DOLAR
34,16 -0,21%
EURO
38,06 0,36%
ALTIN
2.922,3 -0,19%
BITCOIN
2.165.305,34 1,27%

Kaspersky'den Kimlik Avı Saldırısına Dikkat: Yeni Teknikler Tespit Edildi

Kaspersky, hedefli kimlik avı saldırılarında artış tespit etti ve saldırganların gelişmiş tekniklere başvurduğunu açıkladı.

Yayın Tarihi: 23.07.2024 12:21
Güncelleme Tarihi: 23.07.2024 12:21

Kaspersky'den Kimlik Avı Saldırısına Dikkat: Yeni Teknikler Tespit Edildi

Kaspersky Uzmanları, Hedefli Kimlik Avı Saldırılarını Tespit Etti

Kaspersky, yeni bir kimlik avı saldırısı akımında, hedefli kimlik avı (spear phishing) unsurlarının kötüye kullanıldığını duyurdu. Roman Dedenok, Kaspersky uzmanlarından biri, "Bu gelişen tehditle başa çıkmak için, teknolojiyi takip eden ve çeşitlendirilmiş güvenlik önlemleri uygulayan çözümler benimsemek hayati önem taşımaktadır" dedi.

Hedefli ve Toplu Kimlik Avı Arasındaki Farklılıklar

Geleneksel kimlik avı saldırıları genellikle hatalarla dolu ve genel içerik sunan mesajlarla daha geniş kitleleri hedeflerken, hedefli kimlik avı, özel detaylar içeren daha fazla kişiselleştirilmiş iletişimler sunarak kurbanları daha kolay yanıltabiliyor. Bu saldırılar, güvenilir kuruluşların iletişimini taklit eden ve güvenlik önlemlerini aşmak için dikkatlice hazırlanmış e-postalarla belirli kişileri hedefliyor.

Yeni Saldırı Stratejileri ve Yapay Zeka Kullanımı

Kaspersky, mart ve mayıs ayları arasında bu tür hibrit kimlik avı e-postalarında kayda değer bir artış gözlemledi. Bu artış, saldırganların e-posta saldırılarını kişiselleştirmek için yapay zeka destekli araçlar kullanarak daha etkili hale geldiğini gösteriyor. Dedenok, bu tür saldırıların toplu olmasına rağmen, önemli bir tehdit oluşturduğunu vurguladı.

Önerilen Güvenlik Önlemleri

Kaspersky uzmanları, kuruluşların veri güvenliğini artırmak için çeşitli önlemler geliştirilmesini öneriyor. Bunlar arasında kimlik avı e-postalarını nasıl ayırt edebileceklerine dair çalışanların eğitilmesi, simülasyonlarla pratik yapılması ve Kaspersky'nin güvenlik çözümlerinin kullanılması yer alıyor.