Siber suçluların ve bilgisayar korsanlarının bir kuruma sızmasına ve nüfuz edişine dair yöntemler tartışıldığında, konu hep güvenlik açıkları ve istismar kitlerinin kullanılmasına gelir. Tüm yazılımlar hatalar içerebileceğinden, bir tehdit aktörünün ya yeni açığa çıkmamış bir güvenlik açığına (sıfır gününe) sahip olması ya da daha önce ifşa edilen pek çok güvenlik açığını kullanması ve bir makineyi veya cihazı tehlikeye atmak için donanımlı bir exploit oluşturması gerekir. Bu WannaCry, Petya / Not-Petya ve Equifax ihlali dahil olmak üzere 2017’deki en büyük tehditlerin çoğu için geçerliydi. Siber suçlular, yama yönetiminin çok zor olduğunu ve kurumlardaki pek çok sistemin, eskiyen yazılımların veya aygıtların satıcı politikaları nedeniyle yamalanmadığını biliyor. Bütün bunlar kurumların savunmasında kritik boşluklar yaratıyor. İyi haber şu ki, kurumları hem bilinen hem de bilinmeyen istismarlardan koruyacak güvenlik açıklarının sorumlu bir şekilde açıklanmasını ön planda tutan bir organizasyon var. Okumaya devam et
Kategori arşivi: Güvenlik
NIST Cybersecurity Framework Serisi Bölüm 1: Tanımla
Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), dört yıl önce Obama yönetimi altında Siber Güvenlik Çerçevesini (NIST CSF) oluşturdu. Mayıs 2017’de Başkan Donald Trump’ın siber güvenlik kurallarını imzalaması ile hükümet kurumlarının veri korumasını desteklemek ve riskleri yönetmek için bu çerçeveye tabi olmaları, dikkatleri çerçevenin üzerine çekti.
TechRepublic’in belirttiği üzere, NIST CSF sadece devlet kurumları için geçerli değildir. Her endüstri sektöründeki kuruluşların bilgi güvenliği yetkilileri bu çerçeveyi ve kategorilerini kendi kuruluşları içinde iyi bir şekilde kullanabilmektedir. Okumaya devam et
Orta Doğu, Casusların ‘Dijital Hedef Tahtası’ Haline Geldi
TrendLabs, Orta Doğu ve Orta Asya’daki işletmeleri hedef alan ve başta Türkiye, Pakistan ve Tacikistan olmak üzere birçok ülkenin kritik sanayi tesisini hedef alan yeni bir saldırı tespit etti. Yeni saldırı, daha önce Orta Asya ve Orta Doğu coğrafyasını tehdit eden saldırılarda kullanılan MuddyWater ile benzerlik gösteriyor. Okumaya devam et
GDPR’ye Uyum Yolculuğumuz: 25 Mayıs’a kadar öğrenilmesi gerekenler
Avrupa Birliği (AB) Genel Veri Koruma Yönetmeliği (GDPR) tarihinin hızla yaklaşmasıyla, zaten güçlü olan güvenlik kültürü ve politikalarımızın yeni düzenleme ile uyumlu olmasını sağlamak için çok çalışıyoruz. GDPR, insanları, süreci ve teknolojiyi içeren çok geniş bir yasa olduğundan, uyum süreci, organizasyonumuzda birçok farklı alanı kapsamaktadır. Yani bu sadece bir BT güvenliği sorunu değildir! Okumaya devam et
Mirai Variantı OMG, IoT Aygıtlarını Proxy Sunucularına Dönüştürüyor
OMG (Trend Micro tarafından ELF_MIRAI.AUSX olarak algılanıyor) olarak adlandırılan yeni bir Mirai varyantı, İnternet of Things (IoT) cihazlarını hedef alıp proxy sunucular haline getiriyor. Bir araştırma ekibi, Mirai’nin orijinal (DDoS) saldırı özelliklerini koruyan, ancak orijinal koddaki yapılandırmaların bir kısmını kaldırıp yenilerini ekleyen Mirai varyantını keşfetti. Okumaya devam et