Etiket arşivi: siber tehditler

NATO, zafiyet yönetiminde IBM ile iş birliği yapacak

https://siberbulten.com/sektorel/bugbounter-avrupada-ilk-cozum-ortakligini-olusturdu/NATO siber güvenlik zafiyetleri yönetimi alanında IBM ile birlikte çalışacak.

NATO İletişim ve Bilgi Ajansı (NCI Agency) ile IBM Consulting  kurumun ağlarındaki siber güvenlik görünürlüğünü ve varlık yönetimini iyileştirmeye yönelik bir sözleşme imzaladı.

ABD’li bilişim devi IBM, 2024 yılından itibaren NATO için özel olarak tasarlanmış, performansa dayalı Birleşik Varlık, Yapılandırma, Yama ve Zafiyet Yönetim Hizmeti sunacak.

IBM Consulting anlaşma sayesinde NATO’nun siber risklere yönelik görünürlüğünü artıracak ve potansiyel sorunları daha kolay ve hızlı bir şekilde yönetmesine olanak tanıyacak. NATO siber tehditleri taramak için IBM ara yüzünü kullanacak.

“SİBER TEHDİTLERE KARŞI HAYATİ BİR İŞ BİRLİĞİ”

NCI Agency CEO’su Ludwig Decamps konuya ilişkin şu değerlendirmelerde bulundu:

“Siber güvenlik sektörüyle ile iş birliği, kolektif siber dayanıklılığımızı artırmak ve siber tehditlere ve zafiyetlere daha hızlı yanıt vermek açısından hayati öneme sahip. Bugünkü anlaşma, daha hızlı ve karmaşık kaynak tedariki için daha çevik ve hızlı yaklaşımlara imkan tanıyan yeni bir gelişmiş tedarik sürecinde önemli bir kilometre taşını işaret ediyor,”

BugBounter, Avrupa’da ilk çözüm ortaklığını oluşturdu

 

IBM’in hizmeti, mevcut NATO varlık, yapılandırma ve yama çözümlerinin üzerine inşa edilecek. Ayrıca, hizmet varlık yapılandırma ve yama yönetimi bilgilerine dayanan, IT hizmet yönetimi ve finans ve denetim departmanlarının ihtiyaçlarını destekleyecek olan geniş bir kurumsal çerçeve oluşturmada yardımcı olacak.

Deprem bağışlarına göz diken siber dolandırıcılar sahte arayüz kullanıyor!

Siber dolandırıcılar depremzedelere yardım etmek isteyenlerin dayanışma duygularını istismar ediyor.

Kahramanmaraş merkezli deprem felaketinde zarar gören depremzedelere bağış yapmak isteyen vatandaşlar AFAD ve yardım derneklerin internet sitelerine yöneldi. Bu durumu istismar etmek isteyen siber tehdit aktörleri sahte sitelerle kullanıcıları yanıltarak bağış topladı.

Yaptıkları dolandırıcılık faaliyetlerini paylaşan bazı siber suçlulular 60 bin TL bağış topladıklarını iddia ederek yardım eden vatandaşlara hakaret etti.

Bazı tehdit aktörlerinin ise dark web üzerinden dolandırıcılık yapmak için kullanılan araçlara yöneldiği ve diğer siber suçlulardan bağış sitelerinde yer alan arayüzü için gerekli yazılımlar talep ettikleri gözlemlendi.

Durumu farkeden siber tehdit istihbaratı firmaları kullanıcıları potansiyel güvenlik risklerine karşı uyardı.

Depremzedelerin yardımına koşan Ahbap Derneğine siber saldırı dalgası!

Google’ın rakibi ChatGPT siber saldırganların da gözdesi haline geldi!

Geçtiğimiz Kasım ayında yapay zeka araştırma şirketi OpenAI tarafından kullanıma açılan ve herkesin konuştuğu yapay zeka sohbet robotu CHATGPT siber suçluların elinde büyük bir tehdit aracı haline gelebilir mi? 

Kurucuları arasında Elon Musk’ın da yer aldığı OpenAI, Kasım 2022’nin sonunda Büyük Dil Modeli (LLM) için yeni arayüz olan ChatGPT’yi yayımladı. Bu girişimin ardından yapay zekaya ve olası kullanımlarına yönelik muazzam bir ilgi meydana geldi. Ancak bununla birlikte, ChatGPT’nin siber tehdit ortamına da katkısı olduğu düşünülüyor, zira kod oluşturmanın daha az yetenekli tehdit aktörlerinin zahmetsizce siber saldırılar başlatmasına yardımcı olabileceği ortaya çıktı.

ChatGPT’nin ikna edici bir kimlik avı e-postası oluşturmaktan, İngilizce komutları kabul edebilen bir ters kabuk çalıştırmaya kadar tam bir bulaşma akışını nasıl başarıyla gerçekleştirdiğini anlatan Check Point Research’ün (CPR), bu kez bunun sadece varsayımsal bir tehdit mi olduğu yoksa OpenAI teknolojilerini kötü niyetli amaçlar için kullanan tehdit aktörlerinin hali hazırda olup olmadığını sorgulayan bir yazı yayınladı. 

CPR’ın bir takım büyük yeraltı bilgisayar korsanlığı topluluğu üzerinde yaptığı analiz, siber suçluların kötü niyetli araçlar geliştirmek için hali hazırda OpenAI’yi kullandıklarını gösteriyor. Bazı vakalar OpenAI kullanan birçok siber suçlunun hiçbir geliştirme becerisine sahip olmadığını da açıkça gösteriyor. Yapılan analiz daha sofistike tehdit aktörlerinin yapay zeka tabanlı araçları kötü amaçlı kullanma yöntemlerini geliştirmelerinin an meselesi olduğuna da işaret ediyor. 

“Robotların ne kadar akıllı olduğu tamamen size bağlı”

INFOSTEALER’IN OLUŞTURULMASI YA DA KÖTÜ AMAÇLI YAZILIMIN FAYDALARI

29 Aralık 2022’de, popüler bir yeraltı bilgisayar korsanlığı forumunda “ChatGPT – Kötü Amaçlı Yazılımın Faydaları” adlı bir başlık atılmış. Başlığı atan kullanıcı, araştırmalarda ve yaygın kötü amaçlı yazılımlarla ilgili yazılarda açıklanan kötü amaçlı yazılım türlerini ve tekniklerini yeniden oluşturmak için ChatGPT ile deneyler yaptığını belirtiyor. Örnek olarak, yaygın dosya türlerini arayan, bunları Temp klasörünün içindeki rastgele bir klasöre kopyalayan, ZIP’leyen (sıkıştıran) ve kodlanmış bir FTP sunucusuna yükleyen Python tabanlı bir hırsızın kodunu paylaşıyor.

“CHATGPT KULLANARAK NASIL BİLGİ HIRSIZI OLUŞTURULUYOR?” 

Komut dosyası üzerinde yapılan analiz, siber suçlunun iddialarını doğruluyor. Gerçekten de sistemde 12 yaygın dosya türünü (MS Office belgeleri, PDF’ler ve resimler gibi) arayan temel bir hırsızlık aracı söz konusu. İlgilenilen herhangi bir dosyanın bulunması halinde, siber suçlu kötü amaçlı yazılım dosyalarını geçici bir dizine kopyalıyor, sıkıştırıyor ve web üzerinden gönderiyor. Tehdit aktörünün dosyaları şifreleme veya güvenli bir şekilde gönderme zahmetine girmediğini belirtmek gerekiyor. Bu da dosyaların 3. tarafların da eline geçebileceğini gösteriyor. 

Aynı tehdit aktörünün ChatGPT kullanarak oluşturduğu ikinci örnek, basit bir Java parçacığı. Çok yaygın bir SSH ve telnet istemcisi olan PuTTY’yi indiriyor ve Powershell kullanarak sistemde gizlice çalıştırıyor. Bu komut dosyası elbette yaygın kötü amaçlı yazılım aileleri de dahil olmak üzere herhangi bir programı indirmek ve çalıştırmak için değiştirilebiliyor.

FİDYE YAZILIMINA DÖNÜŞEBİLİR

21 Aralık 2022’de USDoD adlı bir tehdit aktörü, oluşturduğu ilk komut dosyası olduğunu vurguladığı bir Python komut dosyası yayınladı. Başka bir siber suçlu, kodun tarzının OpenAI koduna benzediği yorumunu yaptığında USDoD, OpenAI’nin kendisine “betiği güzel bir kapsamla bitirmesi için yardım eli” uzattığını doğruluyor. 

CPR’nin betik üzerinde yaptığı analiz, bunun kriptografik işlemler gerçekleştiren bir Python betiği olduğunu doğruluyor. Betik ilk bakışta zararsız görünse de çeşitli farklı işlevler uyguluyor:

Betiğin ilk kısmı, dosyaları imzalarken kullanılan bir kriptografik anahtar (özellikle eliptik eğri kriptografisi ve ed25519 eğrisini kullanıyor) üretiyor.

Betiğin ikinci kısmı, sistemdeki dosyaları Blowfish ve Twofish algoritmalarını aynı anda hibrit modda kullanarak şifrelemek için sabit kodlanmış bir parola kullanan işlevler içeriyor. Bu fonksiyonlar kullanıcının belirli bir dizindeki tüm dosyaları ya da bir dosya listesini şifrelemesini sağlıyor. Betik ayrıca RSA anahtarlarını kullanıyor, PEM formatında saklanan sertifikaları, MAC imzalamayı ve karmaları karşılaştırmak için blake2 karma işlevini kullanıyor.

Yukarıda bahsedilen tüm kodlar elbette iyi niyetli kullanılabilir. Ancak, bu komut dosyası herhangi bir kullanıcı etkileşimi olmadan birinin makinesini tamamen şifrelemek için de kolayca değiştirilebiliyor. Örneğin, komut dosyası ve sözdizimi sorunları giderilirse kodu fidye yazılımına dönüştürme potansiyeli bulunuyor.

Bir geliştirici olmadığı ve sınırlı teknik becerilere sahip olduğu anlaşılan UsDoD buna rağmen yeraltı topluluğunun çok aktif ve saygın bir üyesi. UsDoD, güvenliği ihlal edilmiş şirketlere ve çalınmış veri tabanlarına erişim satmayı da içeren çeşitli yasadışı faaliyetlerde bulunmakta. USDoD’nin yakın zamanda paylaştığı önemli bir çalıntı veri tabanının sızdırılmış InfraGard veri tabanı olduğu iddia ediliyor.

CHATGPT’NİN DOLANDIRICILIK FAALİYETİ İÇİN KULLANILMASI

ChatGPT’nin dolandırıcılık faaliyetlerinde kullanılmasına ilişkin bir başka örnek de 2022 yılbaşı gecesi yayınlanmış ve farklı türde bir siber suç faaliyetini ortaya koymuş. İlk iki örnek daha çok ChatGPT’nin kötü amaçlı yazılım odaklı kullanımına odaklanırken, bu örnek “Dark Web Marketplaces komut dosyaları oluşturmak için ChatGPT’yi kötüye kullanma” başlıklı bir tartışmayı gösteriyor. Bu başlık altında siber suçlu, ChatGPT kullanarak bir Dark Web pazaryeri oluşturmanın ne kadar kolay olduğuna işaret ediyor.

Pazar yerinin yeraltı yasadışı ekonomisindeki ana rolü, çalıntı hesaplar veya ödeme kartları, kötü amaçlı yazılımlar ve hatta uyuşturucu ve mühimmat gibi yasadışı veya çalıntı malların otomatik ticareti için tüm ödemelerin kripto para birimleriyle yapıldığı bir platform sağlamak. ChatGPT’nin bu amaçlarla nasıl kullanılacağını göstermek için siber suçlu, Dark Web piyasası ödeme sisteminin bir parçası olarak güncel kripto para birimi (Monero, Bitcoin ve Etherium) fiyatlarını almak için üçüncü taraf API kullanan bir kod parçası yayınlıyor.

2023’ün başında, bazı siber tehdit aktörleri, ChatGPT’nin dolandırıcılık planları için nasıl kullanılacağına odaklanan ek yeraltı forumlarında tartışmalar başlattı. Bunların çoğunun, başka bir OpenAI teknolojisi (DALLE2) ile rastgele sanat eserleri üretmeye ve bunları Etsy gibi meşru platformları kullanarak çevrimiçi satmaya odaklandığı görülüyor. Başka bir örnekte, tehdit aktörü belirli bir konu için nasıl e-kitap veya kısa bölüm oluşturulacağını (ChatGPT kullanarak) açıkladığı ve bu içeriği çevrimiçi olarak sattığı görülüyor.

ChatGPT yeteneklerinin Dark Web katılımcıları için yeni favori araç haline gelip gelmeyeceğine karar vermek için henüz çok erken. Bununla birlikte, siber suçlu topluluğu bu yeni teknolojiye şimdiden büyük bir ilgi göstermiş durumda.

2022’ye damga vuran en kritik 5 siber tehdit!

Geçtiğimiz yıl siber güvenlik ekipleri en çok hangi siber tehditlere karşı test yaptı? Test sayıları açısından 2022’nin en endişe verici tehditlerine göz atmak, siber güvenlik ekiplerini belirli tehditlere karşı ne kadar savunmasız olduklarını kontrol etmeye neyin yönelttiğine dair bir bakış açısı sunuyor.

En endişe verici beş tehdidinden dördünün doğrudan devlet bağlantılı olduğu göz önüne alındığında, siber güvenlik ekipleri için en yakıcı tehdit endişelerinin temelinde jeopolitik gerilimler olduğu ortaya çıkıyor. 

İşte 1 Ocak- 1 Aralık 2022 tarihleri arasında İsrailli siber güvenlik firması Cymulate ile dayanıklılığı doğrulamak için en çok test edilen tehditler:

MANJUSAKA’DA ÇİN BAŞ ŞÜPHELİ

Cobalt Strike ve Sliver framework (her ikisi de ticari olarak üretilmiş ve iyi niyetli hackerlar için tasarlanmış ancak tehdit aktörleri tarafından kötüye kullanılmış) kötü niyetli aktörler tarafından yaygın olarak kullanılma potansiyeline sahip yazılımlar. Rust ve Golang dillerinde yazılmış olan ve kullanıcı ara yüzü Basit Çince olan bu yazılım Çin menşelidir.

Manjusaka, Rust’ta Windows ve Linux implantları taşıyor ve özel implantlar oluşturma imkanı ile birlikte hazır bir C2 sunucusunu ücretsiz olarak kullanıma sunuyor.

Manjusaka en başından beri suç amaçlı kullanım için tasarlandı. Ücretsiz dağıtıldığı ve Cobalt Strike, Sliver, Ninja, Bruce Ratel C4 gibi ticari olarak mevcut simülasyon ve emülasyon çerçevelerinin kötüye kullanımına olan bağımlılığı azaltacağı için 2023’te suç amaçlı kullanımı artabilir. Manjusaka’nın geliştiricilerinin devlet destekli olduğuna dair herhangi bir kanıt olmasa da Çin yine baş şüpheli durumda.  

POWERLESS ARKA KAPI

Powerless Backdoor, PowerShell denetleyicisinden kaçınmak için tasarlanmış bir arka kapı tehdidi. Geçtiğimiz yıl özellikle İran ile bağlantılı tehditler arasında en popüleri olarak dikkat çekti.  Yetenekleri arasında tarayıcı için bilgi hırsızlığı ve keylogger indirmek, verileri şifrelemek ve şifresini çözmek, rastgele komutlar çalıştırmak ve bir süreç sonlandırma işlemini (kill process) etkinleştirmek yer alıyor.

İran’a atfedilen anlık tehditlerin sayısı 8’den 17’ye yükselmiş. Ancak, 14 Eylül’de ABD Hazine Bakanlığı Yabancı Varlıkların Kontrolü Ofisi’nin (OFAC) İranlı siber aktörlere yönelik getirdiği yaptırımlardan bu yana Tahran’a atfedilen tek bir saldırıya kadar düşerek önemli ölçüde yavaşladı.

2022’de daha kötüsüne hazır mısınız?

Ülkedeki mevcut siyasi gerilimlerin 2023’teki saldırıların sıklığını etkileyeceği düşünülüyor. Ancak bu aşamada bunların artıp azalmayacağını değerlendirmek zor.

ABD EYALETLERİNİ HEDEF ALAN APT 41

Halihazırda 2021’de çok aktif olarak işaretlenmiş olan APT41, 2022’de yavaşlama belirtisi göstermedi. Çin destekli bir saldırgan grup faaliyeti olarak bilinen APT41’e yönelik araştırmalar, ABD eyalet hükümetlerini hedef alan kasıtlı bir kampanyanın kanıtlarını ortaya koyuyor.

APT 41 Acunetix, Nmap, SQLmap, OneForAll, subdomain3, subDomainsBrute ve Sublist3r gibi keşif araçları kullanıyor. Ayrıca kimlik avı, watering hole ve tedarik zinciri saldırıları gibi çok çeşitli saldırı türleri başlatıyor ve kurbanlarını başlangıçta tehlikeye atmak için çeşitli güvenlik açıklarından yararlanıyor. Son zamanlarda, web sitelerinde SQL enjeksiyonları gerçekleştirmek için ilk saldırı vektörü olarak halka açık SQLmap aracını kullandıkları görülmüştür.

Geçtiğimiz yıl kasım ayında, APT 41 (ARIUM, Winnti, LEAD, WICKED SPIDER, WICKED PANDA, Blackfly, Suckfly, Winnti Umbrella, Double Dragon) ile ilişkili halihazırda uzun olan takma isimler listesine Earth Longhi adlı yeni bir alt grup katıldı. Earth Longhi’nin Tayvan, Çin, Tayland, Malezya, Endonezya, Pakistan ve Ukrayna’da birden fazla sektörü hedef aldığı tespit edildi.

2022 tarihli Microsoft Dijital Savunma Raporu’na göre, “Çin kaynaklı saldırıların çoğu, daha önce güvenlik topluluğu tarafından bilinmeyen ve “yazılımdaki kendine özgü yamalanmamış açıklar” olan “sıfırıncı gün açıklarını” bulma ve bunları toplama yeteneğinden güç alıyor. Çin’in bu güvenlik açıklarını toplaması, Çin’deki kuruluşların keşfettikleri güvenlik açıklarını başkalarıyla paylaşmadan önce hükümete bildirmelerini gerektiren yeni bir yasanın hemen ardından artmış görünüyor.”

SAVUNMA SEKTÖRÜNE LOLZARUS KİMLİK AVI SALDIRISI

LolZarus olarak adlandırılan bir kimlik avı saldırıları kapsamında, ABD’deki savunma sektörüne iş başvurusu yapanlar hedef alınıyor. Söz konusu saldırılar ilk olarak Qualys Threat Research tarafından tespit edilmiş ve Kuzey Koreli tehdit aktörü Lazarus’a (AKA Dark Seoul, Labyrinth Chollima, Stardust Chollima, BlueNoroff ve APT 38) atfedilmiş. Kuzey Kore’nin Keşif Genel Bürosu’na bağlı olan bu grup hem siyasi hem de mali motivasyona sahip ve en çok 2016’da Sondy’ye yapılan yüksek profilli saldırı ve 2017’de WannaCry fidye yazılımı saldırısı ile tanınıyor.                                                                                                                                   

LolZarus kimlik avı kampanyası, Lockheed_Martin_JobOpportunities.docx ve salary_Lockheed_Martin_job_opportunities_confidential.doc adlı en az iki kötü niyetli belgeye dayanıyor.  Bu belgeler, kullanılan API’yi yeniden adlandırmak için takma adlara sahip makroları kötüye kullanıyor ve saldırı düzenlenmesini otomatik hale getirme noktasında ActiveX Frame1_Layout’a güveniyor. Makro daha sonra WMVCORE.DLL Windows Media dll dosyasını yükleyerek kontrolü ele geçirmeyi ve Komuta & Kontrol sunucusuna bağlanmayı amaçlayan ikinci aşama kabuk kodu yükünü göndermeye yardımcı oluyor.

Bu yıl CISA tarafından dile getirilen diğer iki Kuzey Kore saldırısı arasında Maui fidye yazılımı kullanımı ve kripto para hırsızlığı faaliyeti yer alıyor. Lazarus alt grubu BlueNoroff, bu yıl kripto para birimi uzmanlığının dışına çıkarak kripto para birimiyle bağlantılı SWIFT sunucularını ve bankaları da hedef almış görünüyor. Cymulate, 1 Ocak 2022’den bu yana yedi acil tehdidi Lazarus ile ilişkilendirdi.

INDUSTROYER2

Ukrayna ile Rusya arasında baş gösteren çatışma nedeniyle yüksek alarm durumu, yüksek voltajlı elektrik trafo merkezlerini hedef alan bir siber-fiziksel saldırı girişimini engellemek suretiyle etkinliğini gösterdi. Bu saldırı, 2016’da Ukrayna’daki elektrik santrallerini hedef alan ve Kiev’in bir bölümünün elektriğini yaklaşık bir saat boyunca keserek asgari düzeyde başarılı olan Industroyer siber saldırısının anısına Industroyer2 olarak adlandırıldı.

Industroyer2’nin özelleştirilmiş hedefleme düzeyi, belirli trafo merkezleri için benzersiz parametrelerden oluşan statik olarak belirlenmiş yürütülebilir dosya setlerini içeriyordu.

Ukrayna’nın siber dayanıklılığı ne yazık ki kinetik saldırılara karşı güçsüz ve Rusya artık elektrik santrallerini ve diğer sivil tesisleri yok etmek için daha geleneksel askeri yöntemleri tercih etmiş görünüyor. ENISA’ya göre Ukrayna-Rusya çatışmasının bir yan etkisi de hükümetlere, şirketlere ve genel olarak enerji, ulaşım, bankacılık ve dijital altyapı gibi temel sektörlere yönelik siber tehditlerin yeniden ortaya çıkması.

Sonuç olarak, bu yılın en endişe verici beş tehdidinden dördünün doğrudan devlet bağlantılı olduğu ve beşincisinin arkasındaki tehdit aktörlerinin bilinmediği göz önüne alındığında, siber güvenlik ekipleri için en yakıcı tehdit endişelerinin temelinde jeopolitik gerilimlerin olduğu görülüyor.

Devlet destekli saldırganlar tipik olarak çoğu şirket tarafından erişilemeyen siber kaynaklara erişebildiğinden, karmaşık saldırılara karşı önleyici savunma, güvenlik doğrulamasına ve bağlam içi güvenlik açıklarını belirlemeye ve kapatmaya odaklanan sürekli süreçlere odaklanmalıdır.

ADEO, Palo Alto Networks’ün Türkiye’deki tek XMDR iş ortağı oldu

ADEO, dünyanın lider siber güvenlik şirketi Palo Alto Networks’ün XMDR iş ortağı unvanını aldı. Bu unvana dünyada sadece 16 şirket sahip olurken, Türkiye’den tek firma ise ADEO oldu. 

Şirketlere yönelik siber tehditler her geçen gün daha sık, sofistike ve etkili şekilde artıyor. Siber güvenlik alanında yurt içinde ve yurt dışında hizmet sunan Türk şirketi ADEO da gelişen bu saldırılara karşı yeni savunma sistemlerini devreye alıyor. Şirket, son olarak lider siber güvenlik şirketi Palo Alto Networks’ün dünyada sadece 16 şirkete verdiği XMDR iş ortağı unvanını aldı.

Bu unvana sahip Türkiye’deki tek şirket olan ADEO’nun Stratejiden Sorumlu Başkanı Halil Öztürkci, bu gelişmeden büyük gurur duyduklarını ifade ederken, bunun verdikleri hizmete yansımasını ise “XMDR yetkinliğini kazanmamız sayesinde müşterilerimizin en güncel siber savunma teknolojilerini en iyi şekilde kullanacağı ve bunu en uygun maliyetle sağlayabileceği bir altyapı hazırlanmış oldu. Böylece daha hızlı saldırı tespiti, daha doğru müdahale imkânı ve en efektif maliyet üçlüsünü de bir arada sunuyoruz.” diyerek açıkladı. 

XMDR hizmeti ile müşterilerinin siber güvenlikle ilgili endişelerini minimize ettiklerini ve böylece kendi işlerine yoğunlaşmalarına olanak tanıdıklarını ifade eden Halil Öztürkci, “Müşterilerimize bu konforu sağlamak bizim en önemli önceliğimiz ve bunu da hizmet verdiğimiz bütün müşterilerimizde gerçekleştirdiğimizi görmekten dolayı mutluyuz.” dedi.

ADEO ve CrowdStrike’tan tarihi iş birliği

ADEO ile Palo Alto Networks iş birlikteliğinin çok uzun yıllara dayandığını aktaran Öztürkci, hem bu iş birliğini hem de XMDR yolculuğunu şöyle aktardı: “ADEO’nun yönetilen tespit ve müdahale hizmetleri alanındaki yetkinliği Palo Alto Networks tarafından MDR iş ortağı olarak kabul edilmesi ile taçlandırılmıştı. Gelişen siber tehditlere karşı savunma yapmak adına siber güvenlik alanında teknoloji üreten firmalar da ürünlerinin yanında iş ortaklarını seçerken kullanacakları kriterleri geliştiriyor. Bu bağlamda, geliştirilen teknolojileri en iyi şekilde konumlandıracak ve kullanacak iş ortaklarını belirleme noktasında da gerekli değerlendirme çalışmalarında değişikliğe gidiliyor. Palo Alto Networks de zaman içinde yönetilen tespit ve müdahale hizmetleri tarafında müşterilerinden gelen talepleri baz alarak iş ortaklığı programında değişikliklere gitti ve yeniden bir değerlendirme yapma ihtiyacı duydu. ADEO’nun bu yeni değerlendirme sonunda hem uzmanlığı hem de tecrübesi ile XMDR iş ortağı unvanına sahip olması bizim için büyük bir mutluluk ve gurur kaynağı.”

SİBER GÜVENLİK ALANINDA UZMAN AÇIĞINA ÇÖZÜM

Öztürkci, siber saldırılara karşı efektif koruma için teknoloji kadar insan kaynağının da çok önemli olduğunun altını çizerken, insan, teknoloji ve süreç üçlüsünün birbirini destekleyecek şekilde konumlanması ve bu sacayakları arasındaki etkileşimin de hep en iyiye evirilmeyi sağlayacak şekilde olması gerektiğini kaydetti.

Son dönemde yetişmiş insan kaynağı göçünün siber güvenlik alanında da kendini fazlasıyla hissettirdiğini aktaran Öztürkci, XMDR hizmetiyle bu konuda yaşanan soruna da çözüm getirdiklerini söyledi.

İşletmelerin kendi bünyelerinde yetişmiş siber güvenlik uzmanı barındırmalarının artık oldukça zorlaştığına değinen Halil Öztürkci, “Bu bağlamda ADEO’nun XMDR hizmeti içinde sunduğu en katma değerli başlıklardan birisi de bünyesinde barındırdığı siber güvenlik uzmanlarının paylaşımlı kullanımını sağlayarak, bu uzman açığını kapatmaya yönelik benimsediği yaklaşımdır. Kendini sürekli geliştiren, birbirinden farklı birçok siber saldırıyı tespit etmiş ve bunlara müdahalede bulunmuş uzmanların yer aldığı XMDR ekibimiz, Türkiye’nin en gözde ekiplerinden birisidir ve bu ekip 7×24 esasına göre müşterilerimizi korumaktadır.” dedi.