İncelemede bulunulan hafta: Check Point VPN’lerine erişmeye çalışan saldırganlar, NIST CSF 2.0 güvenlik ölçümlerinin gelişimi


İncelemede hafta

Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

RansomLord: Açık kaynaklı fidye yazılımlarından yararlanma aracı
RansomLord, fidye yazılımı ön şifrelemesinden yararlanmak için kullanılan PE dosyalarının oluşturulmasını otomatikleştiren açık kaynaklı bir araçtır.

Saldırganlar Check Point Uzaktan Erişim VPN cihazlarını araştırıyor
Şirket Pazartesi günü yaptığı açıklamada, saldırganların yalnızca şifrelerle korunan yerel hesaplar aracılığıyla Check Point VPN cihazlarına erişmeye çalıştıkları konusunda uyardı.

Siber güvenlikte uyarı yorgunluğuyla nasıl mücadele edilir?
Bu Help Net Security röportajında ​​Stamus Networks CEO’su Ken Gramley, siber güvenlik ve DevOps ortamlarındaki uyarı yorgunluğunun temel nedenlerini tartışıyor.

NIST CSF 2.0 için güvenlik ölçümlerinin gelişimi
Metriklerin etkili kullanımı ile güvenlik süreçlerinin nasıl işlediğine dair daha derin bir anlayışı birleştirmek, daha fazla güvenlik çevikliği oluşturmanın ve ekiplerin daha hızlı ve etkili tepki vermesini sağlamanın en iyi yoludur.

Check Point VPN’in sıfır gün kullanımı Nisan başından beri istismar ediliyor (CVE-2024-24919)
Saldırganlar, Check Point Güvenlik Ağ Geçitlerindeki sıfır gün güvenlik açığı olan CVE-2024-24919’u, yerel hesaplar için parola karmalarını belirlemek ve çıkarmak amacıyla kullanıyor ve daha sonra bunları hedef kuruluşların ağında yanal olarak hareket ettirmek için kullanıyor.

Şifreli Not Defteri: Açık kaynaklı metin düzenleyici
Açık kaynaklı bir metin düzenleyici olan Şifreli Not Defteri, dosyalarınızın AES-256 ile şifrelenmiş olarak kaydedilmesini ve yüklenmesini sağlar. Reklamsız, ağ bağlantısı gerektirmeyen ve gereksiz özellikler içermeyen, basitçe çalışan bir araçtır.

Şu anda mevcut olan siber güvenlik işleri: 29 Mayıs 2024
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.

Chronon: AI/ML uygulamaları için açık kaynaklı veri platformu
Chronon, makine öğrenimi (ML) ekiplerinin makine öğrenimine yönelik veri hatlarını oluşturması, dağıtması, yönetmesi ve izlemesi için tasarlanmış açık kaynaklı, uçtan uca bir özellik platformudur.

NIST, NVD’nin Eylül 2024’e kadar yoluna devam edeceğini söylüyor
Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), Ulusal Güvenlik Açığı Veritabanına (NVD) dahil edilmek üzere gelen Ortak Güvenlik Açıklarını ve Etkilenmeleri (CVE’ler) işlemelerine yardımcı olmak amacıyla isimsiz bir şirket/kuruluş için bir sözleşme imzaladığını duyurdu.

Moonstone Sleet: Yeni bir Kuzey Koreli tehdit aktörü
Microsoft, devlet bağlantılı başka bir tehdit aktörünü daha seçti: Kuzey Kore rejiminin ileri hedeflerine yönelik siber casusluk ve fidye yazılımı saldırıları gerçekleştiren Moonstone Sleet (eski adıyla Storm-1789).

Dolandırıcılar Coinbase Pro kullanıcılarından nasıl 37 milyon dolar çaldı?
İkna edici bir kimlik avı sayfası ve telefonla yapılan sosyal mühendislik, bir grup dolandırıcının şanssız Coinbase Pro kullanıcılarından 37 milyon dolardan fazla para çalmasına olanak sağladı.

Kritik FortiSIEM komut yürütme kusurlarına yönelik PoC açıkları yayınlandı (CVE-2024-23108, CVE-2023-34992)
Horizon3.ai araştırmaları, CVE-2024-23108 ve CVE-2023-34992 için kavram kanıtı (PoC) açıklarından yararlanan güvenlik açıklarını, belirli Fortinet FortiSIEM cihazlarında kök olarak uzaktan, kimliği doğrulanmamış komut yürütülmesine izin veren güvenlik açıklarını yayınladı.

Siber güvenlik suçlama oyunundan kaçınmak
Siber risk yönetiminin birçok bileşeni vardır. Bunu iyi yapanlar, kapsamlı risk değerlendirmeleri yapacak, iyi belgelenmiş ve iyi iletilmiş süreçleri ve kontrolleri yürürlüğe koyacak ve izleme ve inceleme gerekliliklerini tam olarak uygulayacaktır.

Siber güvenlik ekipleri 2024’te daha zorlu zorluklara hazırlanıyor
Bu Help Net Security videosunda Edgio Güvenlik Hizmetleri Başkan Yardımcısı Tom Gorup, sürekli değişen tehdit ortamını tartışıyor.

İnsan hatası hâlâ siber güvenliğin Aşil topuğu olarak algılanıyor
Proofpoint’e göre siber saldırı korkuları artmaya devam ederken, CISO’lar bu tehditlere karşı savunma yeteneklerine olan güvenlerinin arttığını gösteriyor ve bu da siber güvenlik ortamındaki önemli değişimi yansıtıyor.

NIST, yapay zeka yeteneklerini ve etkilerini değerlendirmek ve doğrulamak için ARIA’yı duyurdu
Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), yapay zekanın yeteneklerinin ve etkilerinin anlaşılmasının geliştirilmesine yardımcı olmayı amaçlayan yeni bir test, değerlendirme, doğrulama ve doğrulama (TEVV) programı başlatıyor.

Kuruluşların %34’ü bulut siber güvenlik becerilerine sahip değil
Cado Security’ye göre, günümüzde olay müdahalesi çok fazla zaman alıyor ve manüel olarak gerçekleştiriliyor; bu durum, belirlenen tehditleri etkili bir şekilde araştırma ve bunlara yanıt verme konusundaki yetersizlikleri nedeniyle kuruluşları hasara karşı savunmasız bırakıyor.

Dijital kimliğin benimsenmesi: Uygulama ve güvenlik kaygıları
Regula’ya göre, dijital dönüşüm hızlandıkça işletmelerin dijital kimlik teknolojilerine nasıl hazırlandıklarını ve uyguladıklarını anlamak, güvenlik ve verimlilikte bir adım önde olmak için hayati önem taşıyor.

GenAI’nin işletmeler üzerindeki etkisine daha yakından bakış
Bu makale, GenAI ve bunun işletmeler üzerindeki etkisine ilişkin istatistikler ve bilgiler sağlayan çeşitli raporlardan alıntılar içermektedir.

Haftanın yeni infosec ürünleri: 31 Mayıs 2024
Adaptive Shield, Dashlane, Detectify ve Truecaller’ın piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakalım.



Source link