Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

9,7'de 2021 milyon DDoS saldırısı

NETSCOUT Tehdit İstihbaratı Raporu: Saldırganlar, 9,7'de 2021 Milyon DDoS Saldırısı Başlatarak Yenilikçi Teknikleri Kucaklıyor. Fidye yazılımı grupları, Kiralık DDoS hizmetleri ve sunucu sınıfı botnet orduları, daha karmaşık saldırıların başlatılmasını kolaylaştırıyor. NETSCOUT, altı aylık Tehdit İstihbarat Raporu'nun sonuçlarını açıkladı. 2021'in ikinci yarısında siber suçlular yaklaşık 4,4 milyon dağıtılmış hizmet reddi (DDoS) saldırısı başlatarak 2021'deki toplam DDoS saldırısı sayısını 9,75 milyona çıkardı. Bu, pandeminin zirvesinde görülen rekor sayıdan %3'lük bir düşüşü temsil ediyor, ancak atak sayısı seviyelerin %14 üzerinde kalıyor...

Devamını oku

Rapor: Fidye yazılımı grupları birbirleriyle savaştığında.

Fidye yazılımı saldırısı çoğu şirket için sınır olarak yeterlidir. Ancak, güvenlik uzmanları için oldukça heyecan verici olsa da, aynı anda iki kişi bir kıyamet senaryosudur. Sophos, aynı zamanda modern ve geleneksel fidye yazılımı taktiklerinin bir çatışması olan nadir vakaya daha yakından baktı. Sophos, Karma fidye yazılımı operatörlerinden gelen bir fidye notunun 24 saat sonra Conti Group tarafından şifrelendiği ikili fidye yazılımı saldırısına ilişkin araştırmasını yayınladı. Başka bir fidye yazılımı topluluğu olan Conti, aynı zamanda virüs bulaşmış ağ üzerinde çalışıyordu. Karma grubu Conti grubuyla aynı ağda buluşuyor Sophos analistleri ikili saldırıyı ayrıntılı olarak şu şekilde çiziyor:

Devamını oku

Tehlikeli bir durum daha geniş bir bakış açısı gerektirir
Tehlikeli bir durum daha geniş bir bakış açısı gerektirir

2022 için dört siber güvenlik trendi. Genişletilmiş tehdit durumu daha geniş bir perspektif gerektiriyor: fidye yazılımı ödemeleri veya kripto madenciliği, sabotaj, casusluk veya vandalizm için kaynak hırsızlığı. ForeNova DACH Bölge Direktörü Thomas Krause'nin yorumu. 4'in sonunda Log2021j, bilgisayar korsanları için bir saldırının ne kadar kolay olabileceğini bir kez daha netleştirdi. Yaygın kötü amaçlı kontrol elde etmek için yalnızca mevcut ve ortaya çıkan güvenlik açıklarından yararlanmanız yeterlidir. Saldırganlar iyi bilinen amaçların peşinden gidiyor olabilir: kripto madenciliği, sabotaj, casusluk veya vandalizm için fidye ödeyerek veya kaynakları çalarak hızlı para kazanma. Bununla birlikte, BT güvenliğinden sorumlu olan herkes için yeni zorluklar ortaya çıkıyor. Dört trend...

Devamını oku

Tehlikeli: Tor2Mine Cryptominer ile yeni değişkenler
Sophos Haberleri

Sophos, Tor2Mine kripto madencisinin yeni türevlerini, gelişmiş kaçırma, ısrar ve yayma yeteneklerine sahip yeni türevlerle açıklıyor. Ağda bulunursa, genellikle yalnız değildir. "PowerShell, VBScript ile ağları derinlemesine araştıran Tor2Mine madencisinin iki türü" Sophos analizi, madencinin tespit edilmekten nasıl kaçtığını, hedef ağda otomatik olarak yayıldığını ve virüs bulaşmış bir sistemden temizlemenin giderek daha zor olduğunu gösteriyor. Tor2Mine, en az iki yıldır aktif olan bir Monero madencisidir. Monero madencisi Tor2Mine otomatik olarak yayılıyor Soruşturmada, Sophos açıklıyor…

Devamını oku

Gelişmiş Kalıcı Tehditler: gelişmiş tehditler

Gelişmiş Kalıcı Tehditler (APT), bilgisayar korsanlarının bir sisteme veya ağa erişim elde ettikleri ve orada daha uzun süre fark edilmeden kaldıkları saldırılardır. Bu, siber suçlulara hassas verilere sürekli erişim sağladığından şirketler için özellikle tehlikelidir. Bu APT saldırıları, karmaşık kaçınma ve karartma taktikleri nedeniyle geleneksel güvenlik önlemleri tarafından tespit edilmekten de kaçınır. Aşağıdaki makale, siber suçluların saldırılarına nasıl yaklaştıklarını, kuruluşların bir APT saldırısının uyarı işaretlerini nasıl tespit edebileceklerini ve bu tehditlerin riskini azaltmak için en iyi uygulamaları açıklamaktadır. Gelişmiş Kalıcı Tehditler – APT'ler nasıl çalışır...

Devamını oku

IEC standardı 62443'e göre yeni yüksek güvenlikli ağ TAP'leri

Ağ TAP'leri (Test Erişim Bağlantı Noktaları), ağ verilerine güvenli ve güvenilir bir şekilde erişmek için kullanılır. TAP'ler, izlenmek ve veri bütünlüğünü korurken tüm veri trafiğini kesintisiz ve paket kaybı olmadan yönlendirmek için ağ hattına bağlanır. TAP'ler genellikle ağ trafiğini bir IPS, IDS, WAF, NDR, ağ paketi aracısı, analiz sistemi veya güvenlik aracına iletmek için kullanılır. Ağ anahtarlarında sıklıkla kullanılan ve zaten var olan SPAN/Mirror portu ise profesyonel amaçlar için uygun değildir. Uzlaşmaya karşı bağışık olmadığı için, paket kaybı olmaksızın, katıksız veri çıktısını garanti edemez. Saldırganların bir durum...

Devamını oku

KOBİ'ler Ağ Tespiti ve Yanıtından nasıl yararlanır?

Büyük kuruluşlar tarafından yıllardır kullanılan gelişmiş anti-siber suç teknolojisi artık daha küçük işletmelerin erişiminde: Ağ Algılama ve Müdahale. Mevcut siber suç fırtınasında kendinizi korumak, genellikle sınırlı bütçeleri ve kaynakları olan küçük ve orta ölçekli işletmeler için zorlu bir iştir. Tehditler, mevcut siber güvenlik çözümlerinden daha hızlı gelişiyor ve küçük BT departmanları buna ayak uyduramıyor. Fidye yazılımı herkesi vurabilir Fidye yazılımı saldırıları her yerde bulunur, ancak tehdit ortamı burada bitmez: gelişmiş kalıcı tehditler, içeriden tehditler ve tedarik zinciri saldırıları,…

Devamını oku

Emotet'in kapatılmasıyla ilgili Sophos yorumu
Sophos Haberleri

"Emotet geçici olarak etkisiz hale getirildiği için dünya kesinlikle daha güvenli bir yer olacak, ancak ne yazık ki sorunun nihai çözümü bu değil. Emotet operasyonunun arkasındaki büyük balık henüz yakalanmamış gibi görünüyor. Sophos Baş Araştırma Bilimcisi Chester Wisniewski'nin yorumu. Yakalanmayan destekçilerin yeni bir altyapı kurmaları ve er ya da geç entrikalarına her zamanki gibi devam etmeleri çok muhtemeldir. Geçmişteki siber suç faaliyetleriyle bağlantılı büyük kazançları göz önüne alındığında, onlar da...

Devamını oku

Hacker saldırılarını daha erken tespit edin
bilgisayar korsanı saldırısı

Şirketlerde hacker saldırılarını olabildiğince erken tespit etmek her zaman önemlidir. Bir davranış analizi, başarılı saldırıların "bekleme süresini" kısaltmaya yardımcı olur. Bilgisayar korsanları, filmlerde genellikle bir tür dijital banka soygunu olarak tasvir edilir: Bilgisayar korsanları, hedeflerinin koruma mekanizmalarını dramatik bir şekilde aşar ve ardından gıpta ile bakılan verileri çalmak için yalnızca birkaç dakikaları kalırken, BT güvenliği umutsuzca saldırganları durdurmaya çalışır. . Gerçek çok farklı, çünkü siber suçlular genellikle ağda kendilerini rahat hissediyorlar ve bazen orada aylarca veya yıllarca kalıyorlar,…

Devamını oku