Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net

Anasayfa - Haber - Güvenlik Önlemleri Siber Suçluluları Farklı Yollara İtiyor

Güvenlik Önlemleri Siber Suçluluları Farklı Yollara İtiyor

18 Mart 2019 - 18:00
- Haber, Teknoloji
IBM X-Force

IBM Güvenlik İş Birimi tarafından hazırlanan 2019 IBM X-Force Tehdit Raporu’na göre, siber saldırıların yarısından çoğu, kötü amaçlı yazılım saldırıları yerine hedeflenmiş iş e-postalarını ele geçirmeyi hedefliyor.

Artan güvenlik önlemleri, siber suçluları teknik değiştirmeye yöneltiyor. Raporda, suçluların diğer siber suç tekniklerini daha fazla kullanmasıyla, kötü amaçlı yazılıma bağlılığın azalması ve fidye yazılımlarıyla elde edilen gelirin düşmesi olmak üzere iki ayrı sonuca ulaşıldı.

IBM X-Force raporunda, cryptojacking saldırıları sayısının 2018’deki fidye yazılımı saldırılarının neredeyse iki katı olduğunu ifade ediyor. 2018’e girerken yaklaşık 20.000 dolar gibi yüksek bir değere sahip olan Bitcoin gibi kripto para birimleri sayesinde, bir kurbanın bilgi işlem gücünün gizlice kullanıldığı daha düşük riskli saldırılarda büyük bir artış gözlenmiş.

Bunun dışında siber suçluların yasadışı gelir elde etmek için gizli saldırı tekniklerini değiştirdikleri de ortaya çıktı. Siber saldırıların yüzde 57’si fark edilmemek için PowerShell ve PsExec gibi sık kullanılan yönetim uygulamalarından yararlanırken, hedeflenmiş kimlik avı saldırıları ise saldırıların yüzde 29’unu oluşturuyor.

Rapordaki dikkat çeken diğer bulgular ise şu şekilde:

• İş Postaları Hedef Olmaya Devam Ediyor: Oltalama (phishing) saldırılarında ağırlıklı olarak hedefe yönelik iş e-maillerinin ele geçirilme tekniğinin kullanıldığı tespit edildi. Bu teknik X-Force tarafından takip edilen bütün oltalama saldırılarının yüzde 45’ini oluşturuyor.

• Ulaşım Sektörü Siber Saldırıların Hedefi Haline Geldi: Ulaşım sektörü, 2017’de 10’uncu sıralarda iken, 2018’de yukarı tırmanarak saldırılarda en çok hedeflenen 2’inci sektör haline geldi.

• Güvenlik Açığı Raporlaması Yükselişte: IBM X-Force’un takip ettiği 140 bin güvenlik açığının yaklaşık üçte biri yalnızca son 3 yılda raporlandı.

• Hatalı Yapılandırmalar Hala Kuruluşların Sonunu Hazırlıyor: Kamuya ifşa edilen hatalı yapılandırma olayları son yıllarda yüzde 20 oranında arttı. Öte yandan, bu tehdit unsuru nedeniyle risk altında olan kayıt sayısında ise yüzde 52’lik bir azalma yaşandı.

Etiketler: GüncellemegüvenlikIBMIBM X-Forceinternetsiber güvenliktechnopatteknolojiYazılımyeni
PaylaşPaylaşTweetYollaPaylaş
Emin Çıtak

Emin Çıtak

Tamriel'in bağrından kopup gelen Emin, sıkı bir TES ve Dark Souls hayranıdır, tam bir oyun delisidir. Çok uzun zamandır oyun oynuyor, tam çözüm çekip, inceleme yazıyor.

Yorum Yap Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

RSS Technopat Sosyal

  • Galaxy M34 telefonun şebekesi gitti
  • Offline modları FiveM'e engel mi?
  • 5000-6000TL'ye monitör önerisi
  • Epic Games indiriminde Marvel's Spider-Man indirim gelir mi?
  • Oyun için en iyi Linux dağıtımı nedir?
  • Atatürk dönemi din politikalarının ve İslam'a etkilerinin zararları nedir?
  • Orijinal Arduino Uno R3 mü yoksa klon almak mı?
  • 35 bin TL hangi sistem alınmalı?
  • 10.000-30.000 TL telefon tavsiyesi
  • SX Stratocaster vs Donner

Technopat Video

Şu an oynayan

4K 160Hz ve FHD 320Hz arası geçiş yapabilen monitör: Philips Evnia 27M2N3800A inceleme

Philips Evnia 27M2N3800A inceleme

4K 160Hz ve FHD 320Hz arası geçiş yapabilen monitör: Philips Evnia 27M2N3800A inceleme

Haber
En iyisi olabilir! ASUS ROG Ally X inceleme

En iyisi olabilir! ASUS ROG Ally X inceleme

Haber
AOC GAMING CU34G4Z inceleme

Oyunculara özel 34 inç kavisli monitör: AOC GAMING CU34G4Z inceleme

Haber

Teknoloji tutkunu Technopatların ortak adresi: Technopat.net!

Güncel teknoloji, internet, donanım, yazılım, oyun ve daha fazlası haber, makale ve videolar ile Technopat’ta sizlerle.


01010100 01100101 01100011 01101000 01101110 01101111 01110000 01100001 01110100

Kategoriler

  • Yapay Zeka
  • Ev Teknolojileri
  • Makale
  • Video

Sosyal Medya

Bağlantılar

  • Hakkında
  • Haber
  • Video
  • Sosyal
  • Çerez Politikası
© 2011-2025 Technopat. Tüm Hakları Saklıdır.
Netse
Çerez Onayı
Web sitemizi ziyaret ettiğinizde, kullanıcı deneyiminizi daha iyi hale getirmek, hizmetlerimizi size daha etkin bir şekilde sunabilmek için çerezler (cookies) ve benzeri araçlar kullanıyoruz. Çerezler, internet sitesinin düzgün çalışmasını sağlamak, içeriği kişiselleştirmek, sosyal medya özellikleri sağlamak ve trafik analizi yapmak için kullanılan küçük metin dosyalarıdır. Çerezleri nasıl kullandığımız ve kişisel verilerinizi nasıl işlediğimiz hakkında daha fazla bilgi almak için çerez politikamızı ve kişisel veri politikamızı inceleyebilirsiniz.
Fonksiyonel Her zaman aktif
Teknik depolama veya erişim, sadece kullanıcının açıkça talep ettiği belirli bir hizmetin kullanılmasını sağlama amacıyla veya iletişimin elektronik iletişim ağı üzerinden iletilmesinin tek amacıyla yasal olarak kesinlikle gereklidir.
Tercihler
Teknik depolama veya erişim, abone veya kullanıcı tarafından istenmeyen tercihlerin depolanması yasal amacıyla gereklidir.
İstatistikler
Sadece istatistiksel amaçlarla kullanılan teknik depolama veya erişim. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Pazarlama
Teknik depolama veya erişim, reklam gönderimi için kullanıcı profilleri oluşturmak veya kullanıcıyı bir web sitesinde veya birden fazla web sitesinde benzer pazarlama amaçları için takip etmek amacıyla gereklidir.
  • Seçenekleri yönet
  • Hizmetleri yönetin
  • {vendor_count} satıcılarını yönetin
  • Bu amaçlar hakkında daha fazla bilgi edinin
Tercihleri yönet
  • {title}
  • {title}
  • {title}
Sonuç bulunamadı
Bütün Sonuçları Göster
  • Giriş
  • Teknoloji Haberleri
  • Sosyal
  • Video
  • Tavsiyeler
  • İncelemeler
    • Video İncelemeler
  • Güvenlik
  • Oyun
  • Makale
    • Pratik
    • Yazar Köşeleri

© 2025 Technopat
Sorularınız için Technopat Sosyal