Haftanın incelemesi: Android kullanıcılarını hedef alan VMware ESXi sıfır günlük SMS Stealer kötü amaçlı yazılımı istismar edildi


Haftanın özeti

İşte geçen haftanın en ilgi çekici haber, makale, röportaj ve videolarından bazılarının özeti:

Güçlü bir yama yönetimi stratejisinin iş riskini azaltmak için neden önemli olduğu
Help Net Security röportajında, Qualys’te Ürün Yönetimi ve Uç Nokta Çözümleme Kıdemli Direktörü Eran Livne ve Cintas Corporation’da Güvenlik Operasyonları Müdürü Thomas Scheffler, otomatik yama yönetimiyle ilgili deneyimlerini paylaşıyor.

Görev açısından kritik OT varlıklarına uzaktan erişimin güvence altına alınması
Bu Help Net Security röportajında, Claroty’de Baş Strateji Sorumlusu olan Grant Geyer, OT ortamlarındaki Windows tabanlı mühendislik iş istasyonlarında (EWS) ve insan-makine arayüzlerinde (HMI) yaygın güvenlik açıklarını ele alıyor. Geyer ayrıca kritik OT varlıklarına uzaktan erişimi güvence altına almanın zorluklarını ve çözümlerini de ele alıyor.

Sorunsuz ve uyumlu yazılım değişiklikleri için dinamik yapılandırmadan yararlanma
Help Net Security röportajında, Lekko CEO’su ve Kurucusu Konrad Niemiec, sistem kesintilerini önlemede ve olaylar sırasında daha hızlı yanıt süreleri sağlamada dinamik yapılandırmanın faydalarını ele alıyor.

CISO’lar neden daha fazla kişisel sorumlulukla karşı karşıyadır?
Bu Help Net Security röportajında, Veritas Technologies’de CISO olan Christos Tulumba, CISO’lar için artan kişisel sorumluluk risklerine katkıda bulunan temel faktörleri tartışıyor. Bu riskler, artan siber güvenlik tehditleri, gelişen düzenlemeler ve güvenlik ihlallerine ilişkin artan kamu farkındalığı tarafından yönlendiriliyor.

Cirrus: Açık kaynaklı Google Cloud adli toplama
Cirrus, Google Cloud adli delil toplamayı kolaylaştırmak için tasarlanmış açık kaynaklı Python tabanlı bir araçtır. Google Workspace ve GCP’yi içeren soruşturmalarda ortam erişimini ve delil toplamayı kolaylaştırabilir. Araç, olay müdahale faaliyetlerini basitleştirir ve bir kuruluşun güvenlik duruşunu iyileştirir.

Secretive: Güvenli Bölge’de SSH anahtarlarını depolamak ve yönetmek için açık kaynaklı uygulama
Secretive, SSH anahtarlarını Güvenli Bölge içerisinde depolamak ve yönetmek için tasarlanmış, açık kaynaklı ve kullanıcı dostu bir uygulamadır.

Microsoft Forms’u kötüye kullanan dolandırıcıların hedefi Microsoft 365 kullanıcıları
Bu ay, hedefleri Microsoft 365 oturum açma kimlik bilgilerini paylaşmaya kandırmayı amaçlayan Microsoft Forms’u kullanan kimlik avı kampanyalarında artış görüldü.

Kritik Acronis Cyber ​​Infrastructure güvenlik açığı doğada istismar edildi (CVE-2023-45249)
Acronis Cyber ​​Infrastructure’ın eski sürümlerini etkileyen kritik bir güvenlik açığı olan CVE-2023-45249, saldırganlar tarafından istismar ediliyor. CVE-2023-45249, varsayılan bir parolanın kullanımından kaynaklanan bir kimlik doğrulama atlama güvenlik açığıdır.

CrowdStrike kesintisinden bazı iyi sonuçlar çıkabilir
Hatalı CrowdStrike güncellemesinin tetiklediği son büyük BT kesintisi nedeniyle tahmini finansal kayıpların milyarlarla ifade edildiği belirtiliyor; ancak bu talihsiz olayın birçok olumlu etkisi de oldu.

Kodlama uygulamaları: Güvenli programlama dillerinin rolü
Güvenlik ve kalite, test yoluyla eklenebilecek özellikler değildir; tasarımın ayrılmaz bir parçası olmalıdırlar. Uygulama sırasında daha güvenli veya daha emniyetli bir dil veya dil alt kümesi seçmek, tüm güvenlik açığı kategorilerini ortadan kaldırabilir.

VMware ESXi kimlik doğrulama atlama sıfır günlük fidye yazılımı operatörleri tarafından istismar edildi (CVE-2024-37085)
Fidye yazılımı operatörleri, Active Directory etki alanına katılan VMware ESXi hipervizörlerini etkileyen bir kimlik doğrulama atlama güvenlik açığı olan CVE-2024-37085’i kullanarak bunlara tam yönetimsel erişim elde ediyor ve dosya sistemlerini şifreliyor.

Microsoft: DDoS savunma hatası Azure’daki saldırıyı artırdı ve kesintiye yol açtı
Şirket, Salı günü başlayan bir DDoS saldırısının, Microsoft Azure ve Microsoft 365 hizmetlerinin bir kısmına geçici olarak erişilemez hale getirdiğini doğruladı.

Android kullanıcılarını hedef alan SMS Stealer zararlı yazılımı: 105.000’den fazla örnek belirlendi
Zimperium’un zLabs ekibi, SMS Stealer olarak adlandırılan yeni ve yaygın bir tehdidi ortaya çıkardı. Rutin kötü amaçlı yazılım analizi sırasında tespit edilen bu kötü amaçlı yazılım, 105.000’den fazla örnekte bulundu ve 600’den fazla küresel markayı etkiledi. SMS Stealer’ın kapsamlı erişimi, hesap ele geçirme ve kimlik hırsızlığı gibi önemli riskler oluşturuyor.

Bulut saldırı emülasyonuyla GenAI iş yükleri için tehdit algılamayı geliştirme
Cloud GenAI iş yükleri önceden var olan bulut güvenliği zorluklarını devralır ve güvenlik ekiplerinin tehdit algılama mekanizmaları da dahil olmak üzere yenilikçi güvenlik önlemlerini proaktif olarak geliştirmeleri gerekir.

CISO’ların CEO’ları (ve kendilerini) hapisten uzak tutmak için ihtiyaç duydukları şeyler
CISO’lar yönetebileceklerinden daha fazla güvenlik kontrolüne sahip olduklarını bilirler: Araç yayılımı ve araç felci bilinen başarısızlıklardır – yeni siber güvenlik kontrolleri için satır öğeleri sorun değildir. Yeni veya genişletilmiş kontroller için daha fazla nakit gerekmiyorsa, CEO’lar riski azaltmak ve nihayetinde CEO’ların kendilerinin karşı karşıya kaldığı yasal sorumluluğu desteklemek için CISO’lara ne verebilir?

Tehdit istihbaratı: Bir nimet mi, bir lanet mi?
Zamanında ve doğru tehdit istihbaratına erişim artık birçok kuruluş için güvenlik operasyonlarının temelini oluşturuyor. Bugün, güvenlik ekiplerinin seçim yapabilecekleri bol miktarda veri ve istihbarat akışına sahip olduğu görülüyor. Ancak, çok sayıda kaynaktan doğru bilgileri seçmek ve bunları eyleme dönüştürmek, çoğu kişi için zorlu bir meydan okuma ve bazıları için muhtemelen bir lanet.

İşletme güveni ile siber dayanıklılık arasındaki uçurum
Bu Help Net Security videosunda, Nasuni’nin Baş İnovasyon Sorumlusu Jim Liddle, şirketin 2024 yılına ait yeni endüstri araştırma raporu olan Hibrit Bulut Depolama Çağı’nın bulgularını ele alıyor.

Riski azaltmak ve SAP ortamlarını güvence altına almak için pratik stratejiler
Bu Help Net Security videosunda, Onapsis CTO’su JP Perez-Etchegoyen, SAP’nin eski yazılımlarıyla ilişkili artan siber riski ve kuruluşların sistemlerini modernize etmeleri için acil ihtiyacı ele alıyor.

Siber güvenlik tükenmişliğinin maliyeti: Performans ve refah üzerindeki etkisi
Bu makale, siber güvenlik profesyonellerinin yaşadığı stres ve tükenmişlik düzeylerine ilişkin istatistikler ve içgörüler sağlayan, yakın zamanda ele aldığımız raporlardan alıntılar içeriyor.

Sağlık hizmetlerindeki güvenli olmayan dosya paylaşım uygulamaları hasta gizliliğini tehlikeye atıyor
Metomic’e göre sağlık kuruluşları, işlerini ve hastalarını en hassas verilerinin ifşa olma riskiyle karşı karşıya bırakmaya devam ediyor.

Ortalama veri ihlali maliyeti 4,88 milyon dolara yükseldi, yan hasar arttı
IBM, yıllık Veri İhlali Maliyeti Raporunu yayınladı ve veri ihlallerinin daha yıkıcı hale gelmesi ve siber ekiplere yönelik taleplerin daha da artmasıyla birlikte, küresel çapta bir veri ihlalinin ortalama maliyetinin 2024 yılında 4,88 milyon dolara ulaştığını ortaya koydu.

Yenilikçi yaklaşım daha hızlı hata düzeltmeleri vaat ediyor
Modern yazılım uygulamaları genellikle çok sayıda dosyadan ve birkaç milyon satır koddan oluşur. Çok miktarda olması nedeniyle, hataları bulmak ve düzeltmek, yani hata ayıklamak zordur. Birçok yazılım şirketinde, geliştiriciler hala hataları manuel olarak ararlar ve bu da çalışma zamanlarının büyük bir bölümünü alır.

Havayolları üçüncü taraf riskleri konusunda kör uçuş yapıyor
SecurityScorecard’a göre havacılık sektörü geleneksel olarak fiziksel güvenlik tehditlerine odaklanıyor, ancak Boeing’in tedarik zincirindeki risklerle ilgili son ortaya çıkanlar, tedarik zinciri riskini ölçme ve azaltmanın kritik ihtiyacını vurguluyor.

Açık kaynaklı proje, Raspberry Pi Bluetooth Wi-Fi ağ yapılandırmasını mümkün kılıyor
Remote.It, Raspberry Pi Bluetooth (BLE) Wi-Fi ağ yapılandırmasını etkinleştirmek için açık kaynaklı projesini yayınladı. Proje, bir bilgisayar veya mobil cihazın, kullanıcıların evdeki akıllı cihazları kurma şekliyle aynı şekilde, Bluetooth üzerinden bir Wi-Fi yapılandırmasını kolayca aktarmasını sağlar.

Siber suç grubuna rekor kıran 75 milyon dolarlık fidye ödendi
Zscaler’a göre, fidye yazılımı saldırıları son bir yılda daha da hırslı ve cüretkar bir hal aldı ve gasp saldırılarında da belirgin bir artış görüldü.

Kuruluşlar siber saldırıların %44’ünü kaydedemiyor, önemli maruz kalma boşlukları devam ediyor
Picus Security’ye göre test edilen ortamların %40’ı etki alanı yönetici erişimine yol açan saldırı yollarına izin veriyordu.

Siber güvenlik işleri şu anda mevcut: 31 Temmuz 2024
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan bir rol seçkisi sunmak için piyasayı araştırdık. Şu anda mevcut olan siber güvenlik işlerinin bu haftalık seçkisine göz atın.

İnceleme: Action1 – Basit ve güçlü yama yönetimi
Action1, SaaS tarafından sunulan bulut tabanlı bir platformdur. Bu, çözümü dağıtmak ve sürdürmek için hiçbir altyapı, donanım veya yazılım kaynağına ihtiyaç duyulmadığı ve en önemlisi, uç noktaları ve yönetim konsolunu bağlayan VPN’lerin olmadığı anlamına gelir; bu, aşırı çalışan herhangi bir BT ekibi için hoş bir yaklaşımdır. Ayrıca, bir kullanıcı olarak kaydolabileceğiniz, sisteme dahil olabileceğiniz ve beş dakikadan kısa bir sürede başlayabileceğiniz anlamına gelir.

eKitap: Güvenli bulut geçişi için 20 ipucu
Daha fazla kuruluş ölçeklenebilirlik, esneklik, kullanılabilirlik ve azaltılmış maliyetlerin faydalarını elde etmek için bulut platformlarına güveniyor. Ancak bulut ortamları güvenlik zorlukları ve güvenlik açıklarıyla birlikte gelir. Thales 2020 Veri Tehdit Raporu, küresel katılımcıların %49’unun buluttaki verileri etkileyen bir ihlal yaşadığını gösteriyor.

Beyaz Bülten: DevSecOps Planı
Kuruluşunuzun güvenliği her katmana nasıl yerleştirebileceğini öğrenin: araçlar ve teknolojiler, süreçler (IR ve güvenlik testi gibi) ve dahil olan kişiler. Geliştiricilerinizin güvenliği korurken daha hızlı çalışmalarına yardımcı olun.

Ayın Infosec ürünleri: Temmuz 2024
Geçtiğimiz ayın en ilgi çekici ürünlerine bir göz atalım: AttackIQ, AuditBoard, Black Kite, BlueVoyant, Druva, GitGuardian, Invicti Security, IT-Harvest, LogRhythm, LOKKER, NordVPN, Pentera, Permit.io, Prompt Security, Quantum Xchange, Regula, Rezonate, Scythe, Secure Code Warrior ve Strata Identity.

Haftanın yeni bilgi güvenliği ürünleri: 2 Ağustos 2024
Geçtiğimiz haftanın en ilgi çekici ürünleri arasında Adaptive Shield, Fortanix, Clutch Security, Nucleus Security, Wing Security ve Synack yer alıyor.



Source link