Güvenlik Haberlerinde Bu Hafta: Trend Micro, Cloud Conformity’yi satın aldı, Apple ise AppStore’daki kötü amaçlı iOS uygulamalarını kaldırdı.

Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta Trend Micro’nun Cloud Conformity’yi satın alma sürecini öğreneceksiniz. Ayrıca Google Play’deki sahte fotoğraf düzenleme uygulamasını ve Apple tarafından AppStore’dan kaldırılan 17 kötü amaçlı iOS uygulamasını okuyacaksınız.

Trend Micro, Cloud Conformity’yi Satın Aldı

Trend Micro, geçtiğimiz günlerde yenilikçi Bulut Güvenliği Durum Yönetimi (Cloud Security Posture Management – CSPM) şirketi Cloud Conformity’yi satın aldı. Cloud Conformity’nin satın alınması, Trend Micro’nun güvenliğini sağlayabileceği bulut hizmetlerinin sayısını arttırdı. Trend Micro böylelikle bulut altyapısının yanlış yapılandırılmasından kaynaklanan ve genellikle göz ardı edilen güvenlik sorunlarını çözebilecek. Siber Güvenlik Bölümü Başkan Yardımcımız Greg Young’ın Cloud Conformity’nin geliştiricilere yönelik özel avantajlarından bahsettiği bu vlogu seyredebilirsiniz.

Google Play’deki Sahte Fotoğraf Güzelleştirme Uygulamaları, Kablosuz Uygulama Protokolü (WAP)/Mobil Fatura Ödeme İşlemlerine Yönelik SMS Doğrulama Kodlarını Okuyabiliyor

Trend Micro, Google’ın geçtiğimiz günlerde Android uygulamalarında SMS ve çağrı kayıtlarına yönelik erişim izinlerini kısıtlayan güncellemesine karşın kendini Google Play’de fotoğraf düzenleme uygulaması olarak gizleyen, “Yellow Camera” adında bir uygulama keşfetti. Sistem, bildirimlerindeki SMS doğrulama kodlarını okuyan ve ardından Kablosuz Uygulama Protokolü (WAP) faturalamasını etkinleştiren bir program parçacığının uygulamaya gömülü olduğunu tespit etti.

Apple, Kötü Amaçlı Yazılım İçeren 17 iOS Uygulamasını AppStore’dan Kaldırdı

Araştırmacılar, Apple’ın resmi uygulama mağazası AppStore’daki 17 uygulamanın kötü amaçlı yazılım içerdiğini tespit etti. Apple, bu uygulamaları AppStore’dan kaldırmış olsa da “çok sayıdaki” iOS kullanıcısının bu uygulamaları indirmiş olabileceği söyleniyor.

Ortak Sorumluluk Modeli

Bulutta güvenliğin sağlanması Ortak Sorumluluk Modeli’yle çalışır. Bulut Araştırmaları Bölümü Başkan Yardımcısı Mark Nunnikhoven, bu modelin buluttaki operasyonel görevlerden kimin sorumlu olduğunu nasıl belirlediğini açıkladı ve günümüzde bulut teknolojisindeki bir numaralı tehdidin hizmetlerdeki yanlış yapılandırılma nedeniyle ortaya çıktığını anlattı. Nunnikhoven’a göre yanlış yapılandırmalar genellikle tarafların sorumluluk alanlarının yanlış anlaşılmasından kaynaklanıyor.

Sodinokibi Fidye Yazılım Çetesi Servet Kazanmış Olabilir

Sodinokibi hizmet olarak, fidye yazılımı operasyonu sonucunda elde edilen gelirler hem kötü amaçlı yazılımın arkasındaki çeteye hem de suç ortaklarına servet kazandırmış olabilir.

Bulut Nedir, Neden Kullanılır?

Bulut teknolojileri video yayınlarından, web tabanlı uygulamalara, müşteri ilişkileri yönetimi (CRM) sistemlerine, mobil bankacılığa ve Büyük Veri analizlerine kadar, altyapı yerine yeniliğe odaklanmalarını sağlayarak küçükten büyüğe tüm şirketlere büyük kolaylıklar sağlıyor. Trend Micro’nun bu blog yazısında, bulut teknolojilerindeki gelişmeleri ve çalışma tarzımızı nasıl değiştirdiğini okuyabilirsiniz.

Chrome ve Firefox, Hesaplarınızı İlgilendiren Veri İhlallerinde Artık Sizi Uyaracak

Mozilla, sosyal medyaya yönelik izlenme koruması, Gizlilik Koruması raporları ve kayıtlı oturumlarınızı kapsayan veri ihlali bildirimi hizmeti gibi yeni özellikler içeren Firefox 70’i Windows, Mac ve Linux kullanıcılarının hizmetine sundu.

Araştırmacılara Göre Alexa ve Google Home Cihazları Kimlik Avı Saldırılarına ve Gizli Dinlemeye Karşı Savunmasız Olabilir

Security Research Labs (SRL) araştırmacıları, Amazon Alexa’daki Skills ve Google Home’daki Actions diye bilinen uygulamaların, ev cihazlarının uygulamalar yoluyla çalışan bazı özelliklerindeki güvenlik açıklarını nasıl kötüye kullanabileceklerini gösterdi. Saldırganların cihaz sahiplerini gizlice nasıl dinlediğini göstermek amacıyla araştırmacılar veri çalmak için kullanılan bazı tekniklerden yararlandı.

Fidye Yazılımı Alman Otomasyon Şirketini Felç Etti, İspanya’da İş E-postalarını Ele Geçirme Saldırıları (BEC) Düzenleyen Saldırganlar Tutuklandı

Avrupa’da meydana gelen iki olay Trend Micro’nun raporlarında kendine yer buldu: Bir fidye yazılımı Alman otomasyon şirketine saldırarak operasyonu felç etti ve İspanya’da İş E-postalarını Ele Geçirme (BEC) saldırıları düzenleyen saldırganlar tutuklandı.

FTK, Bir Şirketin “Takip” Uygulaması Satışını Durdurdu

Federal Ticaret Komisyonu, şirketinin mevzuata uygunluğunu sağlayana kadar üç “takip” uygulamasının geliştiricisini, ürün satışından men etti. Retina-X Studio yazılım şirketi, çalışanların ve çocukların takip edilmesi için kullanılan uygulamalar satıyordu. Ancak federal denetleyiciler Mobile Spy, Phone Sheriff ve Teen Shield adlı uygulamaların kullanıcıların bilgisi veya rızası olmadan siber korsanlar tarafından yüklendiğini belirtti.

Avrupa’daki Uluslararası Bir Havalimanının İş İstasyonlarına Kalıcı Anti-Coin Miner Kötü Amaçlı Yazılımı Bulaşmış

Endüstri standartlarında anti-virüs programı kullanılmasına rağmen Avrupa’daki uluslararası bir havalimanındaki iş istasyonlarının yarısından fazlasında kripto para madenciliği yapan XMRig kötü amaçlı yazılımı tespit edildi. Kötü amaçlı bu yazılım, raporlara göre Cyberbit tarafından, sistemlere bir uç nokta ürününün standart kurulumu yapılırken, arka planda keşfedilmiş.

Bankacılık ve Finans Sektörü Siber Suçlular Tarafından Kuşatıldı: Sektörün Özeti

Akıllı cihazların İnternet’e 7 gün 24 saat bağlı olması ve özellikle de Nesnelerin İnterneti (IoT) teknolojisinin işletmeler ve kullanıcılar arasında kendine hızla yer bulması, bankacılık ve finans sektörünün yeni koşullara uyum göstermesini de şart koşuyor. Trend Micro’nun siber suçluların finans kuruluşlarına, kuruluşların üçüncü taraf iş ortaklarına, tedarikçilerine ve müşterilerine sızmak için kullandıkları, gittikçe değişen saldırılara ve tehditlere dair analizini okuyabilirsiniz.

Yeraltında Gizlenen Veri İhlali Uzmanları, Fidye Yazılımı Gruplarıyla İşbirliği Yaptı

Yeni bir rapor,“hizmet olarak erişim” sağlayıcıları ile fidye yazılımı gruplarının hedeflerine sızmak ve insanları mağdur etmek üzere nasıl işbirliği yaptığını ortaya koydu. Kuruluşların bu tür saldırılara karşı kendilerini savunmak amacıyla başvurabilecekleri en kullanışlı yöntemlere dair Trend Micro tarafından geçtiğimiz günlerde yayınlanan raporu okuyabilirsiniz.

Trend Micro, Cloud Conformity’yi 70 Milyon Dolara Satın Aldı

Cloud Conformity’nin personellerinin de Trend Micro ekibine dahil olacağını belirtildi. Ayrıca Trend Micro mevcut 16.000 hibrit bulut müşteri tabanına, Cloud Conformity müşterilerini de ekleyecek. Trend Micro, anında Cloud Conformity’yi müşterilerinin kullanımına sundu.

Eternal Blue’yu Ebediyete Göndermek: Meşhur İstismar Saldırısına Dair İnceleme

Eternal Blue 2017’de kayıtlara geçmiş en büyük ve meşhur fidye yazılımı salgınının arkasındaki itici güçtü. Eternal Blue; salgını engellemek amacıyla geliştirilen yamalara rağmen, fidye yazılımlarından geniş çaptaki kripto para madencilerine kadar birçok kötü amaçlı yazılım tarafından kullanılmaya devam ediyor. Trend Micro’nun son analizinde Eternal Blue’nun son iki yıllık faaliyetlerini okuyabilirsiniz.

AWS re:Invent 2019’dan Nasıl En İyi Şekilde Yararlanırım?

Geçtiğimiz yıl 50.000 kişinin katıldığı AWS re:Invent konferansına bu yılki katılımın daha da yüksek olması bekleniyor. Konferanstan önce yapacağınız ufak bir hazırlık, çok sayıda oturuma ve toplantıya rahatlıkla katılabilmenizi sağlayacak. Konferansta geçireceğiniz süreyi en iyi şekilde değerlendirmek için, Bulut Araştırmaları Başkan Yardımcısı Mark Nunnikhoven’ın önerilerini okuyabilirsiniz.

Yazılım Hatalarını Bulma Ödülleri = Yamalar (Nasıl mı?)

The Secure World Sessions’ın bu bölümünde, dünyadaki en büyük bağımsız yazılım hatası bulma ödül programı Zero Day Initiative’in (ZDI) yöneticisi Brian Gorenc’i dinleyeceğiz. Gorenc, güvenlik zafiyetlerinin keşif, bildirim ve onarım sürecini bizlerle paylaşacak.

Bir cevap yazın

This site uses Akismet to reduce spam. Learn how your comment data is processed.