Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Birçok Alman zanaat odasına hacker saldırısı
B2B Siber Güvenlik Kısa Haber

53 Alman Esnaf Odasının web sitelerinin çoğu şu anda kullanılamıyor. Hepsi aynı tabloyu gösteriyor ki sistem arızasından dolayı rahatsız oluyorlar. Ancak bireysel odalar, BT hizmet sağlayıcısına yönelik bir hacker saldırısını zaten doğruladı. Şu anda sistemlerini hangi zanaat odasının işlettiğini veya en azından Straubing, Bavyera'daki BT hizmet sağlayıcısı ODAV'ın ana sayfasını hızlı bir şekilde öğrenebilirsiniz. Tüm web adresleri şu anda www.hwk-info.de adresine yönlendirilmektedir ve yalnızca "Ana sayfamıza şu anda erişilemiyor!" yazan bir bilgi banner'ı gösterilmektedir. Ayrıca “Sistemlerimizi geliştirmek için çok çalışıyoruz...

Devamını oku

Yapay zeka ile BT sorun çözücüleri: Gözlemlenebilirlik için Yapay Zeka Asistanı
Yapay zeka ile BT sorunları çözenler: Gözlemlenebilirlik için Yapay Zeka Asistanı - Resim Faisal Mehmood tarafından Pixabay'da

Elastic, Evrensel Profil Oluşturmanın Gözlemlenebilirliği ve Genel Kullanılabilirliği için Yapay Zeka Asistanının Lansmanını Duyurdu. Karmaşık bulut tabanlı ortamların gözlemlenebilirliğini dönüştürüyor: site güvenilirliği mühendisleri (SRE'ler) için merkezi ve sınırsız uçtan uca görünürlük. Elasticsearch®'ün arkasındaki şirket Elastic, Gözlemlenebilirlik için Elastic AI Asistanının piyasaya sürüldüğünü ve Universal Profiling™'in genel kullanıma sunulduğunu duyurdu. Bu, Site Güvenilirliği Mühendislerine (SRE'ler), deneyim düzeyleri ne olursa olsun, ilgili BT ortamlarına ilişkin bağlama özel, ilgili ve eyleme dönüştürülebilir operasyonel içgörüler sağlar. Günümüzün BT operasyon ekipleri, sürekli değişen sistem zorluklarıyla ve kendi BT ortamlarına özgü sorunlarla karşı karşıyadır...

Devamını oku

OT alanında Tespit ve Müdahalede büyük boşluklar
OT alanında Algılama ve Yanıt konusunda büyük boşluklar - resim, Pete Linforth tarafından Pixabay'a yüklendi

Yeni bir rapor, kurumsal güvenlik operasyon merkezlerinin (SOC'ler) algılama ve yanıtı OT alanına genişletmek istediğini ortaya koyuyor. Ancak, Trend Micro tarafından yapılan bir araştırmaya göre, çalışan görünürlüğü ve bilgisi eksikliği önemli engeller oluşturuyor. Japon siber güvenlik sağlayıcısı tarafından yapılan araştırmaya göre, şirketlerin yarısının artık belirli bir dereceye kadar ICS/OT (Endüstriyel Kontrol Sistemleri / Operasyonel Teknoloji) şeffaflığı gösteren bir SOC'si var. Ancak daha kapsamlı bir SOC'ye sahip olan ankete katılan şirketler arasında bile, yalnızca yaklaşık yarısı (53…

Devamını oku

PLAY Group: İsviçre polisi BT hizmeti hacklendi ve veriler çalındı
B2B Siber Güvenlik Kısa Haber

PLAY grubundan gelen bilgiler doğruysa, polis, kolluk kuvvetleri, gümrük ve sınır idaresi, mahkemeler ve mahkemeler gibi birçok İsviçre makamını destekleyen bir İsviçre BT ve yazılım hizmeti olan Xplain'den 900 GB veri ele geçirdiklerini iddia ediyorlar. Ordunun hizmet ve yazılımla sağlanan bölümleri. İlk 7 GB zaten Darknet'te ücretsiz olarak indirilebilir. İsviçre şu anda birçok yüksek profilli saldırıya maruz kalıyor. Media CH ve NZZ'ye yapılan saldırının ardından, İsviçreli BT hizmeti ve yazılım sağlayıcısı Xplain şimdi de vuruldu. 23.05.2023 Mayıs XNUMX gibi erken bir tarihte, APT grubu PLAY başarılı olmak istiyor…

Devamını oku

Operasyonel güvenlik yönetmeliğinin yeni düzenlemeleri
Operasyonel güvenlik yönetmeliğinin yeni düzenlemeleri

Endüstriyel Güvenlik Yönetmeliği'nin (BetrSichV) yeni düzenlemeleri artık yazılımdaki ve ölçüm, kontrol ve düzenleme teknolojisindeki (MSR) potansiyel güvenlik açıklarının ve bunların tehlike derecelerinin değerlendirilmesi gerektiğini şart koşuyor. Asansörler, tank çiftlikleri veya biyogaz tesisleri, buhar kazanları ve diğer basınçlı kaplar gibi izleme gerektiren sistemlerin operatörleri artık olası siber tehditleri tespit etmekle yükümlü. Operatör ilgili bir risk değerlendirmesi gerçekleştirmediyse, cezalara neden olabilecek bir kusur vardır. Güvenlik uzmanı Cohesity'nin Orta Avrupa Bölge Direktörü Wolfgang Huber, şirketlerin sınırlı kaynaklara rağmen bu yasal gereklilikleri nasıl karşılayabileceklerini açıklıyor: "BT ekipleri şimdiden güvenlik mimarilerinden faydalanıyor...

Devamını oku

ChatGPT siber suçluları nasıl destekleyecek?
ChatGPT siber suçluları nasıl destekleyecek?

OpenAI ChatGPT sohbet robotu, yapay zeka ve makine öğreniminin hayatı ve gündelik hayatı nasıl doğrudan belirleyebileceğini kanıtlıyor. Gelişmiş BT kullanıcıları, bu tür araçları amaçlarına uygun olarak kullanacaktır. Ve bununla birlikte ne yazık ki siber suçlular da. OpenAI'nin ChatGPT AI modeli, denetimsiz öğrenmeye dayanmaktadır. Bu makine öğrenimi yaklaşımıyla, bir yapay zeka modeli, etiketlenmemiş verilerden oluşan büyük bir veri kümesiyle beslenir. Kitaplardan, makalelerden ve web sitelerinden oluşan geniş malzeme külliyatı, 2021 öncesi kaynaklara dayanmaktadır ve mevcut internetle hiçbir bağlantısı yoktur. Ancak bu, doğal dilin yapılarını öğrenmek ve aldatıcı bir şekilde…

Devamını oku

BT ve OT'de modern güvenlik açığı yönetimi
BT ve OT'de modern güvenlik açığı yönetimi

BT güvenliğinin ölçülmesi ve iyileştirilmesi artık birçok şirkete ulaştı ve ileriye götürülüyor. Öte yandan, OT güvenliği sorunu birçok şirket için hala kapalı bir kitap. OTORIO, BT ve OT güvenliğinin eşit şekilde nasıl geliştirilebileceğini ve güvenlik açığı yönetiminin ve puanlamanın bunda nasıl bir rol oynadığını açıklıyor. Belirli bir tesis, süreç veya tüm üretim tesisi için en etkili risk azaltmayı sağlayan en verimli risk azaltma önlemleri nelerdir? Bununla birlikte, risk azaltma önlemleri uygulandıktan ve kabul edilebilir bir artık risk kaldığında, yapılacak daha çok iş vardır. Bunun nedeni,…

Devamını oku

BT kör noktalarını proaktif olarak belirleyin ve ortadan kaldırın
BT kör noktalarını proaktif olarak belirleyin ve ortadan kaldırın

CrowdStrike Asset Graph, kuruluşların saldırı yüzeyindeki kör noktaları proaktif olarak belirlemesine ve ortadan kaldırmasına yardımcı olur. Siber savunma stratejilerini optimize etmek ve riski yönetmek için BT ortamındaki kaynakların benzersiz bir görünümünü sağlar. Uç noktalar, iş yükleri, kimlik ve veriler için önde gelen bulut tabanlı koruma sağlayıcısı CrowdStrike Holdings, Inc., CrowdStrike Asset Graph'ı tanıttı. BT ve güvenlik liderlerine tüm varlıkların (hem yönetilen hem de yönetilmeyen) 360 derecelik bir görünümünü ve benzersiz bir içgörü sağlayan, CrowdStrike Security Cloud üzerinde oluşturulmuş yeni bir grafik veritabanıdır...

Devamını oku

KRITIS, Colinial Pipeline & Co.'dan bir yıl sonra hala görüş alanında.
savunulabilir Haberler

Tenable, KRITIS operatörlerinin artan tehdit potansiyeline maruz kaldığını düşünüyor. Ayrıca Colinial Pipeline & Co.'ya yapılan ve yıkıcı etkileri olan şiddetli saldırıdan bir yıl sonra. Tenable'dan bir yorum. “JBS Foods ve Colonial Pipeline'ı fidye yazılımı saldırılarından bu yana geçen XNUMX ayda, üzücü gerçek şu ki, kritik altyapı operatörlerine yönelik tehdit azalmak yerine arttı. Saldırganlar yalnızca parayı önemser, etkiyi değil Saldırganlar bu ortamları etkileyerek yaratabilecekleri etkinin farkına varırlar ve saldırılarını artan doğruluk ve sıklıkta başlatmak için buna güvenirler...

Devamını oku

Siber saldırılardan sonra BT adli tıp araçları
Siber saldırılardan sonra BT adli tıp araçları

Siber saldırılar çoğu şirket için günlük bir olaydır ve genellikle veri güvenliğinin ihlal edilmesi an meselesidir. İşte o zaman adli tıp araçları devreye girerek soruşturma ekiplerinin olayları araştırmasına, kanıtları güvence altına almasına ve karşı önlemleri başlatmasına yardımcı olur. Siber saldırılara karşı %XNUMX koruma diye bir şey yoktur - bu, diğer şeylerin yanı sıra, haberlerde ve günlük gazetelerde yer alan çok sayıda fidye yazılımı saldırısı ve veri ihlali raporuyla kanıtlanmıştır. Bu nedenle şirketlerin acil durumlara hazırlanmaları ve süreçleri koordine etmeleri önemlidir…

Devamını oku