Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Ücretsiz çevrimiçi yapay zeka aracı sosyal mühendisliği tanımlar  
Ücretsiz AI çevrimiçi aracı sosyal mühendisliği tanımlar - AI MS

Sosyal mühendislik aynı zamanda şirketlerdeki birçok çalışanı da tehdit ediyor. Yeni Bitdefender sohbet robotu hizmeti Scamio, e-posta, kısa mesajlar, mesajlaşma uygulamaları ve sosyal medyadaki çevrimiçi dolandırıcılık girişimlerini tespit etmek ve doğrulamak için güçlü bir yapay zeka hizmetini kullanıyor. Bitdefender, dolandırıcılık girişimlerini tespit etmek için ücretsiz bir hizmet olan Scamio'yu tanıttı. Hizmet, yapay zekaya dayalı bir sohbet robotuyla çalışarak kullanıcıların e-posta, yerleşik bağlantılar, metin ve anlık mesajlaşma yoluyla sahte çevrimiçi teklifleri doğrulamasına yardımcı olmayı amaçlıyor. Scamio ile Sosyal Mühendisliği Tespit Etmek Çevrimiçi dolandırıcılığın boyutu her geçen yıl artmaya devam ediyor. Federal Ticaret Komisyonu'ndan bir rapor...

Devamını oku

Siber risk Sosyal mühendislik şirketleri zorluyor
Siber risk Sosyal mühendislik şirketleri zorluyor

Sosyal mühendislik büyük bir güvenlik riskidir. Siber suçlular, mobil kimlik avı saldırıları yoluyla bireylerin kimlik bilgilerini çalıyor ve şirket altyapısına sızıyor. Kişisel mobil cihazların iş için kullanılması, güvenlik görünürlüğünde büyük bir boşluk yaratır. Şirketlerdeki güvenlik ekipleri, konu tehdit izleme, yani olası tehditlerin izlenmesi olduğunda şu anda çeşitli zorluklarla karşı karşıyadır. Lookout Global MSSP Çözüm Mimarı Sascha Spangenberg, saldırgan davranışındaki son değişiklikleri şöyle açıklıyor: Geçmişte saldırganlar, güvenlik açıkları yoluyla veya kaba kuvvet yöntemleri kullanarak doğrudan altyapıya erişmeye çalıştı. Bu saldırılar…

Devamını oku

QR Kodları ve Kimlik Avı: Saldırıları Sonlandırma
B2B Siber Güvenlik Kısa Haber

Siber suçlular kimlik avı amacıyla QR kodlarını nasıl kötüye kullanıyor? Hızlı yanıt kodunun da gösterdiği gibi, teknoloji kullanımı kişisel ve profesyonel yaşamları daha rahat hale getirmek için sürekli olarak gelişmektedir. Örneğin, bu iki boyutlu barkod, kullanıcıların web sitesi URL'lerini ve iletişim bilgilerini hızlı ve kolay bir şekilde paylaşmasına veya ödeme yapmasına olanak tanır. Ancak bu teknoloji aynı zamanda siber suçlular için yeni fırsatların da kapısını araladı. Quishing olarak da bilinen QR kodu kimlik avı saldırıları artıyor ve hem kullanıcılar hem de işletmeler için önemli bir tehdit oluşturuyor. E-posta saldırıları için QR kodları Bilgisayar korsanları, alıcıları kötü amaçlı web sitelerini ziyaret etmeleri için kandırmak amacıyla e-posta saldırılarında QR kodlarını kullanıyor…

Devamını oku

En tehlikeli saldırı yöntemi: toplum mühendisliği
En tehlikeli saldırı yöntemi: toplum mühendisliği

Verizon'un Veri İhlali Soruşturmaları Raporuna göre, güvenlik ihlallerinin %74'ü başarılı sosyal mühendislik saldırıları, hatalar, kötüye kullanım ve diğer insani zayıflıkların sonucudur. Ayrıca birçok şirkette. Küçük bir iyi haber: Geçen yıl güvenlik ihlallerinin yüzde 82'si kaydedildi. Ancak Verizon'un Veri İhlali Araştırmaları raporuna göre yüzde 74'ü sosyal mühendislik saldırıları olmaya devam ediyor. Yüzde 50 ile en başarılı saldırı yöntemi bahanedir, yani tetikleyici olarak belirli bir bahaneye sahip bir sosyal mühendislik faaliyetidir. Bu geçen yıla göre iki kat artış. Kimlik avı, kimlik avı, kimlik avı bahanesi...

Devamını oku

MFA Yorulma Saldırılarından Nasıl Kaçınılır?
MFA Yorulma Saldırılarından Nasıl Kaçınılır?

Kimlik avı saldırıları şu anda en büyük siber tehditlerden biridir. Neredeyse her gün yeni varyantlar gözlemlenebilir. Şu anda, nakliye hizmeti sağlayıcısı Uber'e yapılan bilgisayar korsanı saldırısının gösterdiği gibi, MFA yorgunluk saldırıları giderek artıyor. CyberArk Labs, son zamanlarda yaygın olarak görülen beş kimlik avı saldırısı belirledi: MFA Yorgunluk Saldırıları Güvenilir kaynakların kimliğine bürünmek için SMS ve sesle kimlik avı kullanan saldırganlar, hedef sistemlere erişim elde etmeden önce kullanıcıları birden çok MFA zorlamasıyla "yorar". Saldırganlar her zaman MFA uygulamalarını ve güvenlik kontrollerini atlamanın yeni yollarını bulmaktadır. FIDO, QR kodları veya...

Devamını oku

Bilgisayar oyunu: çalışanların sosyal mühendislik tuzağına düşmesi çok kolay
G Veri Haberleri

G DATA akademisi, sosyal mühendislik tuzakları, fidye yazılımları ve kimlik avı konularında etkileşimli bir oyunla portföyünü genişletiyor. Bununla G DATA, e-öğrenme kurslarının tamamlanma oranlarını artırmak için güvenlik farkındalığı eğitim kurslarında artan ek önlemlere olan ihtiyaca tepki veriyor. Giderek daha fazla şirket, personelini kimlik avı girişimlerine veya bir sosyal mühendislik tuzağına karşı donatmak için güvenlik farkındalığı eğitimini kullanıyor. Ancak, çalışanlar genellikle kursları tamamlama motivasyonundan yoksundur. G DATA akademisinden interaktif bir oyun, öğrenmek için doğru teşviki sağlar. Farkındalık eğitimi olarak bilgisayar oyunu Bilgisayar oyunu mevcuttur…

Devamını oku

Zoom ve Google'da Sahte Özel URL'ler
B2B Siber Güvenlik Kısa Haber

URL sahtekarlığı, hedefli sosyal mühendislik saldırılarına olanak tanır. Varonis, Zoom ve Google'daki sahte boş URL'lere karşı uyarıda bulunuyor. Varonis Threat Labs, Zoom, Box ve Google Docs'ta siber suçluların davet URL'lerini kolayca taklit etmesine olanak tanıyan güvenlik açıkları keşfetti. Sonuç olarak, kimlik avı bağlantıları, eğitimli çalışanlar için bile güvenilir görünür ve bu da başarılı bir saldırı olasılığını önemli ölçüde artırır: Sözde işverenlerinin, müşterilerinin veya iş ortaklarının bağlantısını tıklarlarsa, gerçek ve gerçek görünen bir kimlik avı sayfasına yönlendirilirler. şifreler ve kişisel bilgiler gibi hassas verileri ifşa etmek için bulunabilecekleri yerler. Sosyal mühendislik tekniğine bağlı olarak bu bilgiler kullanıcılara görünebilir...

Devamını oku

Sosyal mühendislik saldırılarında analitik
Sosyal mühendislik saldırıları

Sosyal mühendislik saldırıları söz konusu olduğunda, birçok şeyi daha hızlı belirlemek ve hasarı en aza indirmek için analitik kullanılabilir. Eğitim ve güvenlik araçları tek başına yeterli değildir. Analitik, sosyal mühendisliğe karşı bir savunma stratejisini tamamlayabilir. Sosyal mühendislik, ister bireysel ister bir şirketin parçası olsun, herhangi bir internet kullanıcısı için her zaman büyük bir tehdit olmuştur. Siber suçlular, insanların kendilerinin güvenlik zincirindeki en zayıf halka olduğunu biliyor ve sistemleri ve ağları tehlikeye atmak ve hassas veriler elde etmek için sosyal mühendislik saldırılarına giderek daha fazla güveniyor. Makinelerin ve güvenlik yazılımlarının aksine, biz insanlar yanlış kararlar verme eğilimindeyiz ve…

Devamını oku