{"id":10930,"date":"2026-04-17T07:39:32","date_gmt":"2026-04-17T07:39:32","guid":{"rendered":"https:\/\/busondakika.com.tr\/?p=10930"},"modified":"2026-04-17T07:39:33","modified_gmt":"2026-04-17T07:39:33","slug":"saldirganlar-yayilma-suresini-yapay-zeka-ile-hizlandiriyor","status":"publish","type":"post","link":"https:\/\/busondakika.com.tr\/?p=10930","title":{"rendered":"Sald\u0131rganlar yay\u0131lma s\u00fcresini   yapay zek\u00e2 ile h\u0131zland\u0131r\u0131yor"},"content":{"rendered":"<p> <strong>Siber \u00a0sald\u0131rganlar, yapay zek\u00e2, otomasyon ve \u00e7e\u015fitli teknikleri kullanarak y\u0131k\u0131c\u0131 sonu\u00e7lar yarat\u0131yor. Veri ihlalleri ve bunlarla ili\u015fkili maliyetler h\u0131zla art\u0131yor. Ayr\u0131ca daha \u00f6nce yapt\u0131klar\u0131n\u0131 yapmaya devam ediyor; sald\u0131r\u0131lar\u0131 h\u0131zland\u0131rmak i\u00e7in mevcut taktik, teknik ve prosed\u00fcrleri (TTP&#8217;ler) g\u00fc\u00e7lendiriyorlar. \u00a0\u0130lk eri\u015fim ile ka\u00e7\u0131\u015f s\u00fcresi aras\u0131ndaki s\u00fcre art\u0131k dakikalarla \u00f6l\u00e7\u00fcl\u00fcyor. Bu y\u00fczden saatler veya g\u00fcnler boyunca \u00e7al\u0131\u015fmaya al\u0131\u015fk\u0131n savunmac\u0131lar i\u00e7in de i\u015flerin de\u011fi\u015fmesi gerekiyor. Siber g\u00fcvenlik \u015firketi ESET at\u0131lmas\u0131 gereken ad\u0131mlar\u0131, al\u0131nmas\u0131 gerekenler \u00f6nlemleri \u00a0payla\u015ft\u0131.<\/strong><\/p>\n<p><strong>Yar\u0131m saatlik uyar\u0131<\/strong><\/p>\n<p>Ka\u00e7\u0131\u015f s\u00fcresi \u00f6nemlidir \u00e7\u00fcnk\u00fc a\u011f savunucular\u0131 bu noktada rakiplerini durduramazlarsa ilk sald\u0131r\u0131 \u00e7ok h\u0131zl\u0131 bir \u015fekilde b\u00fcy\u00fck bir olaya d\u00f6n\u00fc\u015febilir. Yanal ka\u00e7\u0131\u015f i\u00e7in ge\u00e7en ortalama s\u00fcre \u015fu anda yakla\u015f\u0131k 30 dakika ve bir y\u0131l \u00f6ncesine g\u00f6re yakla\u015f\u0131k %29 daha h\u0131zl\u0131 .\u00a0<\/p>\n<p>Harekete ge\u00e7me s\u00fcresinin h\u0131zla daralmas\u0131n\u0131n birka\u00e7 nedeni vard\u0131r. Tehdit akt\u00f6rleri \u00e7al\u0131\u015fanlar\u0131n me\u015fru kimlik bilgilerini \u00e7alma, k\u0131rma ve oltalama konusunda giderek daha iyi h\u00e2le geliyorlar. Zay\u0131f, tekrar kullan\u0131lan ve nadiren de\u011fi\u015ftirilen parolalar, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama (MFA) eksikli\u011fi bu konuda onlara yard\u0131mc\u0131 oluyor. \u00a0Ayr\u0131ca yard\u0131m masas\u0131n\u0131 veya \u00e7al\u0131\u015fanlar\u0131 taklit ederek yard\u0131m masas\u0131n\u0131 arayarak parola s\u0131f\u0131rlama vishing sald\u0131r\u0131lar\u0131nda da daha ba\u015far\u0131l\u0131 h\u00e2le geliyorlar. Me\u015fru oturum a\u00e7ma bilgileriyle herhangi bir d\u00e2hili alarm\u0131 tetiklemeden kullan\u0131c\u0131 k\u0131l\u0131\u011f\u0131na girebilirler. \u015eirket i\u00e7i g\u00fcvenlik ara\u00e7lar\u0131ndan gizli kalarak a\u011flarda yer edinmek i\u00e7in\u00a0\u00a0u\u00e7 cihazlar\u0131 hedef alan s\u0131f\u0131r\u0131nc\u0131 g\u00fcn istismarlar\u0131n\u0131 kullan\u0131yorlar. Ke\u015fif konusunda daha da ustala\u015f\u0131yorlar; a\u00e7\u0131k kaynak teknikleri ve yapay zek\u00e2 kullanarak, y\u00fcksek de\u011ferli hedefler hakk\u0131nda kamuya a\u00e7\u0131k bilgileri bulmak i\u00e7in web&#8217;i tar\u0131yorlar. Sald\u0131r\u0131lar\u0131 kolayla\u015ft\u0131rmak ve sosyal m\u00fchendislik senaryolar\u0131 tasarlamak i\u00e7in organizasyon yap\u0131s\u0131, i\u00e7 s\u00fcre\u00e7ler ve BT ortam\u0131 hakk\u0131nda bilgi topluyorlar. Kimlik bilgilerini toplamak, mevcut kaynaklar\u0131 kullanmak ve hatta k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m olu\u015fturmak i\u00e7in yapay zek\u00e2 destekli komut dosyalar\u0131 kullanarak istismar sonras\u0131 faaliyetleri otomatikle\u015ftiriyorlar.<\/p>\n<p>Silo h\u00e2line gelmi\u015f ekipler ve nokta \u00e7\u00f6z\u00fcmler aras\u0131ndaki bo\u015fluklardan yararlan\u0131yorlar.\u00a0<\/p>\n<p><strong>Yapay zek\u00e2 ate\u015fiyle ate\u015fe kar\u015f\u0131 koymak<\/strong><\/p>\n<p>Sald\u0131rganlar, y\u00fcksek ayr\u0131cal\u0131klarla a\u011fa eri\u015febiliyor veya g\u00f6zlemlenmeyen u\u00e7 noktalarda gizli kalabiliyor ve ard\u0131ndan herhangi bir alarm\u0131 tetiklemeden yatay olarak hareket edebiliyorsa insan g\u00fcc\u00fcyle verilen yan\u0131t genellikle \u00e7ok yava\u015f olacakt\u0131r. Sosyal m\u00fchendisli\u011fi s\u0131n\u0131rlaman\u0131z, \u015f\u00fcpheli davran\u0131\u015flar\u0131n alg\u0131lanmas\u0131n\u0131 iyile\u015ftirmek i\u00e7in savunma duru\u015funuzu g\u00fcncellemeniz ve yan\u0131t s\u00fcrelerini h\u0131zland\u0131rman\u0131z gerekir.\u00a0<\/p>\n<p>Yapay zek\u00e2 destekli geni\u015fletilmi\u015f tespit ve m\u00fcdahale (XDR) ile y\u00f6netilen tespit ve m\u00fcdahale (MDR), \u015f\u00fcpheli davran\u0131\u015flar\u0131 otomatik olarak i\u015faretleyerek, ba\u011flamsal verileri kullanarak uyar\u0131 do\u011frulu\u011funu art\u0131rarak ve gerekti\u011finde d\u00fczeltme yaparak bu konuda yard\u0131mc\u0131 olabilir. Geli\u015fmi\u015f \u00e7\u00f6z\u00fcmler, uyar\u0131lar\u0131 k\u00fcmeleyerek ve a\u015f\u0131r\u0131 y\u00fcklenmi\u015f SOC ekipleri i\u00e7in otomatik yan\u0131tlar olu\u015fturarak da yard\u0131mc\u0131 olabilir; b\u00f6ylece ekipler, tehdit avc\u0131l\u0131\u011f\u0131 gibi y\u00fcksek de\u011ferli g\u00f6revlere zaman ay\u0131rabilir.\u00a0<\/p>\n<p>U\u00e7 noktalar, a\u011flar, bulut ve di\u011fer katmanlar hakk\u0131nda i\u00e7g\u00f6r\u00fcye sahip tek ve birle\u015fik bir sa\u011flay\u0131c\u0131, potansiyel sald\u0131r\u0131 yollar\u0131n\u0131n tam g\u00f6r\u00fcn\u00fcrl\u00fc\u011f\u00fc i\u00e7in nokta \u00e7\u00f6z\u00fcmler aras\u0131nda var olan bo\u015fluklar\u0131 da ortaya \u00e7\u0131karabilir. Bu t\u00fcr ara\u00e7lar\u0131n u\u00e7 cihazlar\u0131 da g\u00f6rebildi\u011finden ve g\u00fcvenlik bilgisi ve olay y\u00f6netimi (SIEM) ile g\u00fcvenlik orkestrasyonu ve yan\u0131t\u0131 (SOAR) ara\u00e7lar\u0131n\u0131zla sorunsuz bir \u015fekilde \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan emin olun.<\/p>\n<p>Tehdit istihbarat\u0131 ve tehdit avc\u0131l\u0131\u011f\u0131 da yapay zek\u00e2 destekli sald\u0131rganlarla ba\u015fa \u00e7\u0131kmak i\u00e7in hayati \u00f6nem ta\u015f\u0131r. Her ikisini de kullanan bir yakla\u015f\u0131m, ekiplerin \u00f6nemli olan konulara odaklanmas\u0131na yard\u0131mc\u0131 olur: Sald\u0131rganlar\u0131n onlar\u0131 nas\u0131l hedef ald\u0131\u011f\u0131 ve bir sonraki ad\u0131mda nereye y\u00f6nelebilece\u011fi. Yapay zek\u00e2 ajanlar\u0131 zamanla bu g\u00f6revlerin daha fazlas\u0131n\u0131 otonom olarak \u00fcstlenerek yan\u0131t s\u00fcrelerini daha da h\u0131zland\u0131rabilir.<\/p>\n<p><strong>Yapay zek\u00e2 deste\u011fiyle inisiyatifi geri kazanabilirsiniz<\/strong><\/p>\n<p>M\u00fcdahale s\u00fcrelerini h\u0131zland\u0131rman\u0131n yollar\u0131 aras\u0131nda \u00a0\u015funlarda yer al\u0131yor;<\/p>\n<ul>\n<li>U\u00e7 noktalar, a\u011f ve bulut ortamlar\u0131nda s\u00fcrekli izleme ve fark\u0131ndal\u0131k,<\/li>\n<li>\u015e\u00fcpheli etkinlikleri ele almak i\u00e7in at\u0131lmas\u0131 gereken oturum sonland\u0131rma, parola s\u0131f\u0131rlama veya ana bilgisayar izolasyonu gibi otomatik ad\u0131mlar ve uygun durumlarda, uyar\u0131lar\u0131 ara\u015ft\u0131rmak ve bir tehdidi h\u0131zl\u0131 bir \u015fekilde kontrol alt\u0131na almak i\u00e7in gerekli ad\u0131mlar\u0131 belirlemek \u00fczere insan de\u011ferlendirmesi ile birle\u015ftirilmi\u015f otomatik analiz,<\/li>\n<li>S\u0131k\u0131 eri\u015fim kontrolleri sa\u011flamak ve sald\u0131r\u0131lar\u0131n etki alan\u0131n\u0131 en aza indirmek i\u00e7in en az ayr\u0131cal\u0131kl\u0131 eri\u015fim politikalar\u0131, mikro segmentasyon ve Zero Trust&#8217;\u0131n di\u011fer \u00f6zellikleri,<\/li>\n<li>Parola y\u00f6neticisinde y\u00f6netilen ve kimlik av\u0131na dayan\u0131kl\u0131 MFA ile desteklenen g\u00fc\u00e7l\u00fc, benzersiz kimlik bilgilerine dayal\u0131 geli\u015fmi\u015f kimlik odakl\u0131 g\u00fcvenlik,<\/li>\n<li>G\u00fcncellenmi\u015f yard\u0131m masas\u0131 s\u00fcre\u00e7leri (\u00f6r. bant d\u0131\u015f\u0131 geri aramalar) ve etkili fark\u0131ndal\u0131k e\u011fitimi d\u00e2hil olmak \u00fczere vishing \u00f6nleme ad\u0131mlar\u0131,<\/li>\n<li>Giri\u015f s\u0131ras\u0131nda otomatik parola tahmin sald\u0131r\u0131lar\u0131n\u0131 engelleyen kaba kuvvet korumas\u0131,<\/li>\n<li>Silah olarak kullan\u0131labilecek, if\u015fa olmu\u015f \u00e7al\u0131\u015fan ve \u015firket bilgilerini tespit etmek i\u00e7in sosyal medya ve dark web&#8217;in s\u00fcrekli izlenmesi,<\/li>\n<li>LOTL davran\u0131\u015f\u0131n\u0131 tespit etmek ve engellemek i\u00e7in bellekte &#8220;ortaya \u00e7\u0131kan&#8221; komut dosyalar\u0131 ve s\u00fcre\u00e7lerin izlenmesi,<\/li>\n<li>S\u0131f\u0131r\u0131nc\u0131 g\u00fcn istismar tehditlerini azaltmak i\u00e7in \u015f\u00fcpheli dosyalar\u0131n bulut sanal ortam\u0131nda \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131.<\/li>\n<\/ul>\n<p>Bu ad\u0131mlar\u0131n hi\u00e7biri tek ba\u015f\u0131na sihirli bir \u00e7\u00f6z\u00fcm de\u011fildir. Ancak sayg\u0131n bir tedarik\u00e7inin sundu\u011fu yapay zek\u00e2 destekli MDR\/XDR ile birle\u015ftirildi\u011finde, a\u011f savunucular\u0131n\u0131n inisiyatifi yeniden ele almalar\u0131na yard\u0131mc\u0131 olabilirler. Bu bir silahlanma yar\u0131\u015f\u0131 olabilir ancak temelde sonu g\u00f6r\u00fcnmeyen bir yar\u0131\u015f. Bu da yeti\u015fmek i\u00e7in zaman oldu\u011fu anlam\u0131na gelir.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Kaynak: (BYZHA) Beyaz Haber Ajans\u0131<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siber \u00a0sald\u0131rganlar, yapay zek\u00e2, otomasyon ve \u00e7e\u015fitli teknikleri kullanarak y\u0131k\u0131c\u0131 sonu\u00e7lar yarat\u0131yor.<\/p>\n","protected":false},"author":1,"featured_media":10931,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-10930","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/10930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10930"}],"version-history":[{"count":1,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/10930\/revisions"}],"predecessor-version":[{"id":10932,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/10930\/revisions\/10932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/media\/10931"}],"wp:attachment":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}