Siber güvenlik dünyasında 28. haftada öne çıkan gelişmeler, hem kurumsal hem de kritik altyapı güvenliği açısından önemli yeni tehditleri gözler önüne seriyor.
Microsoft ve Eye Security’ye göre, Çin destekli gruplar tarafından yürütülen siber casusluk operasyonu kapsamında 400’den fazla kurum, başta ABD Ulusal Nükleer Güvenlik İdaresi (NNSA) olmak üzere hedef alındı The Guardian+1nypost.com+1. Bu saldırılarda CVE‑2025‑53770 ve CVE‑2025‑53771 gibi sıfır‑gün açıklar kullanıldı ve bazı vakalarda siber casusluktan ransomware’a geçiş yapıldı HawkEye+2Windows Central+2PC Gamer+2.
Önerilen önlemler: Acil yamaları yükleyin, on‑prem SharePoint sunucularını izole edin, saldırı tespit sistemlerinde anormallikleri takip edin ve MFA kurulumunu zorlayın.
Microsoft, SharePoint sunucularına yönelik saldırılarda artık veri sızıntısından finansal motiveye doğru bir dönüş gözlemlendiğini açıkladı. Storm‑2603 adlı grup, “Warlock” adlı fidye yazılımını kullanarak dosya şifrelemeye başladı The Times of India+1nypost.com+1.
Risk uyarısı: On-premise sistemlere sahip kurumlar, ileride karşılaşabilecek ransomware tehditlerine karşı hazır olmalı.
Cybersmart ve OnePoll’un araştırmasına göre, yönetilen hizmet sağlayıcıların (MSP’ler) %45’i fidye ödeme bütçesi için özel fon ayırıyor. Sadece %36’sı siber sigorta kullanıyor ve %11’i ne sigortaya ne bütçeye sahip IT Pro.
Bu eğilim, reaktif güvenlik yerine önleyici strateji gerekliliğine işaret ediyor.
Siber güvenlik şirketi Huntress, Crux adlı yeni bir ransomware varyantının tespit edildiğini duyurdu. BlackByte grubu tarafından kullanıldığı değerlendirilen bu tehdit, özellikle RDP yoluyla elde edilen geçerli kimlik bilgileriyle yayılıyor IT Pro.
Savunma önerisi: Açık RDP portlarını kapatın veya MFA ile güçlendirin, sistem aktivitelerini dikkatle izleyin ve anormallikler için SIEM kullanın.
Kategori | Temel Nokta |
---|---|
Ulusal Güvenlik | SharePoint saldırıları casusluktan fidyeye dönüşüyor |
Kurumsal Savunma | MSP’lerde fidye bütçesi tehlikeli bir norm haline geliyor |
Yeni Tehditler | Crux ransomware RDP ile yayılıyor |
Acil Yapılması Gerekenler | Yama yönetimi, MFA, RDP kontrolü, SIEM – eksiksiz strateji şart |
Bu hafta, hem devlet destekli saldırılar hem de özel sektör hedefli ransomware kampanyalarıyla siber suç ekosisteminin hem derinleştiğini hem de çeşitlendiğini görüyoruz. Proaktif savunma, güncelleme yönetimi ve izleme altyapıları artık hiç olmadık kadar kritik.
1. On-prem SharePoint sunucularım güvende mi?
Microsoft patch’lerini hemen yükleyin ve sunucularınızı dış erişime karşı izole edin.
2. MSP’lerde fidye bütçesi ne demek?
Saldırı sonrası ödeme yapmak için önceden ayrılan bütçe; bu durum stratejik savunma yerine reaktif yaklaşımı temsil eder.
3. Crux ransomware nasıl yayıldı?
Genellikle geçerli RDP kimlik bilgileri kullanılarak yayılım sağlandı; RDP güvenliği kritik önem kazandı.
4. Haftanın hangi önlemleri uygulanmalı?
Yama yönetimi, MFA kullanımı, RDP kapatma veya güvenlik, SIEM ve anomali izleme şarttır.
5. MSP olarak ne yapmalıyım?
Proaktif strateji benimseyin: güvenlik farkındalığı eğitimi, düzenli testler, yama takibi ve dış saldırı simülasyonları ile savunma hattınızı güçlendirin.
Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul
Tel: +90 212 217 35 35
Fax: +90 212 283 10 11
info@karyabt.com