Öne Çıkanlar

Amazon'un bulut hizmeti siber saldırıların arkasından çıktı!

Giderek yaygınlaşan dijital bir dünyada, siber güvenlik hayatımızda her zamankinden daha önemli. Geçtiğimiz günlerde Apple'ın bir casus yazılıma dava açması ve İsrail'in aynı yazılımı...

Apple'ın bir casus yazılıma dava açması ve İsrail'in aynı yazılımı yasaklaması gibi bazı olaylar yaşanmıştı. Siber güvenlik araştırmacıları, saldırganların WordPress web sitelerini hedeflediğini keşfetti. Araştırmacıların elde ettiği verilere göre siber saldırıların %25'i araç olarak Amazon Bulut Servisleri veya kısaca 'AWS'yi kullanıyor. WordPress kurulumlarında şüpheli bir şekilde giriş yapmaya çalıştığı tespit edilen 77 bin IP adresinden 5 bininin kısaca 'Amazon EC2' isimli internet servisine bağlı olduğu anlaşıldı. Wordfence'de siber güvenlik uzmanı olan Ram Gall, siber saldırganlar tarafından kullanılan IP adreslerinin sadece geçen haftadan beri şüpheli davranışlarda bulunduğunu belirtmekte. Gall, AWS'nin şirketlerin buluta geçişini kolaylaştırdığını ancak aynı zamanda siber saldırılarda bu tür bulut servislerinin hedef olarak seçildiğini belirtmekte. Ram Gall, ortaya çıkan bilgilerden ilginç bir varsayımda bulunuyor. 17 Kasım'dan bu yana 40 IP adresinin 1 milyondan fazla şüpheli giriş yapmaya çalıştığını belirten Gall, siber saldırganların bu IP adreslerine para karşılığında erişmiş olabileceğini iddia ediyor. Siber saldırıların giderek kolaylaştığını ve yaygınlaştığını belirten Gall, web sitelerinin bu tür olayları önlemek için harekete geçmesi gerektiğini söylüyor. Bunlara ek olarak, Ram Gall kullanıcılar için de tavsiyelerde bulunuyor. Üye olduğunuz her internet sitesi ve hizmetlerde farklı şifreler kullanıp, "iki faktörlü kimlik doğrulama" özelliğinden de yararlanmamız gerektiğini önemle vurguluyor. Bu şekilde siber saldırganlar şifrenizi ele geçirse bile internet sitelerinin güvenliği tehdit altına girmemiş oluyor. Düşüncelerinizi biz Megabayt ekibiyle yorumlarda paylaşabilirsiniz.
{ "vars": { "account": "UA-53462249-3" }, "triggers": { "trackPageview": { "on": "visible", "request": "pageview" } } }