Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta, çeşitli kamu sektörlerini altüst eden üç farklı fidye yazılım kampanyası hakkında bilgi edinecek ve tehdit oyuncularının bir kripto para madenciliği yazılımıyla savunmasız Linux sunucuları nasıl etkilediğini öğreneceksiniz.
XDR Güvenliği Güçlendirecek Mi?
Uç Nokta Tespiti ve Müdahale (EDR) çözümünün genişletilmiş hali olan XDR, ağın uç noktanın ötesindeki alanlarını da kapsayarak bir kuruluşun saldırı yaşam döngüsünün tamamını izleyebilmesi için görünürlük sağlar. Kritik sistemlerin daha iyi korunması için içeri sızma, yatay hareket ve dışarı sızma aşamaları da buna dahildir.
Windows Server 2008 Desteği Sona Eriyor: Hazır Mısınız?
Windows Server 2008 ve Server 2008 R2 desteğinin 14 Ocak 2020’de sona erecek olması nedeniyle kuruluşların güvenlik güncellemelerinin olmaması, uyumluluk sorunları, kötü amaçlı yazılımlara karşı savunma ve güvenlik dışındaki diğer hatalarla başa çıkmaya hazır hale gelmeleri gerekiyor.
Capital One İhlaliyle Suçlanan Kadın Diğer Şirketlerin Verilerine De Erişmiş Olabilir
Capital One’ın 100 milyondan fazla müşterisinin verilerini ele geçirmekle suçlanan Seattle’da yaşayan Paige Thompson’ın eski bir Amazon Web Services sistem mühendisi olduğu ve başka şirketlerin verilerine de erişmiş olabileceği bildirildi.
Gizli Tutulan Bir Kimlik: Tor Ağındaki Mirai Komut ve Kontrol Merkezleri
Trend Micro, önceki Mirai versiyonları gibi saldırganların dağıtılmış hizmet reddi (DDoS) saldırıları için etkilenen Nesnelerin İnterneti (IoT) cihazlarını kullanmalarına olanak tanıyan yeni bir Mirai örneğini ortaya çıkardı. Bununla birlikte, siber suçlular bu yeni örnekte öncekilerden farklı olarak komuta ve kontrol (C&C) sunucusunu Tor ağına yerleştirerek kimliklerini korudu.
DHS Uyarısı: CAN Veri Yolu Bileşeni Küçük Uçakları Siber Saldırılara Karşı Savunmasız Bırakıyor
ABD İç Güvenlik Bakanlığı’nın siber güvenlik birimi (CISA), küçük uçakların Denetleyici Alanı Ağı’nda (CAN) yer alan bir güvenlik zafiyetinin bir saldırgan tarafından fiziksel erişimin mümkün olması halinde uçağın telemetrisini değiştirebileceğini duyurdu.
Black Hat 2019: 2020 Seçimindeki Hileler Katılımcıları Endişelendiriyor
Siber güvenlik uzmanlarının yüzde 60’ından fazlası, oy kullanma makinelerinin ele geçirilmesinin bir sonraki ABD seçimini etkileyebileceğini söylüyor ve Rusların siber girişimlerinin 2020’deki ABD başkanlık seçimleri üzerinde önemli bir rol oynayacağını düşünüyor.
Yazılım Her Şeydir: Yazılımın Dünyamıza Sızmasının Sonuçları
Gelişmiş yazılımların yaygın biçimde benimsenmesi, birçok sektörde verimliliği ve üretkenliği arttırırken, şirketleri yeni tehditlere açık hale getiriyor. Yazılıma bağlı çalışan şirketler için güncellemeler, uygun yamalar ve çok katmanlı güvenlik gibi birçok uygulamayı içeren iyi bir savunma hayati önem taşıyor.
Akıllı Evde Neler Oluyor? Nesnelerin İnterneti Cihazlarına Yönelik Tehditler ve Saldırı Senaryoları
Nesnelerin internetine bağlı akıllı ev cihazları, bir yandan ev yaşamında devrim yaratmış olsa da öte yandan ev güvenliğini daha karmaşık hale getirdi. Trend Micro, çeşitli akıllı ev cihazları için olası saldırı senaryolarını inceleyerek her biri için güvenlik çözümleri öneriyor.
Ponemon Institute’un BT ve BT güvenliği uzmanlarıyla yaptığı ankette, katılımcıların %58’i güvenlik operasyonları merkezlerinin (SOC) etkinliğini ‘düşük’ olarak değerlendirdi. Bunun nedenleri, ağ trafiğinin görünürlüğünün yetersiz olması, zamanında onarım yapılmaması, karmaşık yapı ve gerekli niteliklere sahip personelin eksikliği olarak sıralandı.
Araştırmaya Göre, Twitter’daki Teknoloji Desteği Sahtekarlıklarının Maliyeti Ağır Olabilir
Trend Micro bir raporunda siber suçluların Twitter kullanıcılarını dolandırmak için kullandıkları en yeni yöntemleri ayrıntılarıyla açıklıyor. Şubat ayında üç gün boyunca Twitter verilerini analiz eden Trend Micro, suçluların daha çok kişiyi tuzağa düşürmek için arama motoru sonuçlarıyla oynadığını ortaya çıkardı.
Gözetim Altındaki Riskler: Dosyasız Tehditleri Anlama
Dosyasız tehditler, saldırı için bir makinenin entegre araçlarından ve uygulamalarından faydalanarak, sistemin kendisine karşı çalışmasına neden olur. Bu tehditler, geleneksel güvenlik yazılımı tespitini tetikleyen tanımlanabilir hiçbir imza bırakmadıkları için standart güvenlik mekanizmalarını aşabilirler.
Üç Fidye Yazılım Kampanyası Farklı Kamu Sektörlerinde Sorunlara Neden Oluyor
Geçen haftanın fidye yazılım saldırılarından üçü, enerji, eğitim ve emniyet olmak üzere, üç farklı kamu sektöründen kurumlarda önemli aksaklıklara neden oldu. Trend Micro, bu saldırılarla ilgili görüşlerini aktarıyor ve fidye yazılıma karşı en iyi savunma yolları için tavsiyelerde bulunuyor.
Louisiana Fidye Yazılım Saldırısı Nedeniyle Olağanüstü Hal İlan Etti
Louisiana Valisi John Bel Edwards, eyaletteki okullara düzenlenen fidye yazılım saldırılarından dolayı olağanüstü hal ilan etti. Olağanüstü Hal İlanı, Louisiana’ın siber güvenlik uzmanlarının ağ sistemlerinin güvenliğinin sağlanmasında yerel yönetime destek sağlamasını mümkün kılıyor.
Yazılım geliştirme ve proje yönetimi aracı Jita ve mesaj iletme aracısı Exim gibi savunmasız yazılımlarla Linux sunucuları hedef alan tehdit oyuncuları, botnet operasyonlarını genişletmek üzere sisteme Monero madencilik yazılımı bırakan Watchbog truva atının bir varyasyonunu kullanıyor.