
TrendLabs Security Intelligence Blog. “With Holiday Wishes Come Poisoned Searches.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/
trendlabs-security-intelligence/with-holiday-wishes-come-poisoned-searches/; Dianne Kristine Lagrimas. (13 Kasım 2011 Pazar). Threat Encyclopedia.
“Sports as Bait: Cybercriminals Play to Win.” Son erişim tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/webattack/99/sports as
bait cybercriminals play to win; Valerie Ria Rivera. (29 Mart 2011 Salı). Threat Encyclopedia. “Spam, Scams, and Other Social Media Threats.” Son erişim
tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/webattack/75/spam scams and other social media threats.