Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Log4j uyarısı: Trend Micro bunu önerir
Log4j Log4kabuk

İşletmeler ayrıntılı önerileri takip edebilir ve mevcut yamaları uygulayabilir ve log4j'ye anında yanıt olarak en iyi uygulamaları uygulayabilir. Ancak ikinci bir adımda, yazılım tedarik zincirleriyle ilgili süreçlere genel bir bakış atmalıdırlar. Trend Micro Avrupa IoT Güvenlik Evangelisti Udo Schneider, sonuçta Log4Shell bile, güvenlikle ne kadar ilgili olursa olsun, yazılım tedarik zincirindeki "yalnızca" hatalı bir bileşendir" diyor. Log4Shell - Yazılım tedarik zincirinizi biliyor musunuz? Elbette, Log4Shell güvenlik açığının oluşturduğu kritik tehdit, anında yanıt verilmesini gerektirir. Ancak ikinci adımda şirketler genellikle kendilerine şu konularda sorular sormak zorunda kalıyorlar:

Devamını oku

Log4j alarmı: BT güvenlik uzmanlarının önerdiği şey bu 
Log4j Log4kabuk

BT güvenlik uzmanları, BSI'nın kırmızı uyarı düzeyi ilan ettiği log4j güvenlik açığı hakkında yorum yapıyor. Barracuda Networks, Radar Cyber ​​​​Security ve ForeNova'dan uzmanlar durum hakkında bir değerlendirme sağlıyor. Jonathan Tanner, Barracuda Networks'te Kıdemli Güvenlik Araştırmacısı Kuruluşlar teknolojilerindeki bu güvenlik açığını nasıl belirleyebilir ve ele alınmazsa riskler nelerdir? “Öncelikle, bağımlılıklarda da 4'dan önceki bir log2.15.0j sürümünün kullanılıp kullanılmadığını kontrol etmelisiniz. Hem Maven hem de Gradle - her ikisi de Java tabanlı yapı yönetimi araçları - bağımlılık ağacının tamamını görüntüleme yeteneği sağlar...

Devamını oku

Fidye yazılımı saldırıları: Almanya dünya çapında ilk 5 arasında
Fidye yazılımı saldırıları: Almanya dünya çapında ilk 5 arasında

Yeni çalışma, 2020 ve 2021'de fidye yazılımı saldırılarından en çok hangi ülke ve sektörlerin etkilendiğini gösteriyor. Almanya küresel bir karşılaştırmada ilk 5'te. NordLocker tarafından yapılan son araştırma, Almanya'nın 2020 ve 2021'de fidye yazılımı saldırılarından en çok etkilenen ülkeler arasında beşinci sırada yer aldığını gösterdi. Uzmanlar, bilinen on fidye yazılımı çetesinin saldırısına uğrayan 1.200 şirketi analiz etti. Soruşturmanın amacı, en çok etkilenen sektörleri ve en çok saldırının gerçekleştiği ülkeleri belirlemekti. Hedeflenen sektör...

Devamını oku

Olaylarla ilgili operasyonel alanlarda siber güvenlik çalışması
Olaylarla ilgili operasyonel alanlarda siber güvenlik çalışması

Federal Bilgi Güvenliği Ofisi (BSI) tarafından yapılan güncel çalışma, olaylarla ilgili operasyonel alanlara sahip endüstriyel otomasyon sistemlerinin operatörleri için güvenlik zorluklarını vurgulamaktadır. Bunu oluşturmak için TÜV NORD görevlendirildi. Endüstri 4.0 çağında sistemler, makineler, ürünler ve insanlar giderek daha fazla birbirine bağlı hale geliyor. Bu yeni olasılıklar açar, ancak aynı zamanda zorlukları da beraberinde getirir. TÜV NORD, BSI'nin "Status Quo: Safety & Security in Invention to Events to Events" çalışması kapsamında, endüstriyel otomasyon sistemlerinin siber güvenliği alanında bunlardan hangilerinin spesifik olduğunu araştırdı. Amaç, bilgi temelinde harekete geçme ihtiyacını belirlemekti…

Devamını oku

Bilgisayar korsanları kimlik avı ağlarını nasıl başlatır?

Keşif saldırıları olarak da bilinen sahte saldırılar, genellikle çok kısa veya boş içeriğe sahip e-postalardır. Amaç, kurbanların e-posta hesaplarını kontrol etmektir. Kendinizi Barracuda Networks'ün tuzak saldırılarından korumaya yönelik ipuçları. Siber suçluların giderek profesyonelleşmesi göz önüne alındığında, şirketler her türlü saldırıyı savuşturabilmelidir. Bununla birlikte, son derece ayrıntılı saldırılarda, bilgisayar korsanlarının ağa sızma ve fark edilmeden hareket etme riski vardır. Karşı tarafı aydınlatmak için böyle bir acil durumu kullanmak için, artık bilinenler var…

Devamını oku

Tehdit Raporu 2022: Fidye yazılımının ardından
Tehdit Raporu 2022: Fidye yazılımının ardından

SophosLabs, fidye yazılımları, emtia amaçlı kötü amaçlı yazılımlar, saldırı araçları, kripto madencileri ve daha fazlasında ortaya çıkan trendleri belirler. Fidye yazılımı, gasp faaliyetleri için devasa, ağa bağlı bir dağıtım altyapısı oluşturmak üzere diğer siber tehditleri kullanır. Gelişen derin sahte video ve konuşma sentezi teknolojileri, siber suçlular için yeni fırsatlar sunuyor. Bunlar Sophos Tehdit Raporu 2022'den bazı noktalar. Sophos bugün yıllık BT güvenlik tehdidi raporunu yayınladı. Sophos 2022 Tehdit Raporu, Sophos Labs, Managed Threat Response ve Rapid Response departmanlarından uzmanlar ve Sophos AI ekibinden gelen araştırma ve tehdit verilerini bir araya getiriyor ve şirketlerin karşı karşıya kaldığı güvenlik tehditlerine çok boyutlu bir bakış açısı sunuyor...

Devamını oku

Gelişmiş Kalıcı Tehditler: gelişmiş tehditler

Gelişmiş Kalıcı Tehditler (APT), bilgisayar korsanlarının bir sisteme veya ağa erişim elde ettikleri ve orada daha uzun süre fark edilmeden kaldıkları saldırılardır. Bu, siber suçlulara hassas verilere sürekli erişim sağladığından şirketler için özellikle tehlikelidir. Bu APT saldırıları, karmaşık kaçınma ve karartma taktikleri nedeniyle geleneksel güvenlik önlemleri tarafından tespit edilmekten de kaçınır. Aşağıdaki makale, siber suçluların saldırılarına nasıl yaklaştıklarını, kuruluşların bir APT saldırısının uyarı işaretlerini nasıl tespit edebileceklerini ve bu tehditlerin riskini azaltmak için en iyi uygulamaları açıklamaktadır. Gelişmiş Kalıcı Tehditler – APT'ler nasıl çalışır...

Devamını oku

VPN tüneli: Güvenlik genellikle ikinci plana atılır

Pek çok şirket, pandemi sırasında evden güvenli çalışmayı sağlamak için hızla VPN tünelleri kurdu. Ancak, kötü niyetli bilgisayar korsanlarının artık istismar ettiği tavizler sıklıkla verildi. Korona salgını sırasında giderek daha fazla çalışan evden çalışmaya gönderildiğinde, şirketlerin genellikle aceleyle sözde Sanal Özel Ağlar (VPN'ler) kurmaktan başka seçeneği yoktu. Bunlar şirket ağına ve dolayısıyla programlara ve dosyalara dışarıdan güvenli bir bağlantı ile erişmeyi mümkün kılar. Ancak, süregelen zaman baskısı ve bu tür bağlantıları yönetme konusundaki deneyim eksikliği nedeniyle...

Devamını oku

DDoS: 3'in 2021. Çeyreğindeki Saldırılar - BT altyapı sağlayıcılarını hedefliyor
DDoS: 3'in 2021. Çeyreğindeki Saldırılar - BT altyapı sağlayıcılarını hedefliyor

DDoS saldırıları, 3'in üçüncü çeyreğinde her zamankinden daha büyük bir tehditti. Saldırı seli kesintisizdi, saldırılar yüksek bant genişliği ve karmaşıklık gösteriyordu. Dijital altyapı operatörleri özellikle hedef alındı. Siber dayanıklılık alanında Avrupa'nın lider BT güvenlik sağlayıcısı olan Link2021, ağından DDoS riskinin gelişimine ilişkin yeni rakamlar yayınladı: 11'in üçüncü çeyreğinde DDoS saldırılarının sayısı hala çok yüksek seviyede. 3 2021. Çeyrek'te bir önceki yılın aynı dönemine göre %2'luk artışın ardından saldırı sayısı arttı…

Devamını oku

Siber saldırı: İyi hazırlık savunmanın yarısıdır 
Siber saldırı: İyi hazırlık savunmanın yarısıdır

Bir siber saldırıya yoğun bir şekilde hazırlanan şirketler, saldırının sonuçlarıyla mücadele etmek için önemli ölçüde daha az zamana sahiptir. Olay müdahalesi (IR) için bir plana sahip olmak uzun bir yol kat eder. Siber güvenlik esas olarak önlemeye odaklanır. Ve bunu yapmanın en iyi yolu, olaylardan ders çıkarmaktır. Yine de, saldırıya uğrayan şirketlerin başına tekrar tekrar gelir. Böyle bir durumda söz konusu olan zararı en aza indirmek ve bilinen deneyimlerden olabildiğince çok şey öğrenmektir. Peki "en iyi uygulama" nedir? Birlikte…

Devamını oku