İnceleme haftası: AnyDesk kimlik avı kampanyası çalışanları hedefliyor, Microsoft istismar edilen sıfır günleri düzeltiyor


İncelemede hafta

Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

Siber güvenliği araç tasarımı ve üretimine entegre etme
Bu Help Net Security röportajında, REE Automotive’in CISO’su Yaron Edan, ağırlıklı olarak elektrikli ve bağlantılı araçlara odaklanan otomotiv endüstrisinin siber güvenlik manzarasını tartışıyor.

Siber güvenliğin geleceği: Veri analitiği ve otomasyonla değişiklikleri öngörmek
Bu Help Net Security röportajında, Splunk SURGe Personel Güvenliği Stratejisti Mick Baccio, siber güvenliğin geleceğini tartışıyor ve gelişen tehditlerle mücadelede veri analitiği ve otomasyonun önemini vurguluyor.

Jeopolitik gerilimlerin körüklediği siber savaş taktiklerinde artış
Bu Help Net Security röportajında, Google Cloud Tehdit Araştırması ve Analizi Başkanı Matt Shelton, 2024’te bulut müşteri güvenliği stratejilerini bilgilendirmeye yardımcı olmak için istihbarattan türetilen trendler, uzmanlık ve tehdit aktörlerine ilişkin öneriler sunan en son Tehdit Ufukları Raporu’nu tartışıyor. .

SiCat: Açık kaynaklı istismar bulucu
SiCat, açık kanallardan ve dahili veritabanlarından istismarlarla ilgili bilgi edinmek ve derlemek için tasarlanmış, istismar araştırmalarına yönelik açık kaynaklı bir araçtır.

Fabric: Yapay zekayı kullanarak insanları geliştirmeye yönelik açık kaynaklı çerçeve
Fabric, kullanıcıların yapay zekayı günlük zorluklara ayrıntılı olarak uygulamasını sağlamak için oluşturulmuş açık kaynaklı bir çerçevedir.

Rhysida fidye yazılımı için şifre çözücü mevcut!
Koreli araştırmacılar tarafından keşfedilen ve bir şifre çözücü oluşturmak için kullanılan bir uygulama güvenlik açığı nedeniyle, Rhysida fidye yazılımı tarafından şifrelenen dosyaların şifresi başarıyla çözülebiliyor.

Vahşi doğada istismar edilen kritik Fortinet FortiOS kusuru (CVE-2024-21762)
Fortinet, FortiOS’taki kritik uzaktan kod yürütme güvenlik açıklarını (CVE-2024-21762, CVE-2024-23313) yamaladı; bunlardan biri “potansiyel olarak” doğada istismar ediliyor.

Saldırganlar tarafından kullanılan Roundcube webmail XSS güvenlik açığı (CVE-2023-43770)
CISA, Roundcube web posta yazılımında Eylül 2023’te düzeltilen bir güvenlik açığı olan CVE-2023-43770’in vahşi ortamda saldırganlar tarafından kullanıldığı konusunda uyarıda bulundu ve bu güvenlik açığını Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğuna ekledi.

Microsoft, saldırganlar tarafından istismar edilen iki sıfır gün düzeltme ekini (CVE-2024-21412, CVE-2024-21351)
Şubat 2024 Yaması Salı günü Microsoft, ortadaki saldırganlar tarafından kullanılan iki sıfır gün (CVE-2024-21412, CVE-2024-21351) dahil olmak üzere 72 CVE numaralı güvenlik açığı için düzeltmeler sundu.

QNAP, NAS cihazlarını etkileyen işletim sistemi komut ekleme kusurlarını düzeltir (CVE-2023-47218, CVE-2023-50358)
QNAP Systems, popüler ağa bağlı depolama (NAS) cihazlarının donanım yazılımına gömülü işletim sistemlerinin çeşitli sürümlerinde, kimliği doğrulanmamış iki işletim sistemi komut ekleme güvenlik açığını (CVE-2023-47218, CVE-2023-50358) düzeltti.

Yapay zekayla geliştirilmiş e-posta tehditlerine karşı koruma
Büyük dil modellerine (LLM’ler) dayanan üretken yapay zeka, bireyler ve işletmelerin yanı sıra siber suçlular için de değerli bir araç haline geldi.

Saldırganlar, 670 savunmasız Ivanti cihazına yeni DSLog arka kapısını enjekte etti (CVE-2024-21893)
Bilgisayar korsanları, ZTA için Ivanti Connect Secure, Policy Secure ve Neurons’taki bir güvenlik açığından (CVE-2024-21893) DSLog adı verilen “daha önce bilinmeyen ve ilginç bir arka kapı” enjekte etmek için aktif olarak yararlanıyor.

Kurumsal kullanıcılar AnyDesk’i indirme konusunda kandırılıyor
Malwarebytes, bilgisayar korsanlarının çalışanları hedef alan bir kimlik avı kampanyasında AnyDesk uzak masaüstü uygulamasından yararlandığı konusunda uyarıyor.

Devlet destekli tehdit aktörleri yapay zekadan nasıl yararlanıyor?
Microsoft ve OpenAI, devlete bağlı çeşitli tehdit aktörlerinin siber operasyonlarını geliştirmek için büyük dil modellerini (LLM’ler) kullanma girişimlerini tespit etti.

Pil üreticisi Varta, siber saldırının ardından üretimi durdurdu
Alman akü üreticisi Varta, yaşanan siber saldırı sonucunda BT sistemlerini kapatmak ve üretimi durdurmak zorunda kaldı.

Yorgunluğu uyarmak için personelimizi kaybetme riskini göze alamayız
Önemli siber güvenlik bilgileri önemsiz gürültüye gömüldüğünde sonuçlar vahim olabilir. Siber güvenlik ekiplerinin kaynaklarını önceliklendirmesi ve en fazla risk altında oldukları alanlara odaklanması gerekiyor.

Akışı kesmek: Tehlikeli su sistemlerinin sonuçları
Bu Yardım Ağı Güvenliği videosunda, CyberArk’ın Saldırgan Siber Güvenlik Araştırma Evangelisti Andy Thompson, su sistemlerini hacklemenin korkunç sonuçlarını ve siber güvenliklerine neden öncelik verilmesi gerektiğini tartışıyor.

Araştırmalarınızı güçlendirecek 5 ücretsiz dijital adli tıp aracı
Piyasada pek çok son teknoloji ürünü dijital adli tıp aracı bulunmaktadır, ancak bunları karşılayamayanlar için, başlamanıza yardımcı olacak harika ücretsiz çözümlerin bir listesini burada bulabilirsiniz.

Yapay zeka dış kaynak kullanımı: Üçüncü taraf risklerini yönetmeye yönelik stratejik bir rehber
Yapay zekanın (AI) iş uygulamalarında devrim yarattığı bir çağda, birçok şirket rekabet avantajı sağlamak için üçüncü taraf AI hizmetlerine yöneliyor.

Mor ekip oluşturma, siber güvenlikte ekipler arası işbirliğini ve etkinliği nasıl artırır?
Bu Help Net Security videosunda AttackIQ Rakip Araştırma Ekibi Bölüm Lideri Andrew Costis, mor ekip oluşturmanın güvenlik ekiplerinin ekipler arasındaki engelleri aşmasına ve operasyonel verimliliği artırmasına nasıl olanak tanıdığını anlatıyor.

Fidye yazılımı taktikleri gelişiyor, daha hurda hale geliyor
Malwarebytes’e göre 2024’e girerken fidye yazılımları işletmelerin karşılaştığı en önemli siber tehdit olmaya devam ediyor.

Gmail ve Yahoo DMARC kullanıma sunuldu: Siber uyumluluk rekabet avantajı sağladığında
Gmail ve Yahoo’nun DMARC protokollerini uygulama kararı, işletmelerde, özellikle de sınırlı siber güvenlik kaynaklarına sahip küçük işletmelerde hayal kırıklığı yaratabilir.

Kişisel verilerin kontrolü nasıl ele alınır?
Bu Help Net Security videosunda, Egress’in Tehdit İstihbaratı Lideri James Dyer, siber suç mağduru olmaktan kendimizi nasıl daha iyi koruyabileceğimizi anlatıyor.

QR kodu saldırıları, kuruluşları hiç beklemedikleri şekillerde hedef alıyor
Abnormal Security’ye göre QR kodu saldırıları veya “susturma” saldırıları, siber suçlular arasında herhangi bir yavaşlama belirtisi olmaksızın popüler bir taktik olarak ortaya çıktı.

Temelde işbirliği: ITOps ve güvenlik arasındaki bağlantı
Bu Help Net Security videosunda Futurum Group Araştırma Direktörü Krista Macomber, BT ve güvenlik ekiplerinin siber tehditlere karşı giderek nasıl bir araya geldiğini anlatıyor.

Ürün tanıtımı: SearchInform Risk Monitor – yeni nesil DLP tabanlı içeriden gelen tehditleri azaltma platformu
Temel olarak DLP sistemleri veri sızıntılarını önlemeyi amaçlamaktadır ve gerçek yaşam modunda gizli verilerin aktarımını izler ve (gerekirse) engeller. Ancak DLP sistemine geleneksel yaklaşım yeterli değildir. Bu nedenle SearchInform, iç tehditlerin azaltılması için yeni nesil platformu sunar: Risk Monitor (bundan sonra RM olarak anılacaktır).

Haftanın yeni infosec ürünleri: 16 Şubat 2024
Appdome, Center for Internet Security, Cyberhaven, LOKKER, Sumsub ve CompliancePro Solutions’ın piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakış.



Source link