Güvenlik Dünyasında Geçtiğimiz Hafta: Ödeme Kartı Kopyalama Saldırıları 8 Şehri Vurdu. Anket Sonuçları Uzaktan Çalışanların yüzde 72’sinin Karantina Boyunca Siber Güvenlikle İlgili Farkındalık Kazandığını Gösteriyor

Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta ABD’deki sekiz şehirde son zamanlarda görülen ödeme kartı kopyalama saldırılarını okuyacaksınız. Veriler, şehirlerin Click2Gov çevrimiçi satış noktalarına yerleştirilen kötü amaçlı kopyalama yazılımlarıyla çalınıyor. Ayrıca, Trend Micro’nun düzenlediği ankette 27 ülkeden 13bini aşkın katılımcının siber güvenlikle ilgili davranışlarının nasıl değiştiğini öğreneceksiniz.

İnternete Bağlı Araç Standartları Nihayet Belirlendi!

Akıllı ulaştırma sistemlerinin (ITS) başarı elde edebilmesi ancak üreticilerin arasında uyum sağlanmasıyla mümkün. Başarılı ITS’ler, özellikle de siber güvenlik sorunlarının yönetimi için birlikte işlem görebilir bileşenlere ihtiyaç duyar. İyi haber ise şu: Artık otomotiv sektöründe ISA/SAE 21434 kodlu siber güvenlik standartları var. Standartlar, internete bağlı taşıtların güvenliklerinin başlıca unsurlarının hepsini kapsayacak şekilde geliştirildi. Trend Micro’nun bu blog yazısında taşıt siber güvenliğine yönelik bu standart hakkında daha fazla bilgi edineceksiniz.

Siber Güvenlikle İlgili Başka Bir Sorun: Çalışanlar Kuralları Bilse de Umursamıyor

Son birkaç ayda uzaktan çalışma yönteminin şirketler arasında yaygınlaşmasıyla  BT müdürleri, siber güvenlik konusunu  öncelik listesinde üst sıralara taşıdı. Evden çalışma sırasında güvenlik riskleri farkındalığı olsa da çalışanlar bildikleri şeyleri uygulamaya geçirmekte gevşek davranıyor. Trend Micro’nun 27 ülkeden 13bin uzaktan çalışan arasında yaptığı ankete katılanların yüzde 72’den fazlası, pandemi döneminde siber güvenlikle ilgili farkındalıklarının geliştiğini söyledi.

İdeal Olmayan Bir Dünyada Risk Kararları

Risk kararları, bilgi güvenliğinin temeli olsa da maalesef en çok yanlış anlaşılan hususlarından da biridir. Tek başına bile kötü olan bu durum, DevOps felsefesine doğru ilerleyen kuruluşlarda verilecek eğitim çabalarını da yerle bir edebilir. Bu blog sayfasında, Trend Micro Bulut Araştırmaları Bölümü Başkan Yardımcısı Mark Nunnikhoven’ın risklerin nasıl doğru hesaplanacağını anlattığı bir videoyu izleyebilirsiniz.

Ödeme Kartlarını Kopyalayan Saldırganlar, 8 Şehri Etkiledi

Geçtiğimiz günlerde ABD’nin sekiz şehrinde ödeme kartı kopyalama saldırıları yaşandı. Belediyelerin Click2Gov çevrimiçi satış noktalarına yerleştirilen kötü amaçlı kopyalama yazılımlarıyla veriler çalınıyor. Bu şehirlerden beşi, son yıllarda Magecart tarzı atakların da kurbanı olmuştu. Bu yeni saldırılar ise kart sahibinin adı ve adresiyle birlikte ödeme kartı bilgilerini de hedef aldı.

Katılımcılar Ne Dedi?: Perspectives Etkinliğinin Özeti

25 Haziran Salı günü Trend Micro, ilk defa sanal ortamda düzenlenen Perspectives etkinliğine ev sahipliği yaptı Etkinliğin oturumları boyunca Trend Micro dünyanın çeşitli yerlerinden katılan 5.binden fazla katılımcı arasında bir anket yaparak bulut güvenliğiyle ilgili iki temel soru sordu. Bu blog yazısında Trend Micro bu yanıtları analiz ederek sizinle paylaşıyor.

Microsoft, Windows 10 ve Windows Server’ı Etkileyen İki Acil Güvenlik Güncellemesi Yayınladı

Bu hafta Microsoft, saldırganların kurbanlarına karşı uzaktan kod çalıştırma saldırıları yapabilmelerini sağlayan iki güvenlik açığına yönelik acil güvenlik güncellemeleri yayınladı. CVE-2020-1425 kodlu açıklardan biri saldırganların kurbanlar hakkında bilgi topladıktan sonra hedeflerini istismar etmelerine olanak sağlıyordu. Bu güvenlik açıklarını tespit eden ve Microsoft’a bildiren kişi Trend Micro’nun Zero Day Initiative grubundan güvenlik açığı analizi müdürü Abdul-Aziz Hariri’ydi.

Buluta Geçişte İlkeler

Değer teslimatını hızlandırmak için daha hızlı yollar aramaya başlayan geliştirme ve uygulama ekipleri, buluta geçişin başlangıç noktası olarak görülebilir. Trend Micro’dan Jason Dablow, bu videoda geliştirme personelinin Kod Olarak Altyapı’sını (IaC) bulut ortamında kullanıma açmadan önce bunu Well Architected Framework ve diğer uyumluluk tarama araçlarıyla nasıl entegre edilebileceğine dair bazı teknikleri anlatıyor.

V Shred, Spor Salonu Müşterilerinin ve Antrenörlerinin Kişisel Bilgileri ve Fotoğraflarını Sızdırdı

Las Vegas merkezli, kadın ve erkekler için fitness paketleri sunan V Shred fitness salonu, antrenörlerinin ve 99 binden fazla müşterisinin kişisel bilgilerinin sızmasına neden oldu. Veri sızıntısına neden olan veri tabanıyla ilgili sorun ise henüz tamamen çözülebilmiş değil. Veri sızıntısını Perşembe günü kamuya açıklayan, vpnMentor’ın araştırma takımı oldu.

CSO’lara Yönelik Analizler: Liggett Consulting’den Mark Liggett, Uzaktan Çalışma Güvenliği Sağlanmasında Bağlantısallığı ve Görünürlüğü Anlattı

Uzaktan çalışma pek çok kişi için bir seçenek değil de zorunluluk haline gelince işin teknik tarafında, uzaktan çalışmaya geçişin nasıl makul şekilde yapılacağı ve nasıl güvende tutulacağına dair birtakım hayati sorular doğdu. Uzun yıllardır BT ve siber güvenliğin büyük oyuncularından olan, günümüzde de Liggett Consulting’in CEO koltuğunda oturan Mark Liggett, evden çalışırken kullanılan sistemlerin güvenliğinin sağlanmasında bağlantısallığın ve görünürlüğün önemine dair görüşlerini Trend Micro’yla paylaştı.

Kötü Amaçlı FakeSpy Android Yazılımı ‘Posta Hizmeti’ Uygulamaları Aracılığıyla Yayıldı

Mobil cihazlarında Android işletim sistemi kullanan kullanıcılar, SMS yoluyla gerçekleştirilen yeni bir kimlik avı saldırısının hedefi oluyor. Saldırı, FakeSpy adlı bilgi çalan kötü amaçlı bir yazılımı yayıyor. Kendini dünya çapında kullanılan güvenli posta hizmeti uygulamaları olarak gösteren kötü amaçlı yazılım kurbanlarının cihazlarındaki SMS’leri, banka hesabı bilgilerini ve diğer bilgileri çalıyor. Saldırının önce Güney Koreli ve Japon kullanıcıları hedef aldığı keşfedildi. Ancak saldırı kısa süre sonra Çin, Tayvan, Fransa, İsviçre, Almanya, Birleşik Krallık ve Amerika Birleşik Devletleri’ne de sıçradı.

Akıllı Fabrikalarda Güvenlik Kılavuzu 2. Bölüm: IEC62443 Sistem Tasarımı ve Güvenlik Seviyesi

Trend Micro’nun bu yazı serisi, ICS ve OT güvenliğiyle ilgili genel amaca yönelik kılavuz örnekleri içermekte, okurların akıllı fabrikalarda ihtiyaç duyulan güvenlik konseptlerini anlamasına yardımcı olmaktadır. Serinin ikinci yazısında IEC62443 sistem tasarımı ve güvenlik seviyesi hakkında bilgi edineceksiniz.

Akıllı Fabrikaların Geleceğe Dönük Güvenlik Analizi, 5. Bölüm: Tavsiye Edilen Güvenlik Stratejileri ve Karşı Önlemler

Trend Micro, beş yazıdan oluşan bu seride, genellikle göz ardı edilen saldırı tekniklerini, muhtemel saldırı senaryolarını ve tavsiye edilen savunma stratejilerini inceleyerek akıllı fabrikaları desteklerken farkında olunması gereken güvenlik risklerine göz atıyor. Bu serinin son yazısında Trend Micro, akıllı fabrikaların güvenliğinin sağlanması ve operasyonların işler halde tutulabilmesi için tavsiye edilen güvenlik stratejilerini ve karşı önlemleri inceledi.

Bir yanıt yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.