Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Yazılım tedarik zincirindeki siber riskler
Yazılım tedarik zincirindeki siber riskler

Log4Shell veya Solarwinds, şirketlere yazılım tedarik zincirleri aracılığıyla yapılan saldırıların tipik örnekleridir. Siber suçluların hedef şirkete doğrudan erişim sağlamaması, bunun yerine arka kapıdan saldırması karakteristiktir. Trend Micro'dan bir yorum. Son zamanlardaki bazı saldırılara (özellikle Solarwinds veya Log4Shell) bakarsanız, bunların giderek daha fazla "çeteler üzerinden" oynadıklarını fark edeceksiniz. Bu, saldırganların artık hedef şirketlere doğrudan değil, (yazılım) tedarik zincirleri aracılığıyla saldırdığı anlamına gelir. Kurbanların saldırıya uğramış Solarwinds güncellemeleri veya Log4Shell'deki güvenlik açıkları yoluyla saldırıya uğrayıp uğramadığı - her ikisinde de...

Devamını oku

Anket: Siber suç, 2022'deki en büyük tehditlerden biri
B2B Siber Güvenlik Kısa Haber

900 üst düzey yöneticiyle yapılan bir ankete göre, teknoloji riskleri ve siber suç, 2022'de şirketleri için en önemli konular arasında olacak. Bu, Diligent tarafından yapılan bir anketin sonucudur. Kurumsal yönetişim platformu sağlayıcısı Diligent tarafından yakın zamanda 900 üst düzey yöneticiyle yapılan bir ankete göre, devam eden siber suç tehdidi kuruluşlar için ciddi bir endişe kaynağı. Katılımcılar, teknoloji ve siber riski, kuruluşlarının bu yıl karşı karşıya olduğu en büyük zorluklardan biri olarak tanımladı. Ankete katılan on üst düzey yöneticiden üçü, kuruluşlarının son 18 ayda siber suçlardan etkilendiğini de belirtti. yüzde 30…

Devamını oku

IoT ve 5G: şirketler için fırsatlar ve riskler 
IoT ve 5G: şirketler için fırsatlar ve riskler

Çok sayıda şirket, aynı zamanda büyük ölçüde Nesnelerin İnterneti (IoT) tarafından yönlendirilen dijital değişimin ortasında. Ancak, IoT cihazlarının hala büyük güvenlik zayıflıkları var ve bu da kuruluşları her gün yeni siber tehditlere maruz bırakıyor. Ek olarak, 5G gibi yeni teknolojiler, IoT cihazlarını sıfırıncı gün istismarlarına ve yazılım kurcalamaya karşı daha savunmasız hale getirdi. Peki IoT'nin yaygınlaşmasıyla birlikte kuruluşlar bu tür saldırılara karşı korunmak için ne yapabilir? Versa Networks Güvenlik Baş Mimarı Sunil Ravi'nin yorumu. IoT cihazları bir güvenlik riski oluşturuyor Telekom devi Ericsson, bunun olacağını tahmin ediyor…

Devamını oku

Bulut riskleri için ilk ansiklopedi
B2B Siber Güvenlik Kısa Haber

Bulut güvenliği en iyi uygulamaları için sürekli güncellenen bilgi kaynağı. Orca Security, sektörde bir ilk olan bulut risk ansiklopedisini kullanıma sunuyor. Cloud Security Innovator, sektör bilgisini paylaşmak için hedeflenen iyileştirme stratejileriyle birlikte 900'den fazla kapalı bulut riskinden oluşan koleksiyonunu açıyor. Bulut güvenliğinde yenilik lideri olan Orca Security, bugün InfoSec topluluğundaki uygulayıcılar ve araştırmacılar için küresel bir kaynak olarak hizmet veren Orca Bulut Risk Ansiklopedisi'ni yayınladı. Bulutların hızla benimsenmesi, çoklu bulutların artan karmaşıklığı ve bulut güvenlik uzmanlarının eksikliği, bulut güvenliği bilgi açığının artmasına katkıda bulundu….

Devamını oku

İçeriden Gelen Tehditler: İçeriden gelen tehlike
İçeriden Gelen Tehditler: İçeriden gelen tehlike

Çoğu şirket, siber suçla mücadelede dış saldırganlara odaklanır. Ancak kendi saflarında da büyüyen bir tehdit pusuda bekliyor. FireEye Mandiant'taki BT güvenlik uzmanları, 33'deki tüm güvenlik olaylarının yüzde 2021'ünün içeriden gelen tehditlerden kaynaklanacağını tahmin ediyor. Şirketler kendilerini korumak için ne yapabilir? Meşru erişim her şeyden önce gelir; çalışanlar buna sahiptir ve saldırganlar bunu ister. Kapıdaki en iyi güvenlik kilidi, suçlu zaten içerideyse işe yaramaz. Her suç fanatiği bunu bilir. Siber saldırılarda da durum benzer…

Devamını oku

Buluttaki güvenlik risklerini ortaya çıkarın
Buluttaki güvenlik risklerini ortaya çıkarın

Bulutta Güvenlik Risklerini Ortaya Çıkarma: Bulut Güvenliği Duruş Yönetimi (CSPM) için En İyi Uygulamalar. Pek çok kuruluş artık verilerini buluta taşıyor, ancak bulutun benimsenmesi arttıkça beraberinde gelen kontrolsüz risk de artıyor. Bir Gartner raporuna göre, bulut hizmetlerine yönelik başarılı saldırıların çoğu yanlış yapılandırmalardan kaynaklanıyor. Bulut Güvenliği Duruş Yönetimi (CSPM) bu nedenle son yıllarda popülerlik kazanmıştır. Basitçe ifade etmek gerekirse, bu teknoloji bulut ortamını temizler, şirketi olası güvenlik risklerine karşı uyarır ve bazı sorunları otomatik olarak çözebilir. Ek yapılandırma maliyeti yoktur ve…

Devamını oku

Güvenli bir ağ katmanının beş ayağı
Güvenli bir ağ katmanının beş ayağı

Pandeminin şiddetlendirdiği mobil çalışma, ağ güvenliği için de büyük sorunlar oluşturuyor. Yeni riskler yarattı ve mevcut olanları şiddetlendirdi. BT yöneticileri, beş temel ilkeyle siber güvenliği bu düzeyde artırabilir. Şu anda birkaç faktör ağ güvenliğini tehlikeye atıyor.Acele ev ofisi: Bitdefender'a göre, 2020 baharında her ikinci şirketin bir gecede ev ofise geçme planı yoktu. Bu, kurumsal BT için saldırı yüzeyini artırdığı için çok daha kritikti ve daha da kritiktir. Saldırı altındaki ağ protokolleri: Bitdefender'ın 2020 İş Tehdit Manzarası Raporuna göre, birçok saldırı...

Devamını oku

Tehlike: mobil sağlık cihazları
Tıp doktoru mobil cihazlar

SOTI araştırması, sağlık hizmetlerinde mobil cihazları kullanırken güvenlik endişelerini ortaya koyuyor. Yüzde 24'ü uç cihazlardaki hassas hasta verilerinin güvenliği konusunda endişe duyuyor. Yüzde 81'i hasta bakım sistemlerinde sorun yaşıyor. Her dört sağlık çalışanından biri (dünya çapında yüzde 24; Almanya'da yüzde 39), hasta verilerinin mobil cihazlarından eriştiğinde güvenli olmadığına inanıyor. Bu, dünya çapındaki "Kritik Bakım için Kritik Teknoloji: Sağlık Hizmetlerinde Hareketlilik Durumu 2020/21" SOTI çalışmasının sonucuydu. Ayrıca, sağlık sektöründen ankete katılanların yüzde 81'i (Almanya'da yüzde 77) sistemlerle ilgili sorunlardan şikayet ediyor,…

Devamını oku

Yazılım geliştirme güvenlik açıkları yaratır
Trend Micro Haberleri

Trend Micro, uygulama güvenliği için riskleri ve önlemleri sunar. Geleneksel geliştirme ekiplerinde çalışan geliştiriciler, uygulamaları oluşturmaya ve son teslim tarihlerini karşılamaya aşırı odaklandıkları için güvenliği sonradan gelen bir şey olarak görme eğilimindedirler. Uygulamalar günümüzde ayrılmaz bir rol oynamaktadır ve birçok işletme ve kullanıcı iş, eğitim, eğlence, perakende satış ve diğer amaçlar için çok çeşitli uygulamalara bağımlıdır. Bu nedenle, geliştirme ekipleri, uygulamaların kullanıcılara mükemmel kullanılabilirlik ve performansın yanı sıra tehdit aktörlerine karşı güvenlik sağlamasını sağlamada kilit bir rol oynar.

Devamını oku

Özel şirket uygulamalarına güvenli erişim
Haberler B2B Siber Güvenlik

Şirketler, genel bulutta barındırılan uygulamalara olabildiğince çok kullanıcıya erişim sağlamak için bilinçli olarak riskleri kabul eder. Cybersecurity Insider'ın Sıfır Güven Raporu'na göre, bunların neredeyse üçte biri (yüzde 31) özel uygulamalarını İnternet'te herkese açık hale getiriyor. Konuyla ilgili makaleler

Devamını oku