2024 YILINDA 3,2 MİLYARDAN FAZLA KİMLİK BİLGİSİ ÇALINDI
Araştırmalar, çalınan kimlik bilgilerinin kullanımının siber suçluların ilk erişimi elde etmek için kullandığı en popüler yöntemlerden biri olduğunu ortaya koyuyor.

19 Eylül 2025 Cuma 13:21
Tahminlere göre, 2024 yılında küresel işletmelerden 3,2 milyardan fazla kimlik bilgisi çalındı ve bu rakam yıllık yüzde 33 artış gösterdi. Bu kimlik bilgileri sayesinde kurumsal hesaplara erişim sağlayan tehdit aktörleri, bir sonraki hamlelerini planlarken etkili bir şekilde gölgede kalabiliyorlar.
Siber güvenlik şirketi ESET bu nedenle sağlam siber güvenlik hatlarının oluşturulmasının çok önemli olduğunun altını çizdi.
Siber suçlular ele geçirdikleri kimlik bilgileri sayesinde bir sonraki adımda peşine düşülecek verileri, varlıkları ve kullanıcı izinlerini aramak için ağ keşfi yapabiliyorlar ya da komuta ve kontrol sunucusuyla gizlice iletişim kurarak kötü amaçlı yazılım indirme ve verileri sızdırma yoluna başvurabiliyorlar.
Siber suçlular parolaları nasıl ele geçirirler?
Tehdit aktörleri, çalışanların kurumsal kimlik bilgilerini veya bazı durumlarda MFA kodlarını ele geçirmek için çeşitli yöntemler geliştirmiştir.
Oltalama: Resmî bir kaynaktan (BT departmanı veya teknoloji tedarikçisi) gönderilmiş gibi görünen sahte e-postalar veya metin mesajları. Alıcı, sahte bir oturum açma sayfasına yönlendiren kötü amaçlı bir bağlantıya tıklamaya teşvik edilir.
Vishing: Kimlik avının bir çeşididir ancak bu sefer kurban tehdit aktöründen bir telefon alır. BT yardım masası gibi davranarak kurbandan bir parola vermesini veya hayali bir hikâye uydurarak yeni bir MFA cihazı kaydetmesini isteyebilirler. Ya da yardım masasını arayarak işini yapmak için acil bir parola sıfırlamasına ihtiyaç duyan bir yönetici veya çalışan olduğunu iddia edebilirler.
Bilgi hırsızları: Kurbanın bilgisayarından veya cihazından kimlik bilgilerini ve oturum çerezlerini toplamak için tasarlanmış kötü amaçlı yazılımlar. Kötü amaçlı bir kimlik avı bağlantısı veya eki, güvenliği ihlal edilmiş bir web sitesi, tuzaklı bir mobil uygulama, sosyal medya dolandırıcılığı veya hatta resmî olmayan oyun modu aracılığıyla ulaşabilir.
Kaba kuvvet saldırıları: Bunlar, saldırganların daha önce ele geçirilmiş kullanıcı adı/parola kombinasyonlarını kurumsal sitelere ve uygulamalara karşı denedikleri kimlik bilgisi doldurma saldırılarını içerir. Parola püskürtme ise farklı sitelerde yaygın olarak kullanılan parolaları kullanır. Otomatik botlar, bunlardan biri sonunda işe yarayana kadar bunu büyük ölçekte yapmalarına yardımcı olur.
Üçüncü taraf ihlalleri: Saldırganlar, MSP veya SaaS sağlayıcıları gibi müşterilerinin kimlik bilgilerini depolayan bir tedarikçiyi veya ortağı ele geçirir. Ya da sonraki saldırılarda kullanmak üzere, daha önce ele geçirilmiş oturum açma "kombinasyonlarını" toplu olarak satın alırlar.
MFA atlatma: Bu teknikler arasında SIM takası, hedefi push bildirimleriyle boğarak "uyarı yorgunluğu" yaratıp push onayı almayı amaçlayan MFA prompt bombing ve saldırganların kullanıcı ile meşru kimlik doğrulama hizmeti arasına girerek MFA oturum jetonlarını ele geçirdikleri “ortadaki düşman (AitM)” saldırıları yer alır.
Tüm bunlar, çalışanların parolalarını korumayı, oturum açma işlemlerini daha güvenli hâle getirmeyi ve BT ortamını ihlal belirtileri açısından daha yakından izlemeyi her zamankinden daha önemli hâle getiriyor. Bunun çoğu, "asla güvenme, her zaman doğrula" ilkesine dayanan Sıfır Güven yaklaşımını izleyerek gerçekleştirilebilir. Bu, çevrede ve ardından bölümlere ayrılmış bir ağ içinde çeşitli aşamalarda risk tabanlı kimlik doğrulama benimsemek anlamına gelir. Kullanıcılar ve cihazlar, oturum açma zamanı ve yeri, cihaz türü ve oturum davranışından hesaplanabilen risk profillerine göre değerlendirilmeli ve puanlanmalıdır. Kuruluşun yetkisiz erişimden korunmasını güçlendirmek ve düzenlemelere uyumu sağlamak için sağlam çok faktörlü kimlik doğrulama (MFA) da vazgeçilmez bir savunma hattıdır.
Bu yaklaşımı, en son sosyal mühendislik tekniklerini kullanan gerçek dünya simülasyonları da dâhil olmak üzere, çalışanlar için güncellenmiş eğitim ve farkındalık programlarıyla tamamlamalısınız.
Kullanıcıların riskli siteleri ziyaret etmesini engelleyen katı politikalar ve araçlar da tüm sunucularda, uç noktalarda ve diğer cihazlarda bulunan güvenlik yazılımları ve şüpheli davranışları tespit etmek için sürekli izleme araçları kadar önemlidir.
İkincisi, ele geçirilmiş kimlik bilgileri sayesinde ağınızın içinde bulunabilecek düşmanlarını tespit etmenize yardımcı olacaktır.
Karanlık web izleme, siber suç dünyasında herhangi bir kurumsal kimlik bilgisinin satışa sunulup sunulmadığını kontrol etmenize yardımcı olabilir.
Yalnızca günler kaldı! Milyonlarca telefon kullanıma kapatılacakBir yıl boyunca şebeke sinyali almayan akıllı telefonların IMEI numaraları 31 Aralık 2025'te iptal edilecek.04 Aralık 2025 Perşembe 10:53TEKNOLOJİ
YouTube'a sürpriz özellik!YouTube, yaklaşık altı yıl önce kaldırdığı doğrudan mesajlaşma (DM) özelliğini geri getirmek için yeni bir test süreci başlattığını açıkladı.20 Kasım 2025 Perşembe 10:51TEKNOLOJİ
WhatsApp ekranınızı tanımadığınız insanlarla paylaşmayınDolandırıcıların yeni hedefi WhatsApp kullanıcılarının hassas finansal verileri19 Kasım 2025 Çarşamba 11:23TEKNOLOJİ
Siber saldırı tespit edildikten sonra atılması gereken 5 adımİşte Siber saldırı tespit edildikten sonra atılması gereken beş adım...17 Kasım 2025 Pazartesi 11:23TEKNOLOJİ
İndirim tuzağına düşmeyin... Sahte fırsatlara dikkatHarcamaların arttığı, indirimlerin bollaştığı, alışveriş için listelerin yapıldığı yılın bu döneminde çevrimiçi dolandırıcılık riski de artırıyor.06 Kasım 2025 Perşembe 11:32TEKNOLOJİ
Bir dönemin efsane telefon markası Türkiye'ye geri dönüyorBir dönem Türkiye pazarından çekilmesiyle gündeme gelen dünyaca ünlü akıllı telefon markası Motorola, uzun bir aranın ardından yeniden sahneye çıkıyor.31 Ekim 2025 Cuma 11:46TEKNOLOJİ
Dikkat! Yapay zekâ, gerçeği yeniden tanımlıyorYapay zekâ, üretkenliğin yanında sahteciliği de kolaylaştırıyor!29 Ekim 2025 Çarşamba 11:17TEKNOLOJİ
5G’deki 5 kritik güvenlik riski! İşte korunma yöntemleriTüm dünya, saniyeler içinde film indirme, sürücüsüz arabalar ve akıllı şehirler vadeden 5G teknolojisinin heyecanını yaşıyor. Ancak bu yeni nesil bağlantı hızı, siber saldırganlar için de benzeri görülmemiş fırsatlar yaratıyor. İşte korunma yöntemleri...25 Ekim 2025 Cumartesi 12:57TEKNOLOJİ
Birçok uygulama ve sitede erişim sorunu! PlayStation, Epic Games, CanvaBirçok popüler uygulama ve site aniden erişim sorunları yaşamaya başladı. Veriler, Snapchat, Zoom, Fortnite, Canva ve PlayStation Network gibi platformların da etkilendiğini gösteriyor.20 Ekim 2025 Pazartesi 12:40TEKNOLOJİ
Bayraktar KIZILELMA’dan ilk atışta tam isabetBaykar tarafından geliştirilen Türkiye’nin ilk insansız savaş uçağı Bayraktar KIZILELMA, test programı kapsamında TOLUN ve TEBER-82 mühimmatları ile gerçekleştirdiği ilk atış testini tam isabetle başarıyla tamamladı.09 Ekim 2025 Perşembe 10:18TEKNOLOJİ
Hapis ve borç tehdidiyle SMS yağmuru! Şikayetlerde büyük artışDava-icra SMS dolandırıcılığı Türkiye’de rekor seviyeye ulaştı. Dava ve icra dolandırıcılığına yönelik şikayetlerde yüzde 929'luk bir artış var.29 Eylül 2025 Pazartesi 12:40TEKNOLOJİ
Veri hırsızlığına dikkat! tOtel, restoran, araçlar ya da ortak alanlardaki ücretsiz USB şarj portları çoğu zaman kurtarıcı gibi görünse de ciddi güvenlik riskleri taşıyor.26 Eylül 2025 Cuma 14:04TEKNOLOJİ
Sahte sosyal medya videolarına dikkat!Uzmanlar, dolandırıcıların WhatsApp, Telegram, Instagram ve X gibi platformlarda "özel yatırım grupları" kurarak, devlet büyükleri ve ünlü ekonomistlerin deepfake videolarıyla vatandaşları tuzağa düşürdüğüne dikkat çekti.23 Eylül 2025 Salı 13:08TEKNOLOJİ
2024 yılında 3,2 milyardan fazla kimlik bilgisi çalındıAraştırmalar, çalınan kimlik bilgilerinin kullanımının siber suçluların ilk erişimi elde etmek için kullandığı en popüler yöntemlerden biri olduğunu ortaya koyuyor.19 Eylül 2025 Cuma 13:21TEKNOLOJİ
Çerezlerin kurbanı olmayın!Kaspersky, web oturumu ele geçirme tehdidinin yaklaştığı konusunda uyarıyor...11 Eylül 2025 Perşembe 11:39TEKNOLOJİ
Destek mi risk mi?Destek mi oluyor, risk mi oluşturuyor? Ruh sağlığında yapay zeka kullanımı kontrollü olmalı!09 Eylül 2025 Salı 18:01TEKNOLOJİ
Eğlenceli paylaşımlar siber suçlular için altın madeni!Sosyal medya kullanımı günümüzde...27 Ağustos 2025 Çarşamba 16:24TEKNOLOJİ
Siber tehditler sınırları zorluyorYapay zekâ destekli saldırılar, gelişmiş oltalama teknikleri, fidye yazılımları...27 Ağustos 2025 Çarşamba 16:19TEKNOLOJİ
Sosyal medyada tedbiri elden bırakmayınPaylaşmak güzel ama tehlikeli de olabilir...27 Ağustos 2025 Çarşamba 16:15TEKNOLOJİ
Yapay zeka 'Halisülasyon' görüyor!Yapay zekâ 'Halüsinasyon' görüyor ve sahte gerçeklikler üretiyor!27 Ağustos 2025 Çarşamba 15:45TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış

Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.