Güvenlik Dünyasında Geçtiğimiz Hafta: Uç nokta Güvenliğinizi Hemen Buluta Taşımanız İçin 5 Sebep ve Reklam Parası Çalmak İçin Akıllı TV’leri Taklit Eden ICEBUCKET Grubu

Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta kurumunuzu neden bulut yönetimli çözümlere taşımanız gerektiğine dair 5 neden öğreneceksiniz. Ayrıca, çevrimiçi reklamcıları kandırıp reklamlardan haksız gelir elde etmek için akıllı TV’leri taklit eden çok büyük çaplı bir çevrimiçi dolandırıcılık operasyonunu okuyacaksınız.

 CEO’muzdan Mektup: İyilikseverlik ve Merhamet Zamanı

Merkezi Japonya’da bulunan küresel bir şirket olan Trend Micro, COVID-19’un Asya’da ortaya çıktığı ilk günlerden bu yana salgının etkilerine maruz kaldı. Bu zor zamanlarda Trend Micro, tüm dünyada insanların olumlu ve iyiliksever tutumunun inanılmaz gücüne de şahit oldu. Trend Micro’nun CEO’su Eva Chen, bu blog yazısında, daha önce benzerini görmediğimiz bu zor zamanlarda merhametin öneminden bahsediyor.

Sunucusuz Hesaplama Platformlarının Güvenlik Açısından Anlamı Nedir?

Kısıtlanmış platformlara konteyner atayan ya da örneğin AWS Fargate benzeri platformlara “sunucusuz” konteynerler atayan geliştiriciler, güvenliğe yönelik daha farklı bir bakış açısı benimsemeli, bunun için de bulut tabanlı uygulamalarınızın güvenliğini düzgün bir şekilde sağlayabilecek fırsatlar bulmak adına bulut etki alanınızı tüm yönlerden incelemeliler. 

Nisan Ayının Salı Yaması: Microsoft, Aktif Olarak Açıklardan Yararlanan 4 Hatayla Savaşıyor

Microsoft, Nisan 2020 Salı Yaması kapsamında, 113 güvenlik açığına yönelik, büyük ölçekli güvenlik güncellemelerini yayınladı. Bu, evden çalışma sürecinin başlangıcından bu yana yayınlanan ilk büyük yama güncellemesi olma özelliğini taşıyor. Trend Micro’nun Sıfırıncı Gün Girşimi’ne (ZDI) göre, Ocak-Nisan 2020 döneminde, 2019’un aynı dönemine kıyasla, Microsoft, yamalanan CVE’lerin sayısında %44’lük bir artış yakaladı. Hata arayan araştırmacıların sayısındaki artış ve desteklenen ürün portföyünün giderek genişlemesi göz önüne alındığında böyle bir artış bekleniyordu.

Uç Nokta Güvenliğinizi Hemen Buluta Taşımanız İçin 5 Sebep

Dünyanın her yerinde insanların evden çalışma girişimlerini benimsediği bu günlerde, birçok kuruluşun şirket içi uç nokta güvenlik, tespit ve yanıt (EDR/XDR) çözümlerinden SaaS uygulamalarına geçiş planlarını hızlandırdığını gördük. Bu blog yazısında, kurumunuzu neden bulut yönetimli çözümlere taşımanız gerektiğine dair 5 neden öğreneceksiniz.

Ayrıcalıklı Konteyner Çalıştırmak Neden İyi Bir Fikir Değildir?

Konteynerler yeni kullanılmaya başlanan bir şey değildir. Güvenliğin çok konuşulan bir konu haline gelmesiyle geçtiğimiz birkaç yıldır devamlı ve giderek artan bir şekilde kullanılıyorlar. Sunucu kullanıcılarına yönetim yetkileri vermenin güvenlik açısından iyi bir uygulama olmadığı iyi bilinen bir gerçek. Konteynerler evreninde de aynı paradigma geçerli. Bu makalede, Trend Micro’dan Fernando Cardoso, ayrıcalıklı konteyner çalıştırmanın neden kötü bir fikir olduğunu açıklıyor.

Bilgi Güvenliği Müdürleri Neden Her Yerde Tespit ve Müdahale Talep Ediyor?

Trend Micro olarak geçtiğimiz otuz yılda müşterileri en çok etkileyen sektör trendlerini gözlemledik. Dikkatimizi çeken en önemli şeylerden biri, tehditlerin büyük ölçüde BT altyapısındaki değişikliklere göre şekillenerek hareket etmesi oldu. Dijital dönüşüm bir öncelik olmaya devam etse de bir yandan da şirketlerin saldırı yüzeylerini artırarak güvenlikten sorumlu yöneticilerin sadece uç noktada değil tüm şirket çapında daha gelişmiş görünürlük, tespit ve müdahale çözümleri talep etmeye yöneltiyor.

Well-Architecture’ı Sola Kaydırarak Güvenliği Sağlayın

Kod Olarak Altyapı (IaC) kullanımı, bulut modellerinde standart bir uygulamadır. CloudFormation, CDK, Terraform, Serverless Framework ve ARM gibi neredeyse sonsuz seçenek mevcuttur. IaC, geliştiricilerin kodu halihazırda versiyonladığı ölçüde mimarlara ve DevOps mühendislerine uygulama altyapılarını versiyonlama olanağı tanır.  Böylece gerek uygulama kodundaki gerekse de alt yapıdaki herhangi bir olumsuz değişiklik kolayca incelenebiliyor ve daha da iyisi etkisiz hale getirilebiliyor.

Evden Çalışmak, Bankaları Zorlu Bir Veri Güvenliği Sınavından Geçiriyor

Sektördeki bazı uzmanlar, finans sektöründeki çalışanların ölümcül yeni koronavirüsün yayılmasını engellemek amacıyla büyük ölçüde ofislerinden evlerindeki koltuklara, yemek masalarına veya çalışma odalarına çekilmesinin önemli bir veri güvenliği endişesi yarattığını söylüyor. Trend Micro’dan Bill Malik’in bu makalesinde yöneticilerin güvenlikle ilgili çalışmaları nasıl destekleyebileceğini öğrenin.

Buluta Geçişin Prensipleri: Güvenliğin 5 N 1 K’si

Bulut sağlayıcıların hizmet vermeye başladığı ilk günden bu yana, müşteri işlemleri ekipleri söz konusu olduğunda Ortak Sorumluluk Modelinin tartışılmasına öncelik verilmiştir. Bu model, kontrolün farklı yönlerini tanımlar ve o kontrolle birlikte güvenceye alma, yönetme ve sürdürme ihtiyacı gelir. Trend Micro bu blog yazısında bazı gereklilikleri vurguluyor ve şirketlerin sorumluluğa dair planlarını masaya yatırıyor.

Koronavirüs Gelişmeleri Uygulamasının Ucu, Android ve iOS Casus Yazılımı Project Spy’a Çıktı

Trend Micro, Project Spy adı verilen olası bir siber casusluk saldırısı keşfetti. Saldırı, Android ve iOS işletim sistemiyle çalışan cihazlara casus yazılım bulaştırıyor. Project Spy, küresel COVID-19 salgınını yem olarak kullanıyor ve ‘Coronavirus Updates’ (Koronavirüs Gelişmeleri) adında bir uygulama olarak boy gösteriyor. Trend Micro ayrıca, kendisini Google hizmeti ve daha sonra da müzik uygulaması olarak gizleyen daha eski iki örnek ile bu casus yazılım arasında benzerlikler olduğunu keşfetti. Trend Micro, uygulamanın Pakistan, Hindistan, Afganistan, Bangladeş, İran, Suudi Arabistan, Avusturya, Romanya, Grenada ve Rusya’da az sayıda kullanıcı tarafından indirildiğini kaydetti.

Modüler Reklam Yazılımlarını Açığa Çıkarıyoruz: DealPly, IsErIk ve ManageX’in Sistemlerde Nasıl Varlıklarını Sürdürdüklerini Öğrenin

Trend Micro, reklam yazılımı kaynaklı şüpheli etkinlikler gözlemledi. Bunlar, adlarındaki değişken sesli ve sessiz harflerle rastgele görünen alan adlarına erişim, zamanlanmış görevler ve işlemlerini gizlemek için etkin bir yöntem olduğu kanıtlanan WScript yoluyla bellek içi yürütme gibi yaygın olarak görülen davranışları içeriyor. Bu blog yazısında, Trend Micro sizler için Dealply, IsErIk ve ManageX adındaki üç reklam yazılımı ve bunlarla bağlantılı olaylar için yaptığı analizin üzerinden geçiyor. 

ICEBUCKET Grubu Reklam Parası Çalmak İçin Akıllı TV’leri Taklit Etti

Bir siber güvenlik firması ve bot tespit platformu olan White Ops, geçtiğimiz birkaç ay boyunca çevrimiçi reklamcıları kandırıp reklamlardan haksız gelir elde etmek için akıllı televizyonları taklit eden, çok büyük çaplı bir çevrimiçi dolandırıcılık operasyonunu ortaya çıkardı. White Ops, ICEBUCKET adını verdiği bu operasyonu bugüne kadar bilinen “en büyük SSAI (Sunucu Tarafı Reklam Ekleme) kimlik sahtekarlığı” olarak niteledi.

Aldatıcı İndirme Sitelerindeki Sahte Mesajlaşma Uygulaması Yükleyicileri, Rus Kullanıcıları Hedef Alıyor

CronUp’tan bir güvenlik araştırmacısı, paylaştığı bir dizi Tweet’te dolandırıcılığı hedefleyen indirme siteleri aracılığıyla popüler mesajlaşma uygulamaları için sahte yükleyiciler yayıldığını açığa çıkardı. Trend Micro da bu dosyaların örnekleriyle karşılaştı. Siteler ve uygulamalar Rus ve Rusça konuşan kullanıcıları kandırmak üzere tasarlanmışlar.

“Twin Flower” Saldırısı Ağ Trafiğini Artırıyor, Dosya İndiriyor ve Veri Çalıyor

Çince yayınlanan ve Trend Micro tarafından incelenen bir rapora göre, Jinshan’daki güvenlik araştırmacıları tarafından “Twin Flower” adı verilen bir saldırı tespit edildi. Kötü amaçlı siteleri ziyaret eden kullanıcıların sistemlerine onlardan habersiz olarak dosyaların indirildiği veya başka bir kötü amaçlı yazılım tarafından sistemlerine bu dosyaların bırakıldığı düşünülüyor. İstenmeyen uygulamaya (PUA) ait PUA.Win32.BoxMini.A dosyaları, kullanıcının izni olmaksızın müzik dosyalarını otomatik olarak indiren bir müzik indirme programının ya bir bileşeni ya da ana yürütülebilir dosyası olduğu belirlendi

Hibrit Bulut Ortamlarında Zorlu Güvenlik Görevlerini Üstlenmek

İşletmeler artık, bulut sisteminin güvenilirliğinden ve dinamikliğinden en iyi şekilde faydalanmak için hibrit bulut ortamlarına geçiyor. Hibrit bulut ortamları, kuruluşlara herkese açık bulut sisteminin hızı ve ölçeklendirilebilirliği ile özel bulut sistemlerine özgü kontrol ve güvenilirliğini birlikte sunuyor. Nutanix’in 2019 yılında yaptığı bir ankete göre katılımcıların %85’i hibrit bulut modelinin, BT çalışma modeli kadar ideal olduğunu düşünüyor.

Video Konferans Uygulamalarının Güvenliği Nasıl Sağlanır?

Video konferans yazılımları söz konusu olduğunda işletmelerin dikkat etmesi gereken unsurlar nelerdir? En başta güvenlik açıkları gelir. Kötü niyetli aktörler sahip oldukları tüm imkanları kullanmaktan çekinmez ve kötü niyetli saldırılarını başarıya ulaştırmak üzere istismar edebilecekleri bir hata veya güvenlik açığı bulmak için her zaman tetiktedirler. Bu blog yazısında video konferans uygulamalarınızın güvenliğini sağlamayı ve evden çalışırken kullandığınız sistemin güvenliğini artırmaya yönelik en iyi uygulamaları öğreneceksiniz.

Trend Micro Ev Ağı Güvenliği İçin İzleme ve Bakım İşlemleri – 4. Bölüm: En İyi Uygulamalar

Trend Micro, dört bölümden oluşan serinin son blog yazısında ev ağı güvenliğine dair düzenli olarak gerçekleştirilmesi gereken izleme ve bakım işlemlerini daha derinlemesine ele alıyor. Trend Micro Ev Ağı Güvenliği’nin evdeki bağlantınızı en iyi şekilde koruduğundan emin olun.

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.