Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Chatbot kullanan yaratıcı dolandırıcılıklar
B2B Siber Güvenlik Kısa Haber

ChatGPT'nin popülaritesinin karanlık tarafı, siteyle ilgili görünen kelime öbekleri ve alan adlarını kullanarak kar elde etmeye çalışan dolandırıcıların da dikkatini çekmesidir. Kasım 2022 ile Nisan 2023'ün başları arasında Unit 42, ChatGPT ile ilgili alanların aylık kayıtlarında %910'luk bir artış gördü. Birim 42 ayrıca, bu dönemde DNS güvenlik günlüklerinden ilgili geçici etki alanlarında yüzde 17.818'lik bir büyüme gözlemledi. Unit 42 ayrıca, ChatGPT ile ilgili olarak günde 118 adede kadar kötü amaçlı URL tespitini kaydetti.

Devamını oku

BT tehditleri: bir avuç dolar karşılığında
BT tehditleri: bir avuç dolar karşılığında

Yeni, hibrit dünyada, BT kullanıcıları uygulamaları ve cihazları bağlamanın birçok yeni yolu ile her yerden çalışır. Kimlik avı gibi en yaygın ve yaygın tehditlerin çoğu son kullanıcılarla etkileşim kurmak üzere tasarlandığından, bu durum son kullanıcılara büyük bir sorumluluk yükler. Bu gerçek, genellikle bir kuruluşun saldırganları savuşturmak için ilk savunma hattını teknoloji yerine insanları yapar. Mümkün olan en iyi koruma için kuruluşların neye karşı korunacaklarını ve tüm çalışanları en son tehditler konusunda nasıl eğiteceklerini bilmeleri gerekir...

Devamını oku

Risk kaynağı açık kaynak lisansları
Risk kaynağı açık kaynak lisansları

Açık kaynak kodundaki güvenlik açıkları, örneğin Heartbleed ve Log4Shell gibi diğer teknolojiler, açık kaynak lisanslarına uyulmaması gibi gizli bir açık kaynak riski kaynağı tarafından fark edilmemektedir. Palo Alto Networks, açık kaynak yazılım lisanslarının önemli bir risk kaynağı olduğuna inanıyor, çünkü yazılımdaki tek bir uyumsuz lisans bile yasal işlemlere, zaman alıcı düzeltici işlemlere ve bir ürünün piyasaya sürülmesinde gecikmelere yol açabilir. Bariz riske rağmen, lisans düzenlemelerine uymak kolay bir başarı değildir. Açık kaynak lisanslarının çeşitliliği ve bir yazılım parçası için hangi lisansların geçerli olduğunu belirlemenin zorluğu...

Devamını oku

Siber güvenlik zorlukları
Siber güvenlik zorlukları

Yılın başı büyük ölçüde muhteşem siber saldırılar olmadan geçse bile, Palo Alto Networks'ten Sergej Epp, siber güvenlik açısından risk ve tehditlerde azalma dışında her şeyi bekliyor. Temel olarak, büyüyen sekiz zorluk görüyor, ancak aynı zamanda yaklaşan görevlerin çoğuna olası çözümler hakkında tavsiyelerde bulunuyor. Tedarik zinciri saldırılarının artması ve riskinin artmasıyla birlikte, siber dayanıklılık, güvenlik açığı değerlendirmeleri ve siber sigorta düzeyi gibi faktörler, iş yapmak için seçim kriterlerinin bir parçası haline gelecek. Eylem önerisi: Şirketler, tedarikçilerini risk durumlarına göre sınıflandırmalıdır...

Devamını oku

Makine öğrenimi aracılığıyla sıfırıncı gün istismarlarını tespit edin
Makine öğrenimi aracılığıyla sıfırıncı gün istismarlarını tespit edin

Kod enjeksiyonu, saldırganların savunmasız uygulamalar yoluyla kurbanların makinelerinde rasgele kod başlatmak için sıklıkla kullandıkları bir saldırı tekniğidir, örneğin sıfır gün istismarlarında. İzinsiz giriş önleme sistemleri için imzalar neden yeterli değil - makine öğrenimi nasıl yardımcı olabilir? Açıklardan yararlanma için kod enjeksiyonunun popülaritesi göz önüne alındığında, Palo Alto Networks, model eşleştirme imzalarının genellikle ağ trafiği anormalliklerini belirlemek için kullanıldığını bulmuştur. Bununla birlikte, enjeksiyonlar çeşitli şekillerde olabilir ve basit bir enjeksiyon, yabancı dizeler ekleyerek imza tabanlı bir çözümü kolayca atlayabilir...

Devamını oku

Etki Alanı Gölgeleme - Siber Suçlar için DNS İhlali
Etki Alanı Gölgeleme - Siber Suçlar için DNS İhlali

Siber suçlular, alan sahiplerine veya kullanıcılara doğrudan saldırmak veya bunları kimlik avı, kötü amaçlı yazılım dağıtımı ve komuta ve kontrol (C2) operasyonları gibi çeşitli hain girişimler için kullanmak amacıyla alan adlarını tehlikeye atar. Etki alanı gölgeleme olarak bilinen özel bir DNS ele geçirme durumu, saldırganların güvenliği ihlal edilmiş etki alanı adları altında gizlice kötü amaçlı alt etki alanları oluşturduğu yerdir. Gölge alanlar, güvenliği ihlal edilmiş alanların normal çalışmasını etkilemez ve bu da bunların kurbanlar tarafından tespit edilmesini zorlaştırır. Bu alt alan adının göze çarpmaması, genellikle faillerin güvenliği ihlal edilmiş alan adının iyi itibarını uzun süre kullanmasına olanak tanır....

Devamını oku

IoT: Anahtar SASE ve Zero Trust mı?
IoT: Anahtar SASE ve Zero Trust mı?

SASE ve Zero Trust, üretim ortamlarında güvenli IoT uygulamasının anahtarı mı? Üretim şirketleri akıllı fabrika girişimlerine daldıkça, fabrikalarda, depolarda ve tedarik zinciri altyapısı genelinde IoT cihazlarının sayısı patlıyor. Şirketler, Nesnelerin İnternetini çeşitli yerlerde kullanmak istiyor, örn. B. fabrika tesislerinin bakımı için montaj hattındaki video kameralar, soğutma üniteleri üzerindeki sıcaklık sensörleri veya telemetri sensörleri yardımıyla. Ancak endüstriyel IoT'deki akıllı cihazların muazzam ticari faydalarından yararlanmaya çalışırken, aynı zamanda potansiyel riskleri de tartmaları gerekir...

Devamını oku

Fidye Karteli hizmet olarak fidye yazılımı REvil'den mi geliyor?
B2B Siber Güvenlik Kısa Haber

BT güvenlik sağlayıcısı Palo Alto Networks ve kötü amaçlı yazılım analiz ekibi Unit42, ilk olarak Aralık 2021'in ortasında ortaya çıkan bir hizmet olarak fidye yazılımı (RaaS) sağlayıcısı olan "Ransom Cartel" hakkında yeni bulgular bildirdi. Teknik olarak, REvil fidye yazılımı ile örtüşme var. Bu suçlu grubu, ikili fidye yazılımı saldırıları gerçekleştirir ve REvil fidye yazılımı ile çeşitli benzerlikler ve teknik örtüşmeler paylaşır. REvil fidye yazılımı, fidye yazılımı karteli ortaya çıkmadan sadece aylar önce ve kartelin 14 şüpheli üyesinin Rusya'da tutuklanmasından sadece bir ay sonra ortadan kayboldu. Fidye Karteli ilk ortaya çıktığında, olup olmadığı belli değildi...

Devamını oku

Olay Müdahalesi: Optimal Acil Müdahale Planı 

Son yıllarda bilişim ve güvenlik ekipleri çeşitli gelişmelerle karşı karşıya kaldı. Bulutun kitlesel olarak benimsenmesi, giderek daha karmaşık hale gelen saldırılar, evden çalışmaya geçiş ve diğer faktörler, değişen bir ortam yarattı. Sonuç olarak, birkaç yıl öncesine ait bir olay müdahale planı veya acil durum müdahale planı artık mevcut gereksinimleri karşılamıyor. Hiçbir şirket bir güvenlik olayı durumunda tepki göstermek istemez. Sağlam bir IR planına sahip proaktif bir yaklaşım, kuruluşların hızlı ve etkili bir şekilde yanıt vermesine ve mümkün olan en kısa sürede normal operasyonlara devam etmesine yardımcı olur. Birçok…

Devamını oku

Black Basta fidye yazılımı grubuna ilişkin bulgular
B2B Siber Güvenlik Kısa Haber

Palo Alto Networks'ün kötü amaçlı yazılım analiz ekibi Unit 42, ilk olarak Nisan 2022'de ortaya çıkan ve o zamandan beri yükselişte olan Black Basta fidye yazılımı grubunu ayrıntılı olarak açıklayan bir rapor yayınladı. Fidye yazılımının ortaya çıkışından bu yana, grup üyeleri şirketleri dağıtma ve şantaj yapma konusunda çok aktif oldular. Saldırganlar, grubun kurbanlarının adlarını, açıklamalarını, yayın yüzdelerini, ziyaret sayılarını ve sızan tüm verileri listelediği bir siber suç pazarı ve blogu çalıştırıyor. Black Basta kendi sızıntı sayfasını yönetiyor Her ne kadar…

Devamını oku