2013 ilk çeyrek güvenlik raporu yayınlandı!

Güvenlik firması Trend Micro, son raporunda saldırılarla ilgili yeni bir gerçeğin altını çizdi!

2013 ilk çeyrek güvenlik raporu yayınlandı!

Trend Micro'nun 2013 yılı ilk çeyrek güvenlik raporuna göre, sıfırıncı gün açıklarının artmasının yanı sıra Güney Kore'de olduğu gibi yıkıcı saldırıların çoğalması güvenlik endişelerine yol açıyor. Rapor, saldırıların karmaşık yapısı, yoğunluğu ve çeşitliliği göz önüne alındığında sıfırıncı gün açıklarının hâlâ tehdit olarak hayatımızda yer aldığını gözler önüne seriyor.

Japonya merkezli siber güvenlik uzmanı Trend Micro'nun ilk çeyrek için belirlediği tehditler arasında şunlar yer alıyor:

Sıfırıncı gün saldırıları

Oracle'ın Java ve Adobe'nin Flash Player, Acrobat ve Reader yazılımlarındaki açıklar henüz yamalanmadan saldırganlar tarafından değerlendiriliyor ve profesyonel saldırılar gerçekleştiriliyor. Java'nın birçok farklı alanda kullanıldığını ve siber suçluları bu sebeple cezbettiğini ifade eden Trend Micro Güvenlik Araştırmalarından Sorumlu Başkan Yardımcısı Rik Ferguson, "Bu durum daha fazla saldırının gerçekleşmesinin önünü açıyor. Son saldırılar, Java üzerinden gerçekleşen son denemeler değildi ve suçluların vazgeçebilecekleri bir alan gibi de görünmüyor." dedi.

Güney Kore'ye yapılan saldırılar

Bu Mart ayında Güney Kore'de gerçekleşen üst sınıf saldırılar, saldırganların tek noktayı hedef almadığını ortaya çıkardı. Ayrıca saldırganların, kritik ağlara da;

  • UNIX ve LINUX gibi birden çok platforma odaklanması
  • Yüklenmiş güvenlik yazılımı için özel saldırı çeşitleri geliştirilmesi
  • Yama yönetim sistemlerinin ele geçirilmesi

gibi inovatif teknolojiler kullanarak sızdığı belirlendi.

Güney Kore'de gerçekleştirilen saldırıların yapabileceklerine bakıldığında, yıkıcı saldırıların tehdit olmaya devam ettiğinin görüldüğünü belirten Trend Micro Siber Güvenlikten Sorumlu Başkan Yardımcısı Tom Kellermann, "Her bir çeyrek sonrasında saldırıların daha keskin ve daha hedefli olduğu görülüyor. Bu da kişisel verilerin ele geçirilmesinin çok ötesinde endişeler yaratıyor." şeklinde konuştu.

Raporun tamamı için bu adresi kullanabilirsiniz.

BASIN BÜLTENİNDEN DERLENMİŞTİR

Okuyucu Yorumları

Toplam 1 Yorum

son günlerde aslında yeni gözlemlediğim durum zararlı host dosyasına müdahale edip kendi sahte internet sunucularına yönlendirip sanki Microsoft sunucularına bağlanmış gibi görünüp normal internet faaliyeti yapmamıza olanak sağlıyor fakat bu işlemler esnasında bilgileri dinleyip aradıkları bilgileri alıp kendileri için kullanıyorlar bankacılık vb önemli bilgiler. şuanda tesbit edebilen bir güvenlik çözümü yok ve ayrıca combofix vb yazılımlarda tesbit edemiyor. bu tip bir durum oluştuğunda tek çözüm format şuan için.

Sen de yorum yaz

CHIP'i Takip edin
E-Posta listemize katılın
CHIP Dergi Mobil Cihazınızda

İlginizi çekebilir