Güvenlik Haberlerinde Bu Hafta: Pwn2Own, Bilgisayar Korsanlığı Yarışmasına Endüstriyel Kontrol Sistemlerini Ekledi. Siber Dolandırıcılar e-Spor Turnuvalarını Hedef Aldı.

Siber güvenlik haberleri ve son birkaç günde meydana gelen gelişmeler hakkında bilmeniz gerekenleri paylaştığımız haftalık özetimize hoş geldiniz. Bu haftanın haberlerinde, Pwn2Own’un önümüzdeki yıl Miami’de düzenleyeceği yeni bilgisayar korsanlığı yarışması hakkında bilgi edineceksiniz. Ayrıca, Ekim ayının Siber Güvenlik Farkındalık Ayı olmasından yola çıkarak ailenizin çevrimiçi güvenliğini sağlamaya yönelik en iyi uygulamaları paylaştığımız yazımızı da okuyabilirsiniz.

MSP’lerdeki Yönetimli Güvenlik Kapsamını Genişletmenin 3 Yöntemi

Küçük ve orta ölçekli işletmeler, yönetimli hizmet sağlayıcılarının (MSP’ler) müşteri tabanının büyük bir kısmını tehlikeye açık hale getiriyor ancak siber saldırılar nedeniyle ortaya çıkacak onarım, kurtarma ve itibar kaybı maliyetinin milyon dolarları bulabileceğine dair bilgileri kısıtlı. Trend Micro’nun bu blog yazısında, MSP’lerin mevcut müşteri tabanlarını dahil edebilecekleri 3 güvenlik hizmeti uygulamasını okuyabilirsiniz.

Microsoft: Rus Bilgisayar Korsanları Tokyo Olimpiyatları Öncesinde Spor Kuruluşlarını Hedef Alıyor

Microsoft, Rus hükümetine çalışan bir grup ünlü bilgisayar korsanının Tokyo Olimpiyat Oyunları öncesinde en az 16 yerel ve uluslararası boyuttaki spor ve dopingle mücadele kuruluşunu hedef aldığını açıkladı. Microsoft saldırganların kimlik hırsızlığı, parola püskürtme, İnternet’e bağlı cihazların açıklarından faydalanma ve hem açık kaynaklı hem de özel kötü amaçlı yazılım kullanımı gibi saldırı türlerinden faydalandığını belirtti.

e-Spor’u Tehdit Eden Mevcut ve Gelecekteki Saldırılar

Eğlence alanındaki boşluktan sıyrılarak yüksek kazançlı bir sektöre dönüşen e-Spor, gittikçe artan popülerliği ve çektiği büyük yatırımlar siber suçlular için de yeni kâr fırsatlarına kapı araladı. Trend Micro yayınladığı son raporda büyüyen e-Spor endüstrisini gelecek yıllarda tehdit etmesi olası dört farklı saldırı türünü mercek altına alıyor.

Kötü Amaçlı E-Postalarla Bulaşan AutoIT Derlemeli Negasteal/Agent Tesla ve Ave Maria Casus Yazılımları Keşfedildi

Trend Micro kısa süre önce, Autoit derlemeli görev yüklü Negasteal ya da Agent Tesla truva atı casus yazılımı ve Ave Maria veya Warzone uzaktan erişim sağlayan truva atı (RAT) içeren kötü amaçlı e-posta saldırıları keşfetti. Trend Micro’nun bu blog yazısında işletmelerin ve kullanıcıların Negasteal, Ave Maria ve diğer çok karmaşık tehditlere karşı korunmak için başvurabilecekleri en iyi savunma yöntemlerini okuyabilirsiniz.

Network Solutions, Register.com ve Web.com’da Veri İhlalleri

En popüler alan adı kayıt şirketleri networksolutions.com, register.com ve web.com, Ağustos 2019’da, müşteri hesap bilgilerinin gizliliğini ihlal eden saldırılardan sonra, müşterilerinden parolalarını sıfırlamalarını talep etti.

Tüm Yıl Boyunca Hem Evde Hem Dışarıda: Çocuklarımın İnternet Güvenliğini Nasıl Sağlayabilirim?

Çocuklar günümüzde evdeki cihazlar haricinde de İnternet’te daha fazla zaman geçiriyor. Peki çocukların çevrimiçi güvenliğini nasıl sağlayabiliriz? Trend Micro, geçtiğimiz Ekim ayının Siber Güvenlik Farkındalık Ayı kapsamında, ailenizin çevrimiçi güvenliğini sağlamak için başvurabileceğiniz en iyi yöntemleri paylaştı.

Siber Suçların Yeni Oyun Sahası: Tedarik Zinciri Güvenliği Yazılım Geliştirmeyi Neden Kapsamalıdır?

Pek çok kuruluş tedarik zincirlerini fiziksel mal ve hizmetlerinden ibaret olduğunu düşünür ancak bu ekosistemin, bazı kuruluşların önemsemediği hayati bir parçası daha vardır: Yazılım tedarik zinciri. Yazılım tedarik zinciri; siber suçluların kuruluşlara sızabileceği bir tehdit vektörünün kapısını aralıyor. Bu yüzden BT güvenlik ekiplerinin, kuruluşlarının kodları üzerinde kontrolü ellerinde bulundurması ve görünürlük kazanması çok önemlidir.

Yanlış Yapılandırılmış Elastic Search Veri Tabanı 7,5 Milyona Yakın Adobe Creative Cloud Kullanıcısının Kayıtlarının Sızmasına Neden Oldu

Yanlış yapılandırılmış bulut tabanlı Elastic Search veri tabanı, e-posta adresleri, üye kimlik numaraları, sistemlere kurulu Adobe ürünleri, abonelik statüleri ve hesapların, Adobe çalışanlarına ait olup olmadığı gibi verileri içeren 7,5 milyon Adobe Creative Cloud kullanıcısının kayıtlarının sızmasına neden oldu.

Pwn2Own, Bilgisayar Korsanlığı Yarışmasına Endüstriyel Kontrol Sistemlerini Ekledi

Zero Day Initiative, ICS Pwn2Own yarışmasını önümüzdeki ocak ayında Miami’de düzenlenecek S4x20 konferansına taşıyarak, araştırmacılara popüler ICS yazılım ve protokollerindeki açıkları bulma fırsatı sağlayacak. Trend Micro’nun on ikinci yılını dolduracak Pwn2Own yarışma programına böylece ilk defa ICS teknolojisi eklenmiş olacak.

Siber Dolandırıcıların Sonraki Büyük Hedefi: e-Spor Turnuvaları ve Oyuncuları

Trend Micro araştırmacıları, milyar dolarlık rekabetçi çevrimiçi oyun endüstrisinin, DDoS saldırıları, kötü amaçlı yazılımlar ve dijital şantaj gibi kötü amaçlı saldırılara karşı hangi yönlerden savunmasız kalabileceğini ayrıntılarıyla açıklığa kavuşturdu.

Kripto Para Madenciliğine Yönelik Kötü Amaçlı Yazılımlara Karşı Sistemleri Savunmak

Kripto paralar; algılanan anonimliği ve değerlerine yönelik çevrimiçi piyasalarda yapılan spekülasyonlar sonucunda meşru bir para birimi olarak pazardaki yerini aldı. İnternete bağlı cihazların kullanımının artışıyla birlikte kripto para kullanılan çevrimiçi işlem sayısının da artması bekleniyor. Siber suçlular ne yazık ki, kripto paraların artan değerinden ve popülerliğinden çıkar sağlamaya çoktan başladı.

Kimlik Avcılığı Saldırıları İnsani Yardım Kuruluşlarıyla Sivil Toplum Örgütlerini Hedef Aldı

Saldırganlar, aralarında Birleşmiş Milletler Çocuklara Yardım Fonu (UNICEF) ve BM Dünya Gıda Programı gibi Birleşmiş Milletler’in alt yardım kuruluşlarının yanı sıra, Uluslararası Kızıl Haç Federasyonu ve Kızıl Araç Vakıfları gibi kuruluşların da olduğu bazı insani yardım kuruluşlarıyla sivil toplum örgütlerine yönelik kimlik avcılığı saldırılarında bulunmayı denedi.

Rapor: Kimlik Avcılığı Saldırılarının %20’sinden Fazlası Microsoft Kullanıcılarını Hedef Alıyor

Yeni bir rapora göre 262 günü kapsayan bir gözlem aralığı boyunca Microsoft kullanıcılarına saldırmak üzere, neredeyse 4.000 etki alanı ve 62 kimlik avcılığı saldırı kiti kullanıldığı belirlendi. Bu rakamlar, Microsoft kullanıcılarına saldırmak için kullanılan kimlik avcılığı eşsiz URL’lerin 2019’un ilk yarısında 2018’in ikinci yarısına kıyasla %76 daha fazla bloke edildiğini açıklayan Trend Micro 2019 Yıl Ortası Güvenlik Raporu’ndaki bulgularla eşleşiyor.

IoT Cihazlarına Etkili Koruma Sağlayacak İlk Adımlar

Gartner’ın yaptığı yeni bir araştırmaya göre kurumsal ve otomotiv Nesnelerin İnterneti (IoT) uç noktası sayısının 2020 itibariyle 5,8 milyara erişeceği tahmin ediliyor. Bu cihazlar sayesinde günlük operasyon ve üretim kuşkusuz daha kolay ve güvenli hale geldi. Ancak bu yeni teknolojinin barındırdığı riskler nedir?

Çinli Bilgisayar Korsanları, Kısa Mesajları Okumak Amacıyla Telekom Sunucularına Sızdı

Siyasi casusluk operasyonu amacıyla Çin hükümetine çalışan bir grup Çinli bilgisayar korsanının, önemli mevkilerdeki bireylerin gönderdiği veya aldığı kısa mesajları gizlice gözetlemek üzere tasarlanan ve “Message Tap” adı verilen yeni bir arka kapı yazılımıyla telekomünikasyon şirketlerini hedeflediği keşfedildi.

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.