Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Geçtiğimiz hafta siber suçluların istenmeyen e-posta saldırılarıyla kötü amaçlı yazılım yayma konusunda nasıl daha yaratıcı olmayı öğrendiklerini göreceksiniz. Ayrıca endüstriyel IoT’nin entegrasyonunda enerji ve su altyapılarının güvenliğinin neden öncelikli olması gerektiğini anlayacaksınız.
Dosya Türleri Yeni Yöntemler Eski: Kötü Amaçlı İstenmeyen E-posta Eklerinde Yeni Dosyalar Ortaya Çıkıyor
Siber güvenlikte savunma yöntemleri gelişmeye devam ederken, siber suçlular da kötü amaçlı yazılımlar konusunda daha yaratıcı olmayı öğrendi. Trend Micro, istenmeyen e-posta saldırılarında eski dosya türlerinin içine yerleştirilen tehditlerle karşılaştı.
Yeni bir rapora göre dünya genelinde internet özgürlüğü azalmaya devam ediyor
İnternet özgürlüklerini inceleyen bir grubun yeni raporuna göre, dijital dünyadaki otoriterlik gittikçe güçleniyor. Demokrasi yanlısı bir düşünce kuruluşu olan Freedom House, bugün devletlerin kullanıcı verileri üzerindeki kontrollerini artırmak istediklerini ve muhalefeti bastırmak amacıyla “sahte olarak niteledikleri haberlere” yanıt olarak kanunları kullandıklarını ifade etti. Freedom House, bu raporla dünya genelinde çevrimiçi özgürlüklerin sekiz yıldır düzenli olarak azaldığını gösterdi.
HHS Sağlık Alanında Siber Güvenlik Koordinasyon Merkezini Açtı
ABD Sağlık ve Sosyal Hizmetler Bakanlığı, ABD’de sağlık sektörünün siber savunmasını desteklemek ve güçlendirmek üzere tasarlanan siber güvenlik merkezini açtı.
Fidye Yazılım Tehdidi Devam Ediyor: Virüslerin Bulaşma Yolları
Trend Micro’nun raporuna göre, 2018 yılında, bugüne kadar fidye yazılım tespitinde çok küçük bir artış gözlemlendi. Ancak bu durum fidye yazılımların kurumsal bir güvenlik tehdidi olmasını engellemiyor.
Yanlış Yapılandırılan Konteyner, Kötü Amaçlı Kripto Para Madenciliği Yazılımı Sağlamak Üzere Kullanıldı
Trend Micro, kısa süre önce yanlış yapılandırılmış savunmasız Docker API bağlantı noktalarını içeren Docker Engine Topluluğu’nu çalıştıran sistemlerin kötüye kullanıldığını gözlemledi.
Apple’ın T2 Güvenlik Çipi, MacBook Mikrofonlarının Dinlenmesini Zorlaştırıyor
Apple’ın T2 güvenlik çipi, bundan böyle gizli dinleme yazılımlarına karşı savunma amacıyla dizüstü bilgisayarın kapağı kapatıldığında mikrofonu donanım düzeyinde kesen bir mekanizmaya sahip olacak.
Akışı Engelleme: Savunmasız Su ve Enerji Altyapıları
CI’ların arkasındaki sistemlerdeki zafiyetlerin artmasıyla birlikte, özellikle denetim kontrolü ve veri edinme amaçlı insan makine arayüzleri için bu kritik sektörlerin karşı karşıya kaldığı risklerin incelenmesi önem taşıyor.
Japonya’yı Hedef Alan İstenmeyen E-posta Saldırısı, BEBLOH Bankacılık Trojanı’nı Yerleştirmek için Gizlenmiş Yazı Kullanıyor
Bu kampanya, imza tabanlı tespiti önlemek için beklenmeyen ortamlarda (örn. görüntüler) kötü amaçlı kodlar gizleyen steganografi yöntemini kullanmasıyla tanınıyor.
Endüstriyel kontrol sistemleri risk altında: Enerji ve Su Altyapıları
Enerji ve su altyapılarında endüstriyel nesnelerin interneti entegrasyonunu sürdürmek güvenliği sağlamada öncelikli olmalıdır.
British Airways, Veri Sızıntısının Tahmin Edilenden Daha Fazla Olduğunu Belirtti
International Consolidated Airlines Group SA, son veri sızıntısıyla daha önce bildirilen 380 bin kredi kartı verisine ek olarak 185 binden fazla British Airways yolcusunun daha kayıtlarının çalınmış olabileceğini duyurdu.
Ağ Tehditleri İnceleniyor: Makine Öğrenimi ile Kötü Amaçlı Ağ Akışlarının Kümelenmesi
Siber suçlular tespit yöntemlerini atlatmak için kaçınma taktiklerinden daha çok faydalanırken, kötü amaçlı yazılımın tehdit oluşturmadan önce keşfedilmesi için proaktif tekniklere ihtiyaç duyuluyor.
Perl Tabanlı Shellbot, C&C ile Kuruluşları Hedef Alıyor
Trend Micro, Perl Shellbot’un yardımıyla geliştirilen bir IRC botunu kullanarak “Outlaw” olarak adlandırdığımız bir hacker grubunun operasyonunu ortaya çıkardı.
Trickbot Yeni Ürününü Sergiliyor: Şifre Yakalama Modülü
Trickbot, artık Microsoft Outlook, Google Chrome, Internet Explorer, Microsoft Edge ve daha birçok tarayıcıdan ve uygulamadan erişim çalan bir şifre yakalama modülüne sahip.
Hacker’lar İnternet Üzerinden Kritik Enerji Sistemlerimizi İşte Böyle Saf Dışı Ediyor
Trend Micro araştırmacıları, dünya çapında binlerce tesiste bulunan İnsan Arayüzü Sistemleri’nin (HMI) hangi yollarla ihlal edilebildiğini inceleyen bir araştırma yayınladı.
InfoSec Kılavuzu: Uzak Masaüstü Protokolü (RDP)
Uzak Masaüstü Protokolü (RDP) aracılığıyla yapılan saldırı vakalarındaki artış üzerine bir uyarı yayınlayan FBI, şirketleri önleyici önlemler konusunda bilgilendirdi.