Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:
Palo Alto güvenlik duvarları: CVE-2024-3400 kullanımı ve sıfırlama/yükseltme sonrasında kalıcılık için PoC’ler
Şirket Pazartesi günü yaptığı açıklamada, saldırganların CVE-2024-3400’den yararlanıldıktan sonra Palo Alto Networks güvenlik duvarlarında kalıcılık elde etmelerine olanak tanıyan kavram kanıtlama teknikleri bulunduğunu ancak “şu anda bu güvenlik duvarını kullanmaya yönelik herhangi bir kötü niyetli girişimden haberdar olmadıklarını” doğruladı. Bu kalıcılık teknikleri, güvenlik açığının aktif olarak kullanılmasına yöneliktir.”
Microsoft ve Google, kullanıcıları için şifre desteğini genişletiyor
2013’ten bu yana, Mayıs ayının ilk Perşembe günü, dijital yaşamları güvence altına almak için güçlü, benzersiz şifreler kullanma ihtiyacı konusunda farkındalık yaratmaya adanmış bir gün olan Dünya Şifre Günü olarak kutlanıyor.
Okta, müşterilerini kimlik bilgisi doldurma saldırısına karşı uyarıyor
Kimlik bilgisi doldurma saldırılarının bu Nisan ayında patlama yaptığı konusunda Okta uyarıyor ve müşterilerine, kimlik doğrulama gerçekleşmeden önce konut proxy’lerinden kaynaklanan erişim isteklerini engellemek için mevcut araçları kullanmalarını tavsiye ediyor.
Yeni ortaya çıkan yapay zeka ve veri gizliliği düzenlemelerini anlama
Bu Help Net Security röportajında, Immuta Kıdemli Gizlilik Danışmanı ve Hukuk Mühendisi Sophie Stalla-Bourdillon, Yapay Zeka Yasasını, Veri Yasasını ve Sağlık Veri Alanı Düzenlemesini tartışıyor.
Siber güvenliği kadınlar için daha çekici hale getirerek beceri açığını kapatmak
Bu Help Net Security röportajında Sapphire CCO’su Charly Davis, kadınların siber güvenlik sektöründe karşılaştığı mevcut zorluklar ve engeller hakkında fikir veriyor.
Üçgenleme dolandırıcılığı: Çevrimiçi perakendecileri vuran maliyetli dolandırıcılık
Bu Help Net Security röportajında, Visa’nın Kuzey Amerika Risk Sorumlusu Kıdemli Başkan Yardımcısı Mike Lemberger, üçgenleme dolandırıcılığından kaynaklanan ciddi mali kayıpları tartışıyor ve tüccarlar arasında aylık kayıpların 660 milyon ila 1 milyar dolar arasında değişeceğini tahmin ediyor.
Şu anda mevcut olan siber güvenlik işleri: 1 Mayıs 2024
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.
reNgine: Web uygulamaları için açık kaynaklı otomatik keşif çerçevesi
reNgine, yüksek düzeyde yapılandırılabilir ve kolaylaştırılmış bir keşif sürecine odaklanan, web uygulamalarına yönelik açık kaynaklı bir otomatik keşif çerçevesidir.
Tracecat: Açık kaynaklı SOAR
Tracecat, güvenlik ekiplerine yönelik açık kaynaklı bir otomasyon platformudur. Geliştiriciler, güvenlik otomasyonunun herkes için, özellikle de yetersiz personele sahip küçük ve orta ölçekli ekipler tarafından erişilebilir olması gerektiğine inanıyor.
Prompt Fuzzer: GenAI uygulamalarını güçlendirmek için açık kaynaklı araç
Prompt Fuzzer, GenAI uygulamanızın sistem isteminin dinamik LLM tabanlı tehditlere karşı güvenliğini değerlendiren açık kaynaklı bir araçtır.
Yeni SOHO yönlendirici kötü amaçlı yazılımı bulut hesaplarını ve şirket içi kaynakları hedefliyor
Kurumsal düzeyde küçük ofis/ev ofisi (SOHO) yönlendiricilerini hedef alan yeni bir kötü amaçlı yazılım ailesi olan Cuttlefish, suçlular tarafından AWS, CloudFlare, Docker, BitBucket, Alibaba Cloud ve diğer bulut tabanlı hizmetlere ilişkin hesap kimlik bilgilerini/gizlerini çalmak için kullanılıyor.
Dropbox, saldırganların müşteri ve MFA bilgilerine ve API anahtarlarına eriştiğini söylüyor
Dosya barındırma hizmeti Dropbox, saldırganların Dropbox Sign üretim ortamını ihlal ettiğini ve müşterinin kişisel ve kimlik doğrulama bilgilerine eriştiğini doğruladı.
İngiltere IoT siber güvenlik yasasını yürürlüğe koydu
Ürün Güvenliği ve Telekomünikasyon Altyapısı (PSTI) Yasası bugün yürürlüğe girdi ve Birleşik Krallık’ta satılan tüketici sınıfı IoT ürünleri üreticilerinin tahmin edilebilir varsayılan şifreleri kullanmayı bırakmasını ve bir güvenlik açığı açıklama politikasına sahip olmasını gerektiriyor.
Siber güvenlik ağ mimarisi (CSMA) nedir?
Siber güvenlik ağ mimarisi (CSMA), etkili bir güvenlik çerçevesi oluşturmak için kullanılan bir dizi düzenleme ilkesidir. CSMA yaklaşımını kullanmak, kolayca genişletilebilir arayüzler, ortak bir veri şeması ve birlikte çalışabilirlik için iyi tanımlanmış arayüzler ve API’ler ile oluşturulabilir ve ölçeklenebilir bir güvenlik mimarisi tasarlamak anlamına gelir.
Apiiro’nun SHINE ortak programına daha yakından bakış
Bu Help Net Security videosunda 10KMedia Kurucusu Adam LaGreca, Apiiro Ortaklıklar Başkan Yardımcısı John Leon ile bir araya gelerek şirketin yeni teknoloji ortağı programı SHINE’ı tartışıyor.
Beceri geliştirme programlarıyla siber güvenlik becerileri açığını kapatmak
Pluralsight’a göre, teknoloji uzmanlarının ve kuruluşların başarılı olması gereken becerilerin listesi, her yeni teknoloji ilerlemesiyle birlikte büyüyor. Ancak birçok kuruluşun bütçeleri ve personeli küçülmeye devam ediyor.
Kuruluşunuzun tedarik zincirini güvence altına almak: Üçüncü tarafların risklerini azaltmak
Verilerin güvenliğine ilişkin sorumluluk hala veri sahibine aittir, ancak veriler altyapılarını terk ettiğinde birdenbire verileri güvende tutmak için ortaklarının güvenliğine güvenmeye başlarlar. Bu, verileri riske atabilir ve siber hırsızlığa maruz bırakabilir.
Yapay zeka yeni nesil siber saldırılar yaratıyor
Netacea’ya göre çoğu işletme, saldırgan yapay zekanın hızla siber suçlular için standart bir araç haline geldiğini düşünüyor ve güvenlik liderlerinin %93’ü günlük yapay zeka odaklı saldırılarla karşı karşıya kalmayı bekliyor.
Bulut güvenlik açıkları neden CVE’lere ihtiyaç duyar?
Yalnızca bu CVE tabanlı yapı üzerinden konuşan güvenlik açığı yönetimi ekipleri için bulut hizmetlerinde CVE’lerin bulunmaması önemli bir zorluktur.
Güçlü bir bulut güvenliği duruşu oluşturma
Bu Help Net Security videosunda Cymulate Saha CTO’su David Kellerman, bulutun popülaritesi ve kullanımı arttıkça bulut güvenliğinin hala nasıl geride kaldığını anlatıyor.
Sıfır güven stratejisinin uygulanması için temel adımlar
Gartner’a göre dünya çapındaki kuruluşların %63’ü tamamen veya kısmen sıfır güven stratejisini uyguluyor.
Otomotiv sektörü neden e-posta tabanlı siber saldırıların hedefi?
Bu Help Net Security videosunda, Abnormal Security Saha CISO’su Mick Leach, otomotiv endüstrisinin neden iş e-postası güvenliğinin ihlal edilmesi ve satıcı e-postası ihlali saldırıları için yeni en popüler hedef olduğunu tartışıyor.
Araştırmacılar Intel’in koşullu dal tahmincisini hedef alan yeni saldırı yöntemlerini açıkladı
Araştırmacılar, ileri teknoloji Intel işlemcilerde bulunan ve şu anda kullanımda olan milyarlarca işlemciyi tehlikeye atmak için kullanılabilecek koşullu dallanma tahmincisini hedef alan iki yeni saldırı türü buldu.
İçeriden gelen tehditler nasıl ciddi güvenlik ihlallerine neden olabilir?
Bu Help Net Security videosunda, Redspin’in CMMC Danışmanı Tara Lemieux, içeriden gelen tehditleri ve özellikle de kritik bilgileri işleyen Savunma Bakanlığı çalışanları ve/veya yüklenicileri söz konusu olduğunda, düşüncede zımni güvenden doğrulanmış güvene geçiş ihtiyacını tartışıyor.
e-Kitap: Siber güvenliğe öncülük etmek için gerekenlere sahip misiniz?
Dünya çapındaki kuruluşların, gelişen teknolojilerin avantajlarını ve risklerini anlayan yetenekli, deneyimli ve bilgili siber güvenlik ekiplerine ihtiyacı var.
Haftanın yeni infosec ürünleri: 3 Mayıs 2024
Appdome, Cybersixgill, Proofpoint, Secure Code Warrior, Snyk ve Synopsys’in piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakış.