Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

OT güvenlik durumu raporu
B2B Siber Güvenlik Kısa Haber

Almanya da dahil olmak üzere dünya çapındaki sanayi şirketlerine yönelik yakın zamanda yapılan bir anket, OT (operasyonel teknoloji) güvenliğinin durumu hakkında endişe verici bir tablo çiziyor. ABI Research ve Palo Alto Networks'ün 2.000 ülkede yaklaşık 16 uzman ve yöneticinin ankete tabi tutulduğu "OT Güvenliğinin Durumu: Eğilimler, Riskler ve Siber Dayanıklılığa İlişkin Kapsamlı Bir Kılavuz" raporu gerçeği, işin boyutunu gösteriyor ve endüstriyel ortamlara yönelik güvenlik tehditlerinin değişen doğası. Bir bakışta temel sonuçlar: Geçen yıl sanayi şirketlerinin neredeyse yüzde 70'i siber saldırılardan etkilendi...

Devamını oku

Siber suçlular öğreniyor
B2B Siber Güvenlik Kısa Haber

Güvenlik araştırmacıları, artan siber tehditlere ilişkin endişe verici bir tablo çizen 2024 Olay Müdahale Raporu'nu yayınladı. İçgörüler, Unit 42'nin günlük çalışmaları sırasında topladığı verilere dayanıyor: Olay müdahalesi ve tehdit istihbaratı ekipleri, şirketlerin siber saldırıları değerlendirmesine, müdahale etmesine ve kurtarmasına yardımcı oluyor. 2024 Olay Müdahale Raporu, tehdit aktörlerinin giderek daha karmaşık hale geldiğini gösteriyor: Daha organize oluyorlar, farklı saldırı adımları için uzman ekipler halinde çalışıyorlar ve BT, bulut ve güvenlik araçlarını kullanıyorlar. Süreçleri ve taktik kitapları olduğu için giderek daha verimli çalışıyorlar...

Devamını oku

Siber güvenlikte makine öğrenimi
Siber güvenlikte makine öğrenimi

Dinamik ve güçlü bir güvenlik platformu için makine öğrenimi (ML) tabanlı araçlar önemli bir unsur olabilir. Teknoloji, kötü amaçlı yazılımları ve ağ anormalliklerini tespit etmek, kullanıcı davranışını kategorize etmek, güvenlik açıklarını ve tehditleri önceliklendirmek ve ayrıca gelecekteki saldırıları doğru bir şekilde tahmin etmek gibi çeşitli görevlerde kullanılabilir. Ek olarak, bunların kullanımı model riskinin iyileştirilmesine, tehdit sınıflandırmasının kolaylaştırılmasına ve hatta anlık ve potansiyel saldırıların doğru bir şekilde tahmin edilmesine yardımcı olabilir. Ayrıca ML tabanlı otomasyon, manuel çabayı en aza indirerek çalışanların yükünü hafifletir. Yani ML'de çok şey var…

Devamını oku

Medusa Fidye Yazılımı nasıl çalışır?
B2B Siber Güvenlik Kısa Haber

Araştırma ekibi Unit 42, Medusa fidye yazılımı çetesi hakkında tehdit aktörlerinin taktiklerini, araçlarını ve prosedürlerini ortaya koyan yeni bir araştırma raporu yayınladı. Birim 42, Medusa fidye yazılımı operasyonlarında bir artışa ve taktiklerde şantaj yönünde bir değişime dikkat çekti; bu durum, 2023'ün başlarında Medusa Blog adlı özel bir sızıntı sitesinin (DLS) hizmete girmesiyle işaretlendi. Medusa tehdit aktörleri bu web sitesini fidye taleplerini karşılamak istemeyen kurbanların hassas verilerini yayınlamak için kullanıyor. Çoklu gasp stratejilerinin bir parçası olarak bu grup, verileri açıkken kurbanlara birden fazla seçenek sunuyor…

Devamını oku

2024 yılında CISO'lar
2024 yılında CISO'lar

CISO'lar 2024'te ne olacağını düşünüyor? Bunlardan biri, Palo Alto Networks'ün Orta Avrupa Bilgi Güvenliği Baş Sorumlusu (CISO) Sergej Epp. 2024 yılında CISO'lara yönelik yedi öngörüsünü sunuyor. Ayrıca uzman, şirketlerin kendilerini özellikle yeni tehditlere karşı korumak için kullanabilecekleri, bu gelişmelerin her biri için pratik eylem önerileri sunuyor. Tahmin 1: Yapay Zeka, CISO'ları zorlayacak Gelecekte şirketler ve BT departmanları, şirketteki yapay zekanın (AI) tam sorumluluklarını tanımlamakta zorluk yaşayacak. Saldırganlar aynı zamanda Büyük Dil Modelleri (LLM) kullanıyor ve…

Devamını oku

IoT cihazlarını güvenli bir şekilde bağlayın
IoT cihazlarını güvenli bir şekilde bağlayın

IoT cihazlarının sayısı arttıkça bilinen ve bilinmeyen tehditlerden saldırı riski de artıyor. 2023 IoT Güvenlik Karşılaştırma Raporu, şirketlerin bağlı cihazları korumak için gelişmiş IoT güvenliğinden nasıl yararlandığını gösteriyor. Bağlı IoT cihazlarının sayısı önümüzdeki yıllarda artmaya devam edecek ve 2025 yılına kadar şirket başına ortalama 9.000 cihaza ulaşacak. Ne yazık ki mevcut IoT güvenlik çözümlerinin çoğunda herhangi bir yerleşik önleme veya uygulama önlemi yoktur. Genellikle bilinen cihazlara odaklanan eski, imza tabanlı algılama yöntemlerini kullanırlar. Yetersiz IoT güvenliği, dünyadaki birçok yüksek profilli güvenlik olayında bir faktör olmuştur…

Devamını oku

Kapsamlı bulut güvenliği için konsolidasyon
Kapsamlı bulut güvenliği için konsolidasyon

İnovasyonu desteklemek, süreçleri kolaylaştırmak ve rekabet gücünü korumak için bulut teknolojilerini kullanmak zorluklarla birlikte gelir. Bu, özellikle giderek daha karmaşık hale gelen dijital ortamda sağlam ve tutarlı bir güvenlik yapısının sürdürülmesi için geçerlidir. Bulut teknolojilerinin ve dijital dönüşüm girişimlerinin hızla benimsenmesi, birçok kuruluşu belirli bulut güvenlik sorunlarını çözmek için noktasal çözümler aramaya sevk etti. Palo Alto Networks'ün gözlemine göre, bu durum genellikle araçların çoğalmasına neden oluyor ve bu da bulut güvenliğini yönetme becerisini engelleyen başka bir dizi zorluğu ortaya çıkarıyor...

Devamını oku

Yönetilen Tespit ve Yanıtta (MDR) Eğilimler
Yönetilen Tespit ve Yanıtta (MDR) Eğilimler

MDR satıcıları, BT ve güvenlik liderlerinin güvenlik programlarının gelişimini hızlandırmalarına ve güvenlik duruşlarını geliştirmelerine yardımcı olur. Siber güvenlik becerileri eksikliğinin sonu görünmeyen MDR Hizmetleri, türünün en iyisi olduğu kanıtlanmış süreçler ve araçlarla birlikte uzman kaynakları anında devreye alabilir. Bunlar, güvenlik ekiplerinin kontrolü ele geçirmesine ve güvenlik programlarının gelecekteki başarısı için kendilerini silahlandırmasına yardımcı olur. ESG, bu eğilimleri anlamak ve MDR hizmet tekliflerinin genel durumunu değerlendirmek için Palo Alto Networks adına 373 siber güvenlik uzmanıyla bir anket gerçekleştirdi. MDR taahhüdü BT'ye ne sebep olur ve…

Devamını oku

Web3 IPFS teknolojisini kullanan saldırılar
B2B Siber Güvenlik Kısa Haber

IPFS, dosyaların ve diğer verilerin depolanmasını eşler arası bir ağ üzerinde merkezi olmayan ve dağıtan bir Web3 teknolojisidir. Herhangi bir teknoloji gibi, IPFS de siber suçlular tarafından kötüye kullanılabilir. Bununla birlikte, IPFS'de barındırılan içerik merkezi olmayan ve dağıtılmış olduğundan, tehlikeli içeriğin bulunması ve ekosistemden çıkarılması zordur. Web3 ve IPFS nedir? IPFS, Web3 altyapılarını destekleyen teknolojilerden biridir. Web3 - veya web'in üçüncü yinelemesi - ademi merkeziyetçilik elde etmek için blockchain teknolojisini ve belirteçleri kullanan internetin yeni bir versiyonudur.

Devamını oku

Bulutta yerel güvenlik
B2B Siber Güvenlik Kısa Haber

Bulut altyapısı daha önemli hale geldikçe, onu güvence altına almak devlet kurumları için önemli bir konu haline geldi. Bu nedenle, bulutta yerel güvenliğin uygulanması önemli bir odak noktasıdır. Palo Alto Networks'ün bildirdiğine göre, bulut sistemleri ve ortamlarındaki güvenlik açıkları, verilerin potansiyel kullanımları, hacmi ve hassasiyeti göz önüne alındığında devlet kurumlarını benzer şekilde ciddi tehditlere maruz bırakıyor. Devam eden bulut trendi bu risk alanını daha da ciddi hale getiriyor. Önemli teknolojik gelişmeler, COVID'in teslimat üzerindeki etkisi dahil olmak üzere, buluta geçişi hızlandıran çeşitli faktörler...

Devamını oku