İnceleme haftası: LastPass ihlali, GCP veri hırsızlığı, UEFI bootkit


İncelenen hafta

İşte geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

Google Cloud Platform, (adli) iz bırakmadan veri hırsızlığına izin verir
Mitiga araştırmacıları, saldırganların GCP’nin depolama erişim günlüklerinde kötü amaçlı etkinliğin bariz adli izlerini bırakmadan Google Cloud Platform (GCP) depolama paketlerinde depolanan şirket verilerini çalabileceğini keşfetti.

QNAP, 20.000$’a varan ödüllerle bug bounty programını başlatıyor
Tayvanlı popüler NAS ve diğer şirket içi depolama, akıllı ağ ve video cihazları üreticisi QNAP Systems, bir hata ödül programı başlattı.

Microsoft Exchange yöneticilerine virüsten koruma taramasını genişletmeleri önerilir
Geçen ay Exchange sunucularını güncel tutmanın önemini vurguladıktan sonra Microsoft, yöneticilere bu sunucularda antivirüs taramasının kapsamını genişletmelerini tavsiye ediyor.

Dijitale öncelik veren bir dünyada fikri mülkiyet hırsızlığını engellemek
Günümüzün veri odaklı dünyasında, dünya çapında birçok kuruluşun karşı karşıya olduğu beklentiler ve talepler görülmemiş boyutlara ulaşıyor.

DNS kötüye kullanımı: Olay müdahale ekipleri için tavsiyeler
Siber saldırganlar tarafından hangi DNS kötüye kullanım teknikleri kullanılıyor ve hangi kuruluşlar olaylara müdahale ekiplerinin ve güvenlik ekiplerinin bunları tespit etmesine, azaltmasına ve önlemesine yardımcı olabilir?

Kontrol etmeniz gereken 5 açık kaynaklı Burp Suite penetrasyon testi uzantısı
Bilgisayar sistemlerinin güvenliğini değerlendirmek söz konusu olduğunda, sızma testi araçları, saldırganların yararlanabileceği güvenlik açıklarını belirlemek için kritik öneme sahiptir.

Saldırganlar, kötü amaçlı kod barındırmak için transfer.sh’yi giderek daha fazla kullanıyor
Uzun yıllardır, güvenli olmayan internete bakan Redis sunucuları, suçlular tarafından kripto para madenciliği yapmak için sürekli olarak tercih ediliyor, bu nedenle Cado Labs araştırmacısı tarafından tespit edilen en son cryptojacking kampanyası haber olarak kabul edilemez.

Bir adım önde olun: İhlalleri önlemek için en iyi siber güvenlik uygulamaları
Bu Yardım Ağı Güvenliği videosunda, Cobalt Baş Strateji Sorumlusu Caroline Wong, liderlerin aşağıdan yukarıya daha güçlü siber güvenlik uygulamaları aşılamak ve ihlalleri önlemek için neler yapabileceğine dair değerli bilgiler sunuyor.

LastPass ihlali: Bilgisayar korsanı, kıdemli geliştiricinin ev bilgisayarını tehlikeye atarak kurumsal kasaya erişti
LastPass, müşterilerine bir kez daha Ağustos 2022’de geliştirme ortamının ihlali ve ardından şirketin yedekleri barındıran üçüncü taraf bulut depolama hizmetine yetkisiz erişimle ilgili bir güvenlik olayını anlatıyor.

Bir buluta büyük zarar vermek için yalnızca aşırı ayrıcalıklı bir kimlik gerekir
Buluta geçiş, verimliliği ve iş çevikliğini artırırken, güvenlik stratejileri bu geçişi hesaba katacak şekilde uyarlanmamıştır ve geleneksel araçlar, benzersiz ilgili riskleri etkili bir şekilde yönetemez.

Silici kötü amaçlı yazılım küreselleşiyor, yıkıcı saldırılar artıyor
Tehdit ortamı ve kuruluşların saldırı yüzeyi sürekli dönüşüyor ve siber suçluların tekniklerini bu gelişen ortama uyacak şekilde tasarlama ve uyarlama becerileri, sektör veya coğrafyadan bağımsız olarak her büyüklükteki işletme için önemli risk oluşturmaya devam ediyor.

Çok dilli e-posta tabanlı saldırılara karşı savunma için uzman stratejileri
Abnormal Security’de Tehdit İstihbaratı Direktörü Crane Hassold, bu Help Net Security videosunda, çok dilli BEC saldırılarının etkisine ilişkin içgörü sağlıyor.

Geliştiriciler, güvenlik ekibinizin harika bir uzantısı olabilir
Tarihsel olarak, geliştirici-güvenlik ilişkisi, güvenlik araçlarının geliştirici iş akışına sürtüşme ve hayal kırıklığı kattığı algısıyla tanımlanmıştır.

Resecurity, yatırım dolandırıcılığı ağı Digital Smoke’u belirledi
Resecurity, Avustralya, Kanada, Çin, Kolombiya, Avrupa Birliği, Hindistan, Singapur, Malezya, Birleşik Arap Emirlikleri, Suudi Arabistan, Meksika, ABD’den İnternet kullanıcılarını dolandırmak için oluşturulan operasyonların boyutuna ve hacmine göre en büyük yatırım dolandırıcılık ağlarından birini belirledi. diğer bölgeler.

AppSec test araçlarına modern bir bakış
Bu Yardım Ağı Güvenliği videosunda, Invicti Security’nin CTO’su Frank Catucci ve Seçkin Mimar Dan Murphy, farklı uygulama güvenlik test araçları türlerini açıklıyor, güçlü yanlarını ve ödünleşimlerini keşfediyor ve size ihtiyacınız olan bilgileri sağlıyor. Kuruluşunuz için doğru olan AppSec araçları.

Yapay zeka tabanlı siber güvenlikte insan içgörüsünün rolü
Yapay zekanın gücünü ortaya çıkarmak için bazı insan girdilerini entegre etmek çok önemlidir. Teknik terim, İnsan Geri Bildiriminden Güçlendirmeli Öğrenimdir (RLHF): bir yapay zeka modelinin doğruluğunu eğitmek ve geliştirmek için insan geri bildirimlerini kullanan bir makine öğrenimi tekniğidir.

Saldırganlar maksimum etki için taktik değiştirirken gizli siber saldırılar artıyor
SonicWall’a göre 2022, küresel fidye yazılımı denemelerinin yanı sıra IoT kötü amaçlı yazılımlarında %87’lik bir artış ve rekor sayıda cryptojacking saldırısında (139,3 milyon) rekor sayıda ikinci yıl oldu.

KOBİ’ler için en acil siber güvenlik endişelerini ortaya çıkarmak
Bu Help Net Security video röportajında, Fleetcor’da CISO olan James Edgar, konu siber saldırı olduğunda KOBİ’lerin en çok hangi sonuçlardan endişe duyduğunu, KOBİ’lerin en çok hangi teknolojiyle ilgilendiğini ve çok daha fazlasını tartışıyor.

BlackLotus UEFI bootkit, Windows güvenlik mekanizmalarını devre dışı bırakır
ESET araştırmacıları, kritik bir platform güvenlik özelliği olan UEFI Secure Boot’u atlatabilen bir UEFI bootkit’in ilk analizini yayınladı.

Hareketsiz hesaplar, saldırganlar için düşük maliyetli bir meyvedir
Oort’a göre, saldırganlar artık MFA’yı atlamak, oturumları ele geçirmek veya şifreleri kaba kuvvetle zorlamak gibi yöntemlerle kimlikleri tehlikeye atmaya odaklandığından, sistemlere yönelik başarılı saldırılar artık sıfır gün açıkları gerektirmiyor.

Güvenlik ekiplerinin, SaaS’tan SaaS’a riskli bağlantılar üzerinde hiçbir denetimi yoktur
Adaptive Shield’e göre çalışanlar, en baskın iki çalışma alanı olan Microsoft 365 ve Google Workspace’e erişim sağlayan yüz ila binlerce üçüncü taraf uygulaması sağlıyor.

2022’de en yıkıcı veri ihlallerine maruz kalan 10 ABD eyaleti
Network Assured’a göre, eyaletlerdeki işletmelerin karşı karşıya kaldığı siber saldırı riskleri ve bildirilen veri ihlalleri, ilgili eyalet hükümetlerinin siber güvenlik yatırımlarına bağlıdır.

ABD hükümeti, yeni duyurulan Ulusal Strateji ile siber güvenliği ön plana çıkarıyor
Ulusal Siber Güvenlik Stratejisi, Biden-Harris Yönetimi tarafından açıklandı. Strateji, hükümetin ulusal güvenliği, kamu güvenliğini ve ekonomik refahı korumak için ulusal gücün tüm araçlarını koordineli bir şekilde kullanması gerektiğini kabul eder.

Kullanıma hazır bir yapılandırma raporuyla değişikliği görselleştirin
Teknolojiniz her zaman değişiyor ve çoğu zaman onu güvence altına almak için arayı kapatıyorsunuz. Güvenlik sorumluluğunu bulut hizmeti sağlayıcıları (CSP) ile paylaştığınızda, bulutta bu zordur.

Auto-ISAC İcra Direktörü Faye Francy ile topluluk katılımının gücü
“Paylaşmak önemsemektir” eski deyimi, Faye Francy’nin tüm sektörlerde devrim yarattığını gördüğü bir şeydir.

Ayın Infosec ürünleri: Şubat 2023
Arkose Labs, Cequence Security, CyberGRX, CyberSaint, Deepwatch, DigiCert, Finite State, FireMon, Hornetsecurity, HYCU, KELA, Lacework, Malwarebytes, Netography, Neustar Security geçen ayın en ilginç ürünlerine bir göz atın: Hizmetler, Nudge Security, OPSWAT, SecuriThings, Trulioo, Veeam Software ve Xcitium.

Haftanın yeni infosec ürünleri: 3 Mart 2023
Appdome, Fastly, Forescout, ManageEngine ve Veeam Software’in yayınlarını içeren geçen haftanın en ilgi çekici ürünlerine buradan bir göz atabilirsiniz.



Source link