• Buradasın

    2024'te 16 milyar kullanıcı bilgisi çalındı

  • 2024 yılında ortaya çıkarılan veri sızıntılarında, 16 milyar kullanıcı kaydının çalındığı ve çok sayıda platformun etkilendiği belirlendi. 
    1
    19 Haziran
    Toplamda 16 milyar kullanıcı adı ve şifreden oluşan birden fazla veri setinin ortaya çıkarılması hakkında konuşan güvenlik uzmanları, “Çalınan veriler, hackerlara hesap ele geçirme, kimlik hırsızlığı ve hedefli kimlik saldırıları için benzeri görülmemiş bir kaynak sağlıyor.” dedi. 
    2
    19 Haziran
    Apple, Google, Facebook, GitHub ve Telegram gibi popüler platformlar dahil olmak üzere birçok servisin kullanıcı bilgilerinin bu sızıntılarda yer aldığı belirtiliyor. 
    3
    19 Haziran
    Özellikle aynı şifreyi birden fazla yerde kullananlar için risk çok daha büyük. 
    4
    19 Haziran
    Sızdırılan bilgilerin kimlik hırsızlığı, hesap ele geçirme ve oltalama saldırıları (fishing) için kullanılabileceği uyarısı yapılırken, araştırmacılar çok faktörlü kimlik doğrulama ve şifrelerin birden fazla platformda kullanılmaması gerektiğini vurguluyor. 
    5
    19 Haziran

    Diğer konular

    İçerik konuları

  • Yanıt bulun

    Yazeka

    Arama sonuçlarına göre oluşturuldu

    2024 yılında ortaya çıkan veri sızıntılarından etkilenen bazı platformlar şunlardır:
    • Google 145;
    • Apple 145;
    • Facebook 145;
    • Microsoft 4;
    • Netflix 4;
    • Telegram 4;
    • PayPal 4;
    • Amazon 4.
    Ayrıca, bazı devlet kurumlarına ait kurumsal e-posta adresleri ve giriş bilgileri de sızdırılan veriler arasında yer almaktadır 4.
    5 kaynak
    Veri güvenliğini sağlamak için alınabilecek bazı önlemler:
    • Teknolojik önlemler:
      • Güvenlik duvarı ve ağ geçidi kullanmak, izinsiz erişimleri engeller 14.
      • Şifreleme uygulamak, verilerin okunamaz hale gelmesini sağlar 24.
      • Antivirüs yazılımları ile zararlı yazılımlar tespit edilir ve temizlenir 4.
      • Veri yedekleme yaparak veriler güvenli bir şekilde saklanır 24.
    • Fiziksel önlemler:
      • Donanımın korunması için güvenlik kameraları, kilit sistemleri ve güvenlik personeli kullanılabilir 4.
      • Kağıt ortamındaki verilerin kilitli ve sadece yetkili kişilerin erişebileceği yerlerde saklanması 1.
    • İdari önlemler:
      • Erişim kontrolü ile kullanıcıların yetkilendirmelerine göre verilere erişimi sağlanır 25.
      • Kimlik doğrulama sistemleri kullanılarak kullanıcıların kimlikleri doğrulanır 5.
    Veri güvenliği için sürekli bir gizlilik yönetim faaliyeti yürütmek ve düzenli olarak güvenlik kontrolleri yapmak önemlidir 3.
    5 kaynak
    Siber saldırıların tespiti için aşağıdaki yöntemler kullanılır:
    • İzleme 4. Normal internet trafiğinin izlenmesi ve davranışlarının belirlenmesi, anormalliklerin tespit edilmesini sağlar 4.
    • Güvenlik yazılımları 23. Güvenlik duvarları (firewall), anti-virüs yazılımları, sızma tespit ve önleme sistemleri gibi araçlar, tehlikeleri ortaya koyar ve saldırıları engeller 234.
    • SIEM (Güvenlik Bilgileri ve Olay Yönetimi) 23. Kullanıcılar, sunucular ve ağ cihazları tarafından oluşturulan günlük olay verilerini toplayarak güvenlik durumunu değerlendirir 23.
    • Yapay zeka ve makine öğrenmesi 12. Büyük miktarda veriyi hızlı analiz ederek desenleri tanır ve tehditleri gerçek zamanlı olarak tespit eder 12.
    • Olay korelasyonu 4. Ağ ve sistem davranışlarını birbiriyle ilişkilendirerek saldırıları ortaya çıkarır 4.
    Siber saldırı şüphesi durumunda, bir bilgi güvenliği şirketinden profesyonel destek alınması önerilir.
    5 kaynak
    Veri sızıntılarını önlemek için uygulanabilecek bazı yöntemler:
    • Veri güvenliği önlemleri almak ve bunları düzenli olarak denetlemek 1.
    • Veri kaybı önleme araçları kullanmak 13.
    • Erişimi ve etkinliği izlemek 12.
    • En az yetki ilkesine bağlı kalmak ve çalışanların yalnızca görevleri için gerekli verilere erişmelerini sağlamak 12.
    • Siber güvenlik farkındalık eğitimi vermek ve bu eğitimleri düzenli olarak güncellemek 123.
    • Eski ve gereksiz verileri düzenli olarak silmek veya erişilmesi zor bir yerde saklamak 12.
    • Güçlü parolalar kullanmak ve parola yöneticileri uygulamak 12.
    • Tedarik zinciri risklerini sürekli değerlendirmek ve izlemek 1.
    • Kurumsal cihazlara erişimi çok faktörlü ve biyometrik yetkilendirme ile korumak 12.
    • Hassas verileri şifrelemek 123.
    5 kaynak
    Kullanıcı verilerinin çalınmasının birkaç nedeni vardır:
    • Sosyal mühendislik: Kimlik avı gibi yöntemlerle kullanıcıları kandırarak kişisel bilgilerini ele geçirme 12.
    • Zayıf parolalar: Kolay tahmin edilebilir veya aynı parolaların birden fazla hesapta kullanılması 124.
    • Sistem güvenlik açıkları: Yetersiz test edilmiş yazılım ve donanımlar, siber saldırganların güvenlik açıklarından faydalanmasına olanak tanır 12.
    • İç tehditler: Şirket çalışanlarının yetersiz eğitim veya kötü niyetli hareketleri, verilerin kötü niyetli kişilerin eline geçmesine sebep olabilir 2.
    • Fiziksel kayıplar: Cihazların kaybolması veya çalınması 12.
    • Üçüncü taraf ihlalleri: Şirketlerin, iş ortaklarının sistemlerindeki güvenlik açıkları 2.
    Bu tür veri ihlalleri, kimlik hırsızlığı, hesap ele geçirme ve dolandırıcılık gibi ciddi sorunlara yol açabilir 35.
    5 kaynak