Güvenlik Dünyasında Geçtiğimiz Hafta: Fidye Yazılım Kampanyaları ve Kripto Para Madencileri

Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta, çeşitli kamu sektörlerini altüst eden üç farklı fidye yazılım kampanyası hakkında bilgi edinecek ve tehdit oyuncularının bir kripto para madenciliği yazılımıyla savunmasız Linux sunucuları nasıl etkilediğini öğreneceksiniz.

XDR Güvenliği Güçlendirecek Mi?

Uç Nokta Tespiti ve Müdahale (EDR) çözümünün genişletilmiş hali olan XDR, ağın uç noktanın ötesindeki alanlarını da kapsayarak bir kuruluşun saldırı yaşam döngüsünün tamamını izleyebilmesi için görünürlük sağlar. Kritik sistemlerin daha iyi korunması için içeri sızma, yatay hareket ve dışarı sızma aşamaları da buna dahildir.

Windows Server 2008 Desteği Sona Eriyor: Hazır Mısınız?

Windows Server 2008 ve Server 2008 R2 desteğinin 14 Ocak 2020’de sona erecek olması nedeniyle kuruluşların güvenlik güncellemelerinin olmaması, uyumluluk sorunları, kötü amaçlı yazılımlara karşı savunma ve güvenlik dışındaki diğer hatalarla başa çıkmaya hazır hale gelmeleri gerekiyor.

Capital One İhlaliyle Suçlanan Kadın Diğer Şirketlerin Verilerine De Erişmiş Olabilir

Capital One’ın 100 milyondan fazla müşterisinin verilerini ele geçirmekle suçlanan Seattle’da yaşayan Paige Thompson’ın eski bir Amazon Web Services sistem mühendisi olduğu ve başka şirketlerin verilerine de erişmiş olabileceği bildirildi.

Gizli Tutulan Bir Kimlik: Tor Ağındaki Mirai Komut ve Kontrol Merkezleri

Trend Micro, önceki Mirai versiyonları gibi saldırganların dağıtılmış hizmet reddi (DDoS) saldırıları için etkilenen Nesnelerin İnterneti (IoT) cihazlarını kullanmalarına olanak tanıyan yeni bir Mirai örneğini ortaya çıkardı. Bununla birlikte, siber suçlular bu yeni örnekte öncekilerden farklı olarak komuta ve kontrol (C&C) sunucusunu Tor ağına yerleştirerek kimliklerini korudu.

DHS Uyarısı: CAN Veri Yolu Bileşeni Küçük Uçakları Siber Saldırılara Karşı Savunmasız Bırakıyor

ABD İç Güvenlik Bakanlığı’nın siber güvenlik birimi (CISA), küçük uçakların Denetleyici Alanı Ağı’nda (CAN) yer alan bir güvenlik zafiyetinin bir saldırgan tarafından fiziksel erişimin mümkün olması halinde uçağın telemetrisini değiştirebileceğini duyurdu.

Black Hat 2019: 2020 Seçimindeki Hileler Katılımcıları Endişelendiriyor

Siber güvenlik uzmanlarının yüzde 60’ından fazlası, oy kullanma makinelerinin ele geçirilmesinin bir sonraki ABD seçimini etkileyebileceğini söylüyor ve Rusların siber girişimlerinin 2020’deki ABD başkanlık seçimleri üzerinde önemli bir rol oynayacağını düşünüyor.

Yazılım Her Şeydir: Yazılımın Dünyamıza Sızmasının Sonuçları

Gelişmiş yazılımların yaygın biçimde benimsenmesi, birçok sektörde verimliliği ve üretkenliği arttırırken, şirketleri yeni tehditlere açık hale getiriyor. Yazılıma bağlı çalışan şirketler için güncellemeler, uygun yamalar ve çok katmanlı güvenlik gibi birçok uygulamayı içeren iyi bir savunma hayati önem taşıyor.

Akıllı Evde Neler Oluyor? Nesnelerin İnterneti Cihazlarına Yönelik Tehditler ve Saldırı Senaryoları

Nesnelerin internetine bağlı akıllı ev cihazları, bir yandan ev yaşamında devrim yaratmış olsa da öte yandan ev güvenliğini daha karmaşık hale getirdi. Trend Micro, çeşitli akıllı ev cihazları için olası saldırı senaryolarını inceleyerek her biri için güvenlik çözümleri öneriyor.

Artan İş Yükü, Görünürlüğün Yetersiz Olması ve Tehdit Avıyla İlgili Zorlukları, SOC’lardaki En Önemli Kaygı Unsurları Olarak Sıralanıyor

Ponemon Institute’un BT ve BT güvenliği uzmanlarıyla yaptığı ankette, katılımcıların %58’i güvenlik operasyonları merkezlerinin (SOC) etkinliğini ‘düşük’ olarak değerlendirdi. Bunun nedenleri, ağ trafiğinin görünürlüğünün yetersiz olması, zamanında onarım yapılmaması, karmaşık yapı ve gerekli niteliklere sahip personelin eksikliği olarak sıralandı.

Araştırmaya Göre, Twitter’daki Teknoloji Desteği Sahtekarlıklarının Maliyeti Ağır Olabilir

Trend Micro bir raporunda siber suçluların Twitter kullanıcılarını dolandırmak için kullandıkları en yeni yöntemleri ayrıntılarıyla açıklıyor. Şubat ayında üç gün boyunca Twitter verilerini analiz eden Trend Micro, suçluların daha çok kişiyi tuzağa düşürmek için arama motoru sonuçlarıyla oynadığını ortaya çıkardı.

Gözetim Altındaki Riskler: Dosyasız Tehditleri Anlama

Dosyasız tehditler, saldırı için bir makinenin entegre araçlarından ve uygulamalarından faydalanarak, sistemin kendisine karşı çalışmasına neden olur. Bu tehditler, geleneksel güvenlik yazılımı tespitini tetikleyen tanımlanabilir hiçbir imza bırakmadıkları için standart güvenlik mekanizmalarını aşabilirler.

Üç Fidye Yazılım Kampanyası Farklı Kamu Sektörlerinde Sorunlara Neden Oluyor

Geçen haftanın fidye yazılım saldırılarından üçü, enerji, eğitim ve emniyet olmak üzere, üç farklı kamu sektöründen kurumlarda önemli aksaklıklara neden oldu. Trend Micro, bu saldırılarla ilgili görüşlerini aktarıyor ve fidye yazılıma karşı en iyi savunma yolları için tavsiyelerde bulunuyor.

Louisiana Fidye Yazılım Saldırısı Nedeniyle Olağanüstü Hal İlan Etti

Louisiana Valisi John Bel Edwards, eyaletteki okullara düzenlenen fidye yazılım saldırılarından dolayı olağanüstü hal ilan etti. Olağanüstü Hal İlanı, Louisiana’ın siber güvenlik uzmanlarının ağ sistemlerinin güvenliğinin sağlanmasında yerel yönetime destek sağlamasını mümkün kılıyor.

Jira ve Exim Güvenlik Zafiyetlerinden Faydalanan Watchbog Kripto Para Madencisiyle Linux Sunucuları Etkiliyor

Yazılım geliştirme ve proje yönetimi aracı Jita ve mesaj iletme aracısı Exim gibi savunmasız yazılımlarla Linux sunucuları hedef alan tehdit oyuncuları, botnet operasyonlarını genişletmek üzere sisteme Monero madencilik yazılımı bırakan Watchbog truva atının bir varyasyonunu kullanıyor. 

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.