SK Comms veri kaybı
SK Comms?un sunduğu hizmetlerin içeriğinde servis sağlayıcısı; pek çok diğer firmanın aksine kullanıcının güvenliğini, en yüksek düzeyde öneme sahip olan kişisel bilgiler de dahil olmak üzere korumayı taahhüt ediyordu. Fakat ne yazık ki, alınan önlemler veri kaybı yaşanmasının önüne geçemedi. Çalınan bilgiler; kullanıcıların adlarını, e-posta adreslerini, iletişim bilgilerini ve hatta kan gruplarını bile içeriyordu.
Güney Kore?deki çevrimiçi manzara gerçekten ilginç ve bize bu olayın etkisi ile ilgili bir fikir verebilir. Ülkenin internet kullanım oranı yüksek ve internet hızı da Güney Kore?de yaygın olarak kullanılan mobil çevrimiçi bankacılık işlemleri gibi hizmetleri yürütebilmek için yeterince hızlı. Eğer kullanıcılar bütün çevrimiçi hesaplarında aynı şifreleri ve aynı bilgileri kullanıyorlarsa, siber suçluların da fazla yaratıcı olmalarına gerek kalmadan bu bilgeleri ele geçirmeleri mümkün.
Tüm bu olanlardan sonra, SK Comms veri kaybından etkilenen kullanıcılar için bazı tavsiyelerde bulundu. Aynı zamanda bu bildirilerinde, kullanıcılarının başlarına gelen bu olaydan dolayı çok üzgün olduklarını da eklediler.
Önceki veri sızıntılarından alınabilecek dersler
Bir kullanıcının dikkat etmesi gereken en önemli şey, her çevrimiçi hesabı için farklı şifreler kullanmaktır. Daha önceki veri sızıntısı olayları göz önüne alındığında bu kuralın hiç değişmediği görülebilir. Farklı şifreler yarattığınızda, her hangi bir hesabınızdan bilgi sızdırılmış olsa bile, diğer hesaplarınız için o anda bir kat daha güvenli durumda olursunuz.
Bu veri sızıntı, bu senenin en son bilgisayar korsanlıklarından bir tanesi. Şu ana kadar gördüklerimizden yola çıkarsak; siber suçluların, sadece sistemlerdeki zayıflıkları aramak yerine hedef bir firma üzerine kapsamlı bir araştırma yapmaları gerektiğini görebiliriz. Saldırıda ilk hareket, bulunan açığa göre, bir şebekeye ya da bir sosyal bir atakla sağlanabilir. Bu açık altyapıdaki bir güvenlik boşluğundan ya da korunmadığımız için ortaya çıkmış olabilir ve siber suçlular da en uygun araçları kullanıp ağa girebilirler. Bundan sonra, kullanıcı hiçbir şey anlamadan bilgiler dışarı sızdırılabilir, ta ki siber suçlular istedikleri bilgilere erişene kadar .
Kaynak: http://blog.trendmicro.com
Yazan: David Sancho / Trend Micro – Senior Threat Researcer
Çeviren: Elvan Güleç / Helyum ? Marketing Specialist
sitesinden daha fazla şey keşfedin
Subscribe to get the latest posts sent to your email.