Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Siber risk: elektrikli araç şarj istasyonları
Siber risk: elektrikli araç şarj istasyonları

Elektrikli araçlara yönelik şarj istasyonları ve uygulamalar genellikle güvenlik risklerine karşı yeterince korunmuyor. Bu tür uygulamalara yapılan başarılı siber saldırılar, dolandırıcılıktan sabotaja kadar çeşitli eylemleri mümkün kılıyor. 457 yılında piyasa değerinin 2023 milyar dolar olması beklenen elektrikli araç pazarının, yılda 2027 milyon araç satışıyla 16 yılına kadar neredeyse iki katına çıkması bekleniyor. Şarj istasyonlarına yönelik artan ihtiyacı karşılamak ve EV sahiplerine kusursuz bir deneyim sunmak amacıyla, EV şarj istasyonlarına yönelik başvuruların sayısı katlanarak arttı. Şarj istasyonlarını bulmaya yönelik son kullanıcı uygulamaları, ödeme uygulamaları…

Devamını oku

Kötü amaçlı yazılım tehditlerinde ciddi artış
Kötü amaçlı yazılım tehditlerinde ciddi artış

OT ve IoT ortamlarındaki güvenlik tehditleri hızla artıyor. Sağlık, enerji ve imalat özellikle etkilenmektedir. Nozomi Networks Labs'ın dünya çapındaki çeşitli kullanım örneklerini ve endüstrileri kapsayan OT ve IoT ortamlarından toplanan benzersiz telemetri verilerinin analizi, kötü amaçlı yazılımlarla ilgili güvenlik tehditlerinin son altı ayda 10 kat arttığını ortaya çıkardı. Kötü amaçlı yazılımların ve potansiyel olarak istenmeyen uygulamaların geniş kategorilerinde etkinlik yüzde 96 arttı. Erişim kontrolleriyle ilgili tehdit faaliyetleri iki kattan fazla arttı. Yetersiz kimlik doğrulama ve şifre hijyeni,...

Devamını oku

E-posta şantajı artıyor

Siber suçlular, şantaj e-postalarında kurbanları hakkında utanç verici bir fotoğraf gibi uygunsuz bilgiler yayınlamakla ve kripto para birimiyle ödeme talep etmekle tehdit ediyor. Saldırganlar genellikle tehditlerinin meşru olduğunu "kanıtlamak" için kurbanların oturum açma bilgilerini satın alır veya veri ihlalleri yoluyla elde eder. Barracuda, saldırganların gasp e-postalarında kullandığı finansal altyapıyı daha iyi anlamak amacıyla, gasp saldırılarının tespit edildiği bir yıllık süre boyunca Barracuda Networks'ün yapay zeka tabanlı dedektörleri tarafından yakalanan 300.000'den fazla e-postayı analiz etmek üzere Columbia Üniversitesi'ndeki araştırmacılarla ortaklık kurdu. Aşağıda…

Devamını oku

Otomotiv endüstrisinde kuantum hesaplamanın riskleri
Otomotiv endüstrisinde kuantum hesaplamanın riskleri

Kuantum hesaplama teknolojisinin otomotiv endüstrisi üzerindeki etkisi, yeni teknolojinin potansiyel siber güvenlik riskleri ve otomobil üreticileri için risk azaltma seçenekleri. Kuantum bilgisayarlar, gelecekte otomobillerin tasarımını ve kullanımını değiştirebilecek yeni bir teknolojiye dayanıyor. Klasik bilgisayar destekli hesaplamaların (“bilgi işlem”) yeteneklerini çok aşan hesaplamalar gerçekleştirmek için kuantum mekaniğinin ilkelerini kullanırlar. Yalnızca sıfırların ve birlerin ikili durumlarına dayanan klasik dijital hesaplamaların aksine, hesaplamalar aynı anda birkaç durumda bulunabilen kuantum bitleri veya kübitleri kullanıyor. Bu sayede…

Devamını oku

Mobil cihazlar: Yapay zeka tarafından oluşturulan saldırılardan kaynaklanan yüksek risk
Mobil cihazlar: Yapay zeka tarafından oluşturulan saldırılardan kaynaklanan yüksek risk

Mobil cihazlarda virüslü uygulamalar, sahte yapay zeka web siteleri, sahte proxy sunucular ve kimlik avı yoluyla siber saldırı riski yüksektir. ChatGPT ve Google Bard gibi üretken yapay zeka (AI) araçlarının popülaritesi dünya çapında artıyor. Kullanıcılarının günlük işlerinde verimliliği ve üretkenliği artırmalarını sağlar. Ancak bu çeşitli uygulama olanakları hem bir nimet hem de bir lanettir, çünkü bilgisayar korsanları tarafından siber saldırılar için de kötüye kullanılabilirler. Üretken yapay zeka araçları, kullanıma sunulduktan kısa bir süre sonra, ışık hızında kötü amaçlı programlar oluşturmak için zaten kullanılıyordu. Bunların çoğu resmi uygulama mağazalarında göründü. Bunun dışında…

Devamını oku

Yenilenebilir enerji sistemleri yeterince güvence altına alınmıyor
Yenilenebilir enerji sistemleri yeterince güvence altına alınmıyor

Nisan 2022'de, Rusya'nın Ukrayna'ya saldırısının başlamasından birkaç ay sonra, Almanya'daki üç rüzgar enerjisi şirketi siber suçluların saldırısına uğradı. Saldırılar binlerce dijital olarak kontrol edilen rüzgar türbinini devre dışı bıraktı. 2050 yılına gelindiğinde dünya enerji sistemlerinin yüzde 70'inin başta güneş, rüzgar, gelgit, yağmur ve jeotermal kaynaklardan olmak üzere yenilenebilir enerjiye bağlı olacağı tahmin ediliyor. Bu enerji kaynakları tipik olarak merkezi olmayan, coğrafi olarak uzak ve nispeten küçüktür. Genellikle ulusal elektrik şebekelerinin yaşlanan altyapısıyla doğrudan bağlantılı, yeterince güvenli olmayan dijital teknolojiler kullanılarak yönetiliyor ve işletiliyorlar…

Devamını oku

Realst Infostealer kötü amaçlı yazılımı macOS hedeflerine bulaşıyor
Realst Infostealer kötü amaçlı yazılımı macOS hedeflerine bulaşıyor

Realst Infostealer sahte blockchain oyunları aracılığıyla dağıtılıyor ve aynı zamanda macOS işletim sistemlerini de hedefliyor. Temmuz ayının başlarında, güvenlik araştırmacısı iamdeadlyz, kripto cüzdanlarını boşaltabilen ve kayıtlı şifre ve tarama verilerini çalabilen bilgi hırsızları ile hem Windows hem de macOS hedeflerine bulaşmak için çeşitli sahte blockchain oyunlarının kullanıldığını bildirmişti. MacOS örneğinde, bilgi hırsızının Rust'ta yazılmış "realst" adlı yeni bir kötü amaçlı yazılım olduğu ortaya çıktı. SentinelOne'un araştırma kolu olan SentinelLabs, önceki bir analize dayanarak, 59 kötü amaçlı Mach-O örneğini tanımladı ve analiz etti.

Devamını oku

Veriler, BT tehditlerini savuşturmaya nasıl yardımcı olur?
Veriler, BT tehditlerini savuşturmaya nasıl yardımcı olur?

Bir şirketin BT'sini etkili bir şekilde korumak için siber güvenlik ekipleri ve güvenlik operasyon merkezlerinin (SOC) bunu yakından izlemesi gerekir; bunu yapabilmek için verilere ve ölçümlere ihtiyaçları vardır. Kullanıcı, uç nokta ve ağ düzeyinde hangi metriklerin özellikle değerli olduğu açıklanıyor OntinueYönetilen Genişletilmiş Tespit ve Yanıt (MXDR) alanında lider uzman. EDR (Uç Nokta Tespit ve Yanıt) araçları ve SIEM (Güvenlik Bilgileri ve Olay Yönetimi) platformları, siber güvenlik profesyonellerine uç nokta seviyesinden kullanıcı ve ağ seviyelerine kadar güvenlikle ilgili bilgiler sağlar. MXDR uzmanı Ontinue şirketlerin her zaman dikkat etmesi gereken ilgili güvenlik düzeyine ilişkin temel ölçümlerin örneklerini veriyor...

Devamını oku

Uzaktan çalışmayı hacklemeye karşı korumalı hale getirin
Uzaktan çalışmayı hacklemeye karşı korumalı hale getirin

Evden çalışma hâlâ hızla artıyor. Bu nedenle, bilgisayar korsanlarının saldırılarına karşı kapsamlı koruma, uzaktan çalışma için çok önemlidir. Her veri ihlali ortalama 4 milyon Euro'nun üzerinde maliyete neden oluyor. Bu nedenle şirketlerin uzaktan çalışırken bile verileri kayıp ve hırsızlığa karşı korumaları son derece önemlidir. Fransız güvenli konferans uzmanı Tixeo'nun Almanya Ülke Müdürü Valentin Boussin, uzaktan çalışmanın nasıl daha güvenli hale getirilebileceğini açıklıyor. Saldırının hedefi: çevrimiçi iletişim Bilgisayar korsanlarının veri çaldığı popüler hedeflerden biri de şirketlerin çevrimiçi iletişimidir. Bu, birçok şirketin büyük ölçüde video konferansa güvendiği göz önüne alındığında, onlar…

Devamını oku

Sıfır Güven ilkeleri: Bulutta daha fazla güvenlik
Sıfır Güven ilkeleri: Bulutta daha fazla güvenlik

Kurumsal ağlara erişim geleneksel olarak güvene dayalıdır. Bu yöntem güvenli olmaktan başka bir şey değildir. Güvenlik uzmanları Sıfır Güven ilkelerine dayalı bir güvenlik altyapısının kurulmasını tavsiye ediyor. Şirketler, kurumsal ağlarına erişim ve izinlerin tüm çalışanlara dağıtılması konusunda oldukça açık. Ancak artık giderek daha fazla kuruluş uygulamalarını ve iş yüklerini şirket içi veri merkezlerinden buluta taşıdığından, bilgisayar korsanları gibi yetkisiz erişim potansiyeli de artıyor. NTT Ltd, ağ modernizasyonu bağlamında sıfır güven ilkesine dayalı bir güvenlik altyapısının zamanının geldiğine inanıyor. ve uygulama için aşağıdaki adımları önerir: 1….

Devamını oku