Şirketlere, Dijital Yaşam Tarzına ve Buluta Yönelik Güvenlik Tehditleri Trend Micro'nun 2013 ve Sonrası İçin Tahminleri

Benzer belgeler
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Venatron Enterprise Security Services W: P: M:

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

Google Cloud Print Kılavuzu

HP kimlik doğrulamalı baskı çözümleri

VitalSource Bookshelf Nedir? Bookshelf e Giriş Kayıt Kitap Ekleme. Masaüstü ve Dizüstü Bilgisayarda

Ubuntu Hakkında En Çok Sorulan Sorular

Yandex mail ve disk kullanım rehberi

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti

Google Cloud Print Kılavuzu

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

KİLİTLENMEMİŞ KAPILAR

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Mobil Güvenlik ve Denetim

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Hızlı Başlangıç Kılavuzu

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Birey Okulları Office 365

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Google Cloud Print Kılavuzu

Bilgi Güvenliği Farkındalık Eğitimi

Bilgiyolu Yayıncılık Elektronik Sunum Programı Kurulum Kılavuzu

Asiston Hizmetleri Bilgilendirme Kitapçığı

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilişim Teknolojileri

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

İŞLERİNİZE AKILCI ÇÖZÜMLER HEAR N WALK. Görme Engelliler İçin Akıllı Yönlendirme Sistemi

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud.

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın.

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Apple School Manager

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ. uzaktanegitim.harran.edu.tr

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

AirPrint Kılavuzu. Sürüm 0 TUR

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

BASKI GÜVENLİĞİ ZORUNLULUĞU

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

Çocuklar ve Ebeveynler için İnternet Güvenliği

Bütünleşik İletişim 9.0 İletişimde Yeni Çağ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

ABB Tek Fazlı Dizi İnverterler

ING Bank Güvenlik Bildirimi

Raporda öne çıkanlar:

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

İç Denetimin Gelişen Teknolojideki Rolü

Mobil Dünyada IBM İşbirliği Çözümleri Özcan Çavuş Bilgi Teknolojisi Uzmanı IBM İşbirliği Çözümleri

Pearson Kütüphane Erişimi Kullanım Kılavuzu

Türkiye Temsilciliği

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç.

Papercut ile TÜKETİMİ AZALTIN, BASKILARI TAKİP EDİN & TASARRUF EDİN.

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ

Bilişim Teknolojileri Temelleri 2011

Hızlı Başlangıç Kılavuzu

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

KONAKLAMA ÇÖZÜMLERİ Eylül 2016

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Genel Yazıcı Sürücüsü Kılavuzu

n11.com VAKA ANALİZİ İNCELEMESİ n11.com, euro.message Pazarlama Bulut Entegrasyonu ile Büyük Veriler Kullanıyor

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Toughbook ve Toughpad Dünyasına Hoş Geldiniz. Her yerde çalışın. Her yere götürün.

Dell Yerleştirme Çözümü Kullanıcı Kılavuzu Inspiron için

Ev aletinizi geleceğe bağlayın. Quick Start Guide

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

BioAffix Ones Technology nin tescilli markasıdır.

Bulut ta Raporlama Bulut ta Kurumsal Performans Yönetimi kurumunuz için uygun mu?

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.

AdWords Kitle Çözümleri Önemli anlarda alakalı bağlantılar sunar

Transkript:

Şirketlere, Dijital Yaşam Tarzına ve Buluta Yönelik Güvenlik Tehditleri Trend Micro'nun 2013 ve Sonrası İçin Tahminleri

2013 yılında cihazların, küçük ölçekli işletme sistemlerinin ve büyük kurumsal ağların güvenliğini yönetmek, daha önce hiç olmadığı kadar karmaşık bir hal alacaktır. Kullanıcılar her biri kendi kullanıcı arayüzüne, İS'sine ve güvenlik modeline sahip farklı platformlar kullanarak bilgisayar monokültürünü yerle bir etmektedir. Bu arada, şirketler bir yandan mobil cihaz entegrasyonu, sanallaştırma ve bulut platformları ile mücadele ederken, diğer yandan da fikri mülkiyet haklarını korumakla uğraşmaktadır. Bilgi işlem deneyimindeki bu farklılık, siber suçluların kar elde etme, bilgi çalma ve hedeflerinin faaliyetlerini sabote etme fırsatlarını daha da artıracaktır.

2013 tahminlerimiz: 1 2013 yılında, kötü amaçlı ve yüksek riskli Android uygulamalarının sayısı 1 milyona ulaşacak. 2 Windows 8 daha gelişmiş güvenlik sunacak, ama sadece tüketicilere. 3 Siber suçlular yasal bulut hizmetlerini yoğun bir şekilde suistimal edecek. 4 Dijital teknoloji her geçen gün hayatlarımızda daha önemli bir rol oynar hale geldikçe, güvenlik tehditleri beklenmedik yerlerde ortaya çıkacak. 5 Tüketiciler birden fazla bilgi işlem platformu ve cihazı kullanacak. Bunların güvenliğini sağlamak karmaşık ve zor olacak. 6 Politik odaklı elektronik saldırılar daha yıkıcı bir hale gelecek. 7 Bulutta depolanıyor olsun olmasın, veri ihlalleri 2013 yılında tehdit olarak kalmaya devam edecek. 8 Küresel siber suçu hedef alma çabalarının tam hedefine ulaşması için iki yıl ya da daha uzun süre geçecek. 9 Geleneksel kötü amaçlı yazılım tehditleri sadece kademeli olarak değişecek ve varsa birkaç yeni tehditle ortaya çıkacak. Dağıtım anlamında, saldırılar daha karmaşık bir hale gelecek. 10 Afrika siber suçlular için yeni güvenli liman olacak.

12013 yılında, kötü amaçlı ve yüksek riskli Android uygulamalarının sayısı 1 milyona ulaşacak. 2012 sonunda en az 350.000'e ulaşması beklenen kötü amaçlı ve yüksek riskli Android uygulamalarının sayısı, büyük ölçüde İS'nin beklenen büyümesine paralel olarak, 2013 yılında üç kat artacaktır. Pazar payı anlamında, aynı Windows işletim sisteminin masaüstü/dizüstü arenasındaki hakimiyeti gibi, Android de mobil evreni hakimiyeti altına alma yolunda ilerliyor olabilir. Kötü amaçlı ve yüksek riskli Android uygulamaları her geçen gün daha karmaşık bir hal alıyor. On yıl kadar önce Microsoft Windows'ta olduğu gibi, Android saldırganları ile güvenlik sağlayıcıları arasında, önümüzdeki yıl bir silahlanma yarışının başlaması çok olası. Google, Android platformunun güvenliğinde gelişmeler sağladı. Bouncer aracılığıyla uygulama taraması ilk olarak Şubat ayında kullanıma sunuldu ve yılın ilerleyen bölümünde, Android'in en son sürümünün (Jelly Bean (Android 4.2)) kullanılmaya başlanmasıyla, cihazlara entegre edildi. Yeni yüklenen uygulamalar için geliştirilmiş izin iletişim kutusu, istenen izinlerin daha açık bir şekilde görülebilmesini sağladı. Ancak, bu adımlar platformun siber suçlular ve hırsızlar açısından cazibesini azaltmayacaktır.

2Windows 8 daha gelişmiş güvenlik sunacak, ama sadece tüketicilere. İS'nin önceki sürümleri ile kıyaslandığında, Windows 8 birçok önemli güvenlik geliştirmesi sunmaktadır. Bu geliştirmelerin en önemlileri kullanıcılar tarafından fark edilmemekte ama yine de, önemli faydalar sağlamaktadır. Secure Boot ve Early Launch Anti-Malware (ELAM) özelliklerinin güvenliği artırmak için kullanıcı girişine ihtiyacı yoktur. Yeni İS'de, kutudan çıkar çıkmaz, belirli bir dereceye kadar temel düzeyde virüslere karşı koruma sağlayan Windows Defender yazılımı da yer almaktadır. Windows 8'de geleneksel masaüstü uygulamalarından farklı olan Windows Store uygulamalarına destek verilmektedir. Windows Store uygulamaları varsayılan olarak izole edilmiş ve satışa ya da ücretsiz kullanıma sunulmadan önce Microsoft'tan onay alınmasını gerektirmeyen, daha çok mobil uygulamalar gibi davranacak şekilde tasarlanmıştır. Bu Apple ios'si gibi mobil İS'lerde bugüne kadar yaptıklarımıza çok benzer şekilde, uygulamaların daha güvenli bir şekilde yüklenmesi anlamına gelmektedir. Windows 8'i benimsemelerinin sınırlı olması beklendiği için, şirketlerin 2013 yılında bu gelişmelerden faydalanmaları pek olası değildir. Gartner analistleri 1 birçok şirketin en erken 2014 yılına kadar, Windows 8'e geçiş yapmalarını beklemediğini söylemiştir. 1 http://www.computerworlduk.com/news/operating-systems/3407107/windows-8-set-for-enterprise-adoptionin-2014-gartner-predicts/

3 Siber suçlular yasal bulut hizmetlerini yoğun bir şekilde suistimal edecek. Birçok şirket ve kişi, bilgi işlem gereksinimlerini buluta taşıyarak büyük avantajlar elde etmiştir. Şirketler herkese açık bulut hizmetlerine geçerek giderleri düşürebilir, kullanım kolaylığı sağlayabilir ve güvenilirliği artırabilir. Ama bulut bilgi işlem teknolojisi, siber suçlular açısından da caziptir. İşte siber suçluların faydalandıkları yasal bulut hizmetleri: Bloglar, Facebook ve Twitter komuta ve kontrol sunucuları tarafından komutları iletmek için kullanıldı Google Docs, Dropbox ve Pastebin sızdırılan verilerin bırakıldığı alanlar görevini gördü Amazon EC2 genel kötü amaçlı yazılım sistemi işlevi görecek şekilde kullanıldı Servis sağlayıcılar genellikle kötü amaçlı kullanıcıları kaldırma konusunda başarılı olmuştur ama bu hizmetin suistimal edilmesini tamamen önlemeyecektir. 2013'te yasal hizmetlerin yasa dışı işlemler için daha akıllıca kullanıldığına kesinlikle şahit olunacaktır.

4 Dijital teknoloji her geçen gün hayatlarımızda daha önemli bir rol oynar hale geldikçe, güvenlik tehditleri beklenmedik yerlerde ortaya çıkacak. Dijital yaşam tarzı tüketicilerin yaşamlarını her geçen gün biraz daha İnternet'e bağlı hale getirmektedir. Tüketiciler cazip bir hedeftir ve yeni teknolojiler müşterileri suistimal etmek için kullanılabilecek yeni yöntemler sağlamaktadır. Örneğin, ios, Android ya da Windows gibi mevcut bir İS'de çalışan yüksek çözünürlüklü bir TV hayal edin. İS'nin zayıflıklarından dolayı, bu TV saldırıya uğrama riski altında olabilir. TV üreticisi, fark edilir edilmez güvenlik açıklarını kapatma konusunda bir bilgisayar, tablet ya da akıllı telefon satıcısı kadar yetkin olmayabilir. Buna alternatif olarak, İnternet özelliğine sahip cihazlar, güvenlik bir öncelik olarak düşünülmeden tasarlanmış, özel İS'leri ya da protokolleri kullanıyor olabilir. Bu gibi cihazlar çevrimiçi olduğunda, uyanık saldırganlar tarafından kolayca suistimal edilebilirler.

5Tüketiciler birden fazla bilgi işlem platformu ve cihazı kullanacak. Bunların güvenliğini sağlamak karmaşık ve zor olacak. Windows'un hakim platform olduğu zamanlarda bilgi işlem ortamı büyük ölçüde homojendi. Ama 2013 yılında, böyle bir durum artık söz konusu olmayacak. Akıllı telefonlar ve tabletler pazara birbirlerinden ve geleneksel masaüstü ya da dizüstü bilgisayarlardan farklı kullanım modellerine sahip yeni İS'leri ve uygulamaları getirmiştir. Güvenlik, kullanıcılar için çözülmesi gereken daha da zor bir sorun haline gelmiştir ve birçok kullanıcı risk altında olduğunun bile farkında değildir! Dünün daha az çeşitliliğe sahip bilgi işlem ortamında, kullanıcıları eğitmek nispeten daha kolaydı; çünkü daha az sayıda cihaz tipi kullanılıyordu. Aynı temel öneri, herkesin işine yarıyordu. Ama 2013'te durum farklı. Bugün her bir platformda, güvenliğe yönelik farklı bir yaklaşım benimsenmesi gerekiyor. Aynı şekilde, her geçen gün daha çok sayıda etkinlik, tarayıcılarda değil de, uygulamalarda yapılır hale geldikçe, güvenlik ve gizlilik konularında kesin önerilerde bulunmak zorlaşmaktadır. Her geçen gün daha fazla sayıda güvenlik seçeneği ile karşı karşıya kalan kullanıcılar, tüm bunlardan vazgeçebilir. Böyle bir durumda, en uygun güvenlik ve gizlilik ayarları olmayabilecek önerilen varsayılan ayarları tercih edebilirler.

6 Politik odaklı elektronik saldırılar daha yıkıcı bir hale gelecek. 2013 yılında, verileri değiştiren ya da yok eden ve hatta belirli ülkelere ait altyapılara zarar veren daha çok sayıda siber saldırıya şahit olacağız. Bu gibi bir gelişme, farklı tehdit aktörlerinin (bunlar bilgisayar korsanları ile bağlantıları olan kişiler ya da devletlerin finanse ettiği bilgisayar korsanları olabilir) şu anda toplamakta oldukları bilgilerin mantıksal bir uzantısı olarak düşünülebilir. Bu saldırıları bir siber savaşın parçası olarak adlandırmak cazip gelse de, siber savaşın bilgisayar ağları üzerinden gerçekleştirilen (kesin surette devlet tarafından emredilmiş ve doğası gereği politik) açık bir savaş nedeni olduğunu unutmamak çok önemlidir. Bu saldırıları belirli kişiler, gruplar, şirketler ve hatta ülkelerle ilişkilendirmek, zor bir mesele olmaya devam edecektir.

7Bulutta depolanıyor olsun olmasın, veri ihlalleri 2013 yılında tehdit olarak kalmaya devam edecek. Veri altyapısının (yeri nerede olursa olsun) hassas verileri çalmaya çalışan saldırıların hedefi olmasını bekliyoruz. Kuruluşlar gizli bilgilerini buluta taşıdıkça, tesis içi sunucularda bulunan büyük ölçekli bilgilerin çalınmasını önleyecek şekilde tasarlanan çözümlerin, bulut tabanlı bir ortamda o kadar etkili olmadıklarını fark edecektir. Bu mevcut bulut platformundaki sınırlamalardan kaynaklanabilir. BT yöneticilerinin bulut güvenlik çözümlerinin bu göreve uygun şekilde yapılandırıldığından ve yeterli olduğundan emin olmaları gerekir.

8Küresel siber suçu hedef alma çabalarının tam hedefine ulaşması için iki yıl ya da daha uzun süre geçecek. Bazı ülkelerde yerleşik anti-siber suç birimleri olsa da, birçok endüstrileşmiş ülkenin en erken 2015 yılına kadar siber suç yasalarını etkili bir şekilde hayata geçiremeyeceklerini düşünüyoruz. Devletlerin ve emniyet teşkilatlarının sınırlar ötesi saldırılarla başa çıkabilecek, istikrarlı bir sistem oluşturmak için önce ortak bir siber suç anlayışı geliştirmeleri gerekecektir. Emniyet teşkilatları siber suçla başa çıkmak için kullanabilecekleri sağlam bir nokta belirleme sürecinde oldukları için, şirketlerin kendi BT altyapılarına karşı düzenlenen saldırıları önlemede daha proaktif olmak dışında bir seçenekleri olmayacaktır. Bu durum özellikle gelişmiş sürekli tehdit (APT) kampanyaları ve yapılan saldırıların arkasında kimin olduğunu tespit etme çabaları için geçerli olacaktır. Yüksek saldırı riski taşıyan şirketler için, tehdit istihbaratı standart savunmaların önemli bir parçası haline gelecektir.

9 Geleneksel kötü amaçlı yazılım tehditleri sadece kademeli olarak değişecek ve varsa birkaç yeni tehditle ortaya çıkacak. Dağıtım anlamında, saldırılar daha karmaşık bir hale gelecek. Kötü amaçlı yazılım geliştiriciler hedeflerine ulaşmak için, zaten birçok araç kullanmaktadır. 2013 yılındaki gelişmeler sadece mevcut araçları iyileştirecek ya da güvenlik satıcılarının çabalarına yanıt verecek duruma gelecektir. Kara Delik Saldırı Kiti 1.x'i kullanarak oluşturulan istenmeyen postaları engellemeye yönelik başarılı çabalara yanıt olarak son dönemde ortaya çıkan Kara Delik Saldırı Kiti 2.0 buna örnek olarak verilebilir. Siber suçlular saldırıları gerçekleştirmek için kullanılan belirli teknolojilere odaklanmaktansa, saldırılarını şüphe uyandırmadan hedef aldıkları kurbanlara ulaştıracak şekilde tasarlamanın daha önemli olduğunu fark edecektir. Siber suç dünyasında farklı gruplar arasında işbirliği yapılmasına, 2013 yılında daha çok şahit olunacaktır. Bu gruplar özel uzmanlıklar, saldırılar ve hedeflere odaklanacaktır.

Efsanevi 419 İnternet dolandırıcılığının evi olan Afrika, daha gelişmiş siber suçların evi haline gelmektedir. Kendi ülkelerinde daha etkili yasalara ve yaptırımlara uymaya zorlanan yabancılar, kıtanın İnternet altyapısı gelişmeye devam ettikçe, Afrika'daki siber suçlulara katılabilirler. 10Afrika siber suçlular için yeni güvenli liman olacak. Siber suç, yasaların yetersiz olduğu ve özellikle siber suçluların yerel ekonomilere katkı sağlayabildiği ve yerel kişiler ve organizasyonları hedef almadıkları bölgelerde yaygınlaşmaktadır. Anti-siber suç yasalarını yürürlüğe sokmak, gelişmiş ülkelerde zordur. Çin 2 ve Rus 3 yer altı ekonomileri ile ilgili araştırmamızı bir gösterge olarak kabul edersek, siber suç Afrika'da yerel olarak büyüyen bir endüstri haline gelecektir. 2 http://blog.trendmicro.com/trendlabs-security-intelligence/the-chinese-underground-part-1-introduction/ 3 http://www.trendmicro.com.tr/media/wp/russian-underground-101-whitepaper-en.pdf

Bu Son Kullanıcılar İçin Ne Anlama Geliyor? En son yazılım güncellemeleri ve yamalarla bilgisayarınızın güncel kalmasını sağlayın. Yazılım programlarınıza ve İS'lerinize en son güvenlik güncellemelerini ve yamalarını uygulayın ve zayıflıklara en az düzeyde maruz kalmak için, mümkün olan durumlarda otomatik güncelleme özelliğini etkinleştirin. Kendinizi ve bilgisayarınızı koruyun. Sizden kişisel ya da gizli bilgiler isteyen bir e-posta alırsanız, yanıt vermeyin ya da bağlantıları tıklayarak ya da mesajda belirtilen numaraları arayarak bilgi vermeyin. Kredi kartı şirketleri ve bankalar gibi yasal organizasyonlar, asla e-posta ile bu gibi bilgileri talep etmezler. Gönderen kim olursa olsun, beklenmedik ya da garip görünümlü e-postalar ve anlık mesajlara dikkat edin. Asla e-postalardaki ve anlık mesajlardaki ekleri açmayın ya da bağlantıları tıklamayın. Gönderene güveniyor olsanız bile, açmadan önce ekleri taratın. E-postalarınızda ya da anlık mesajlarınızda asla kişisel bilgi vermeyin. Tüm işlemlerin yasal olduklarından emin olmak için banka, kredi kartı ve banka kartı hesap özetlerinizi düzenli olarak kontrol edin. Yazılım yüklenmesini gerektiren web sayfaları konusunda dikkatli olun. İndirdiğiniz programları çalıştırmadan önce taratın. Web üzerinde olağan dışı bilgi taleplerine, kişisel bilgilerinizle yanıt vermeyin. Bu gerçek olamayacak kadar iyiyse, büyük olasılıkla gerçek değildir. Bir e-postanın istenmeyen posta olduğundan şüpheleniyorsanız, hemen silin. Tanımadığınız insanlardan gelen tüm anlık mesajları reddedin. Çevrimiçi alışveriş, bankacılık işlemleri ya da başka işlemler yaparken, web sitesi adresinde, https:// www. bank. com adresinde olduğu gibi, s harfinin olduğundan emin olun. Mobil cihazınızı koruyun. Akıllı telefonunuzun dahili güvenlik özelliklerini kullanın. Ücretsiz ama güvenli olmayan Wi-Fi erişimini kullanmaktan kaçının. Kaynağı ne olursa olsun, diğer kullanıcıların görüşleri ve geliştiricinin itibarı da dahil olmak üzere, indirdiğiniz her uygulamayı dikkatle inceleyin. Kabul etmeden önce, bir uygulamanın akıllı telefonunuzda sahip olmasına izin verdiğiniz izinleri ve özellikleri anlayın. Bir mobil güvenlik uygulamasına yatırım yapmayı düşünün. Parolalarınızı güvenli bir şekilde yönetin. Kısa, basit ve kolay tahmin edilebilir parolalar yerine, parola olarak tamamen rastgele ama hatırlanabilir ifadeler kullanın. Tüm oturum açma gereksinimlerinizde, aynı parolayı kullanmaktan kaçının. Örneğin, banka ve sosyal ağ hesaplarınız için aynı parolayı kullanmayın. Her birkaç ayda bir, parolanızı değiştirin. Parola yöneticisi kullanmayı düşünün.

Bu Şirketler İçin Ne Anlama Geliyor? Şirketinizi korumak için etkili çözümler kullanın. Bulut tabanlı koruma kullanan çözümler uygulayın. Tüm ürünlerimiz ve hizmetlerimize küresel tehdit istihbaratı sağlayan Trend Micro Smart Protection Network altyapısı, yeni tehditleri hemen ve doğru bir şekilde saptar. Smart Protection Network altyapısının derinliğinde ve kapsamında devam eden gelişmeler, nerede bulunursa bulunsun, verilerin güvenliğini sağlayacak şekilde, tehdit verileri için daha fazla yere bakabilmemizi ve yeni tehditlere daha etkili yanıt verebilmemizi sağlamaktadır. Hedefe yönelik saldırılara karşı savunma stratejisinin parçası olarak, harici ve yerel tehdit istihbaratı geliştirin. APT'ler ve hedefe yönelik saldırılarla savaşmak için gerekli olan ağ genelinde görülebilirlik, bakış açısı ve kontrolü sağlayabilen güvenlik çözümlerini yükleyin. Kaçamak tehditleri gerçek zamanlı olarak algılayıp saptayabilen ve hedefe yönelik saldırıların değerlendirilmesine, önlenmesine ve bunlara karşı savunma yapılmasına yardımcı olacak, ilgili eyleme dönüştürülebilir istihbaratı sağlayabilen çözümleri değerlendirin. Şirketler buluta geçiş yaptıkça, güvenlik daha önce hiç olmadığı kadar önemli bir hale gelmektedir. İlke tabanlı anahtar yönetimine sahip şifreleme gibi veri merkezli koruma, buluttaki verilerin güvende kalmalarını sağlar. Buluttan tam olarak yararlanmaya yönelik olarak atılan önemli adımlar olan sanallaştırma projelerinde, sanallaştırma bilincine sahip güvenlik çözümleri düşünülmelidir. Güvenlikle ilgili blogları ve Tehdit Ansiklopedisi ve Güvenlik İstihbaratı Blogu gibi ilgili bilgi sayfalarını okuyarak tehditlerin bir adım önünde olun. 4 Müşterilerinizin çıkarlarını koruyun. Şirket iletişimlerinizde standartları belirleyin ve müşterilerinizin e-posta ve web sitesi ilkelerinizi öğrenmelerini sağlayın. Bu şekilde, müşterilerinizin yasal mesajları daha kolay ayırt etmelerine yardımcı olabilirsiniz. Etkili BT kullanım ilkeleri belirleyin ve bu ilkeleri uygulamaya koyun. Şirketinizi korumak için kendinizi ve çalışanlarınızı güvenli bilgisayar ve İnternet kullanımı hakkında eğitmeniz gerekir. Kapsamlı bir BT kullanım kılavuzu seti aşağıdakilere odaklanmalıdır: Önleme: Saldırıya uğrama risklerini azaltacak çözümleri, ilkeleri ve prosedürleri saptayın. Çözüm: Bir güvenlik ihlali durumunda, tehdidi ortadan kaldırmak üzere kullanılacak kaynakları belirlemek için kullanacağınız planlarınız ve prosedürleriniz olsun. Eski durumuna getirme: Herhangi bir güven ya da iş kaybının minimum düzeyde kalacağından ve kısa süreli olacağından emin olmak için, çalışanlarımız ve müşterilerinizle birlikte bir güvenlik tehdidinin yan etkilerini hedef almaya hazır olun. 4 http://about-threats.trendmicro.com/us/threatencyclopedia#malware ve http://blog.trendmicro.com/trendlabs-security-intelligence/

TREND MICRO INCORPORATED Küresel bulut güvenliği liderlerinden biri olan Trend Micro Incorporated (TYO: 4704; TSE: 4704) şirketler ve tüketicilere yönelik İnternet içeriği güvenliği ve tehdit yönetimi çözümleri ile dijital bilgi alışverişi için güvenli bir dünya yaratmaktadır. Sunucu güvenliğinde 20 yılı aşkın bir deneyime sahip öncü bir kuruluş olarak, müşterilerimizin ve ortaklarımızın gereksinimlerine uyan, yeni tehditleri daha hızlı durduran ve fiziksel, sanallaştırılmış ve bulut ortamlarındaki verileri koruyan, en iyi istemci, sunucu ve bulut tabanlı güvenlik çözümlerini sunuyoruz. Endüstri lideri Trend Micro Smart Protection Network bulut bilgi işlem güvenliği altyapısı ile desteklenen ürünlerimiz ve hizmetlerimiz, tehditleri daha ortaya çıktıkları yer olan İnternet'te durdurur. Ürünlerimiz ve hizmetlerimiz tüm dünyada 1000'in üzerinde tehdit istihbaratı uzmanı tarafından desteklenmektedir. Central & Eastern Europe Zeppelinstraße 1 85399 Hallbergmoos Germany Tel: +49 (0) 811 88990-700 Fax: +49 (0) 811 88990-799 E-mail: SecurityUpdate@trendmicro.com www.trendmicro.com 2012 Trend Micro, Incorporated. Tüm hakları saklıdır. Trend Micro ve Trend Micro t-ball logosu, Trend Micro, Incorporated'in ticari markaları ya da tescilli ticari markalarıdır. Tüm diğer şirket veya ürün isimleri sahiplerinin ticari markaları ya da tescilli ticari markaları olabilirler.