Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta EDR’nin XDR’ye evrimini (ve CISO’nuzun neden bunu önemsemesi gerektiğini), borsa uygulamalarına yapılan saldırıları ve sahte kumar uygulamalarını öğreneceksiniz. Ayrıca Instagram’ın ve Heyyo arkadaşlık uygulamasının kullanıcı verilerini nasıl ifşa ettiğini okuyacaksınız.
CISO’lar XDR Konusunda Neden Dikkatli Olmalıdır?
EDR’nin XDR’ye evrimi günümüzde karşılaştığımız zorlukların üstesinden gelmeye yardımcı olabilir mi? Trend Micro’nun Simply Security blogunda XDR’nin, EDR’nin dolduramadığı boşluğu nasıl doldurduğunu, ağda, bulutta ve ağ geçidinde yuvalanan veya gözden kaçırılan zararlı yazılımları ve CISO’ların neden dikkatli olmaları gerektiğini öğrenebilirsiniz.
Siber suçlular, sayısı gittikçe artan borsa uygulamaları yaygınlaştıkça kullanıcıların kişisel verilerini çalmak için sahte uygulamalar geliştirmeye ve bu uygulamalardan faydalanmaya devam ediyor. Trend Micro, kendisini Mac tabanlı borsa uygulaması Stockfolio gibiymiş gibi gösteren, kötü amaçlı yazılım varyantına sahip sahte bir borsa uygulamasını ortaya çıkardı ve analiz etti.
Instagram Veri Sızıntısı, Kullanıcıların Tam Adlarını ve Telefon Numaralarını Yaydı
Gün geçmiyor ki Facebook Şirketler Grubu’nda bir başka güvenlik açığı daha yaşanmasın. Bu kez, milyonlarca Instagram kullanıcısının gerçek adı soyadı ve telefon numaraları gibi gizli iletişim bilgilerini içeren yeni bir veri sızıntısı tespit edildi.
Kumar Uygulamaları En Çok Kullanılan 100 Uygulama Arasına Girdi: Yüzlerce Sahte Uygulama iOS App Store ve Google Play’de Nasıl Yayılıyor?
Trend Micro, iOS ve Google Play mağazalarında, pek çoğu kendilerini normal kumar oyunu gibi gösteren ve zararsız görünmesi için kontrol altında tutulabilen yüzlerce sahte uygulama tespit etti. Kötü amaçlı kişiler, “değiştirme” özelliğinden faydalanarak uygulamaların gerçek içeriğini gösteriyor veya gizliyor.
MacOS Dosya Sistemlerine Avid Değil Chrome Zarar Vermiş
Araştırmacılar, macOS kullanıcılarının dosya sistemlerini bozan hatanın Google Chrome güncellemesinden kaynaklandığını buldu. Kullanıcılar, ilk başta Avid Media Composer’daki bir sorundan şüpheleniyordu. Sorunun çözümü için pek çok yol denense de hatayla ilgili sorumluluğu en sonunda Google üstlendi.
Evlerden Ofise: IoT Çağında Ağ Güvenliğini Yeniden Düşünmek
Şirketler, hızla yayılan Nesnelerin İnterneti (IoT) teknolojisini ağ ortamlarına uygulayıp bunlardan faydalanmaya başladıkça, ağ ve veri güvenliğiyle ilgili belli başlı kaygılar da artmaya başladı. Bu blog yazısında, günümüz piyasasında sık kullanılan özellikler, ev aleti türleri ve getirdikleri riskler hakkında bilgi edinebilir, Trend Micro’nun saldırılara karşı savunma ve saldırıları azaltma yöntemlerini öğrenebilirsiniz.
Magecart çatısı altında faaliyet gösteren dijital verileri kopyalama saldırısı gruplarından biri, otellerde ve havalimanlarında kullanılan ticari yönlendiriciler aracılığıyla, web sitelerine banka kartlarını çalma kodu enjekte etmeyi denedi. Saldırı grubu, mobil web sayfaları ve uygulamalarınca kullanılan Swiper adındaki açık kodlu JavaScript kütüphanesini de hedef aldı.
Güvenliği Sağlanmamış Çağrı Cihazları Vancouver’daki Hastaların Hassas Bilgilerini Sızdırdı: Bu Durum Kuruluşlar İçin Ne Anlama Geliyor?
Open Privacy Research Society adlı kâr amacı gütmeyen bir kuruluş, Kanada’nın Vancouver şehrindeki hastaların gizli tıbbi bilgilerinin ve kişilerin kimlik bilgilerini açığa çıkaran verilerin (PII) bölgedeki hastanelerde kullanılan çağrı cihazı sistemleri yoluyla sızdırıldığını bir basın açıklamasıyla duyurdu. Trend Micro, bu makalede çağrı cihazı teknolojisindeki güvenlik risklerini analiz ediyor.
Microsoft, Bant Dışı Internet Explorer ve Defender Güvenlik Güncellemelerini Yayınladı
Microsoft, Internet Explorer ve Microsoft Defender’daki ciddi açıklara yönelik iki farklı bant dışı güvenlik yaması yayınladı. Açıkların kötüye kullanılıp kullanılmadığına dair herhangi bir bilgi verilmezken, Microsoft hala kullanımda olan Internet Explorer versiyonundaki kod alt yordamı sıfır gün açığının gözlemlendiğini belirtti ve kullanıcılara sistemlerini derhal manuel olarak güncellemelerini tavsiye etti.
Geçmişte binlerce şirketin düştüğü hataya çevrimiçi arkadaşlık uygulaması Heyyo da düştü: Sunucularını parola koymaksızın İnternet’e bağladı. Elasticsearch örneği olan veri sızdıran bu sunucu, uygulamanın 72.000 kişinin (muhtemel toplam kullanıcı sayısı) kişisel bilgilerini, fotoğraflarını, konum verisini, telefon numaralarını ve flört tercihlerini açığa çıkarmış oldu.
Emotet kötü amaçlı yazılımı, eski CIA çalışanı ve NSA muhbiri Edward Snowden’in çok satan hatıra kitabının popülerliğinden yararlanarak saldırılarını genişletti. Saldırıların ardındaki siber suçlular, kurbanlarını Emotet içeren kötü amaçlı belgeyi açmaları için cezbetmek amacıyla “Permanent Record” adlı kitabın bedelsiz bir nüshasıymış gibi görünen bir Microsoft Word belgesini kullanıcılara istenmeyen e-posta olarak gönderdi.
Sosyal Mühendislik: Suçlular İnsan Davranışlarını Nasıl Sömürüyor
Sosyal mühendislik; şirketinize sızmak için teknik korsanlık yöntemlerini kullanmak yerine, insan psikolojisini sömürme sanatından yararlanan ve umut vadeden bir yöntem olduğunu yine kanıtladı. Bu blog yazısı çeşitli sosyal mühendislik tekniklerini listeliyor ve sosyal mühendisliğe karşı şirketinizi savunmak için beş yöntem açıklıyor.