11 Kasım 2025 Haftalık Siber Güvenlik Bülteni
AI‑Destekli Siber Tehditler Artıyor: Saldırganlar Üretim Sektörünü Hedef Alıyor
AI‑destekli siber tehditler, üretim şirketlerinin hem generatif AI’yı hızlıca benimsemelerini hem de bu aynı platformları kullanan saldırganların karmaşık saldırılarına karşı savunmalarını zorunlu kılıyor; bu yüzden sektörde güvenlik kontrollerinin acilen güçlendirilmesi gerekiyor. Şu anda genellikle bireyler kullanım dominant fakat bu siber tehditler için açık bir kapı.
Kaynaklar:

Microsoft, Teams içinde herhangi bir e‑posta adresine sohbet başlatma yeteneği ekliyor.
Bu özellik, dış ortaklarla ve müşterilerle sorunsuz iletişim sağlayarak hibrit çalışma ortamlarını hızlandırmayı amaçlasa da, aynı zamanda saldırı yüzeyini önemli ölçüde genişletiyor. Güvenmediğiniz kaynaklardan gelen mesajları dikkate almayın ve silin.
Kaynaklar:

Active Directory Sites üzerinde Hak Yükseltme
Saldırganlar, Active Directory sistemlerinde fazla geniş izinleri kötüye kullanarak bütün domain ağını ele geçirebilir. Bunu önlemek için gereksiz izinleri herkese vermemek en iyisidir.
Kaynaklar:

E‑mail Şantajı Nasıl Çalışır ve Kendinizi Nasıl Korursunuz?
E‑mail şantajcıları, sızdırılmış kişisel bilgileri kullanarak “bilgisayarınızı hackledik, fotoğraflarınız yayımlanacak, para gönderin” gibi tehditlerle binlerce alıcıya toplu mesajlar gönderir; bu mesajların çoğu gerçek bir saldırı içermez ve sadece ödeme almayı hedefler. Kendinizi korumak için hiçbir zaman linke tıklamamalı, ek dosya indirmemeli, şifrenizi iki faktörlü doğrulama ile güçlendirmeli ve şüpheli e‑postaları hemen e‑posta sağlayıcınıza ve gerekirse siber suç birimlerine rapor etmelisiniz.
Kaynaklar:

DragonForce, bir Ransomware‑as‑a‑Service (RaaS) platformu
Ağustos‑Eylül 2025’te bir üretim firmasına yönelik çok aşamalı bir saldırı gerçekleştirdi; saldırganlar önce iç ağda tarama ve “administrator”, “Admin”, “rdpadmin” gibi yaygın yönetici kimlik bilgilerine brute‑force saldırısı düzenleyip, Windows kayıt defterinde görev zamanlayıcı ve WMI ayarlarını değiştirerek kalıcılık sağladı, ardından büyük miktarda veriyi Rusya‑tabanlı bir sunucuya SSH üzerinden sızdırdı.
Kaynaklar: