İncelenen hafta: 87 binden fazla Fortinet cihazı hâlâ saldırıya açık, EDR’den kaçınmak için kırmızı ekip oluşturma aracı kullanılıyor


İncelemede hafta

Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

Halen saldırıya açık 87.000’den fazla Fortinet cihazı var, sizinki de bunların arasında mı? (CVE-2024-23113)
Geçtiğimiz hafta CISA, yama yapılmamış Fortinet FortiGate güvenlik duvarlarında kimlik doğrulaması yapılmadan uzaktan kod/komut yürütülmesine izin veren kritik bir güvenlik açığı olan CVE-2024-23113’ü Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna ekledi ve böylece bunun vahşi ortamda saldırganlar tarafından kullanıldığını doğruladı.

Saldırganlar EDR’den kaçınmak için kırmızı ekip oluşturma aracını kullanıyor
Trend Micro araştırmacıları, tehdit aktörlerinin uç nokta tespit ve müdahale sistemlerinden kaçmak için açık kaynaklı EDRSilencer aracından yararlandığını fark etti.

GhostStrike: Etik hacklemeye yönelik açık kaynaklı araç
GhostStrike, etik hackleme ve Red Team operasyonları için tasarlanmış açık kaynaklı, gelişmiş bir siber güvenlik aracıdır.

Modern siber saldırılarda ele geçirilen siber-fiziksel cihazların rolü
Trend Micro Kıdemli Tehdit Çözümü Mimarı Fyodor Yarochkin, saldırganların altyapısını daha iyi anlamanın saldırganların kendilerini daha iyi anlamalarına yol açacağına inanıyor.

İsrailli kuruluşlar, ESET markalı e-postalar yoluyla temizleyici kötü amaçlı yazılımlarla hedef alındı
Saldırganlar, e-posta yoluyla siber güvenlik şirketi ESET’in kimliğine bürünerek İsrail genelindeki kuruluşlardaki çalışanlara temizleme amaçlı kötü amaçlı yazılım dağıtmaya çalıştı.

NIS2 sağlık hizmetlerinden enerjiye kadar sektörleri nasıl etkileyecek?
Bu Help Net Security röportajında, Splunk SURGe Global Güvenlik Danışmanı Mick Baccio, NIS2 Direktifinin geleneksel BT güvenliğinin ötesindeki geniş kapsamlı sonuçlarını tartışıyor.

Tutuklanan: USDoD, Anonim Sudan, SEC X hesap korsanı
Kolluk kuvvetleri, USDoD ve Anonymous Sudan tarafından iddia edilen siber saldırılara karışan şüphelilerin yanı sıra SEC’in X (Twitter) hesabının hacklenmesine karışan bir kişiyi tutukladı.

Bu temel adımlarla Kubernetes güvenlik duruşunu güçlendirme
Bu Help Net Security röportajında ​​SparkFabrik CTO’su Paolo Mainardi, Kubernetes ortamlarının geliştirme aşamasından dağıtım aşamasına kadar güvenliğini sağlamaya yönelik kapsamlı stratejileri tartışıyor. En iyi uygulamalara, otomasyona ve sürekli izlemeye odaklanıyor.

Sahte Google Meet sayfaları bilgi hırsızlığı yapıyor
Google Meet görüntülü iletişim hizmetinin kullanıcıları, bilgi çalan kötü amaçlı yazılımları bulaştırmak için ClickFix taktiğini kullanan siber dolandırıcılar tarafından hedef alındı.

Ulus devletler siber operasyonları başlatmak için siyasi istikrarsızlıktan nasıl yararlanıyor?
Bu Help Net Security röportajında, BlackBerry Tehdit Araştırma ve İstihbarat Başkan Yardımcısı Ismael Valenzuela, jeopolitik gerilimlerin siber saldırıların sıklığı ve karmaşıklığı üzerindeki etkisini tartışıyor.

Savunmacılar, daralan kullanım zaman çizelgelerine uyum sağlamalıdır
Mandiant’ın yeni bir raporu, bir yama yayınlanmadan önce veya yayınlandıktan sonra güvenlik açıklarından yararlanmaya kadar geçen ortalama sürenin 2022’de 2021’de 32 gün iken 2023’te yalnızca beş güne düştüğünü ortaya koyuyor.

CISO’ların büyüyen bir saldırı yüzeyini yönetme stratejileri
Bu Help Net Security röportajında ​​Detectify CEO’su Rickard Carlsson, uzaktan çalışma ve dijital dönüşüm bağlamında saldırı yüzeyi yönetiminin evrimini tartışıyor.

Güven yerine dayanıklılık: Tahmin edilemeyen bir dijital dünyada BT hatalarına hazırlanmak
Hiçbir BT sistemi – ne kadar gelişmiş olursa olsun – başarısızlığa karşı tamamen bağışık değildir. Dijital çelik halkanın vaadi kulağa çekici gelebilir ancak sizi donanım arızalarına karşı koruyabilir mi? Yazılım hataları mı? Beklenmedik çevre koşulları mı? Siber güvenlik tehditleri mi? İnsan hatası mı? Ve bu sadece yeni başlayanlar için.

MongoDB Sorgulanabilir Şifreleme artık şifrelenmiş verilerdeki aralık sorgularını destekliyor
MongoDB Sorgulanabilir Şifreleme, müşterilerin hassas uygulama verilerini güvenli bir şekilde şifrelemesine ve bunları MongoDB veritabanında şifrelenmiş bir biçimde saklamasına olanak tanır.

Yapay zeka veri toplama ateş altında
Bu Help Net Security videosunda, Cohesity’nin Küresel Siber Dayanıklılık GTM Stratejisi Başkanı James Blake, yapay zeka veri toplamayla ilgili sorunları tartışıyor.

CISSP ve CompTIA Security+ en çok arzu edilen güvenlik kimlik bilgileri arasında başı çekiyor
O’Reilly’ye göre teknoloji profesyonellerinin %33,9’u, özellikle hızlı enjeksiyon gibi ortaya çıkan güvenlik açıkları konusunda yapay zeka güvenlik becerilerinde eksiklik olduğunu belirtiyor.

NHI yönetiminin karşılaştığı zorluk: Çalışanlar ayrıldığında
Bir kuruluştaki her insan dışı kimlik için ortalama 92 insan dışı kimlik (NHI) yaratılır. Çalışanlar işten ayrıldığında NHI’ler yönetilemez hale gelebilir ve birçok durumda istismara maruz kalabilir.

API güvenliğinin karanlık tarafı
Bu Help Net Security videosunda, F5’in Seçkin Mühendisi Lori MacVittie, API güvenliğinin mevcut durumunu anlatıyor.

Android 15, hassas verileri korumak için yeni güvenlik özelliklerini tanıtıyor
Android 15, hassas sağlık verilerinizi, finansal verilerinizi ve kişisel verilerinizi hırsızlık ve sahtekarlığa karşı korumak için gelişmiş güvenlik özellikleri sunar. Ayrıca büyük ekranlı cihazlar için üretkenlik iyileştirmeleri ve kamera, mesajlaşma ve şifre anahtarları gibi uygulamalara yönelik güncellemeler de sunuyor.

Kuantum ikilemi: Oyunun kurallarını değiştiren mi, oyunun sonunu getiren mi?
Eğer biri size beş yıl önce bir yapay zeka ajanına bilimdeki en can sıkıcı konular hakkında sorular sorabileceğinizi ve onun hızlı ve anlamlı bir şekilde yanıt verebileceğini söyleseydi, şaka yaptıklarını düşünürdünüz. Ancak yapay zeka bu gerçekliğin öncülüğünü yaptı. Aynı şey kuantum hesaplama için de geçerlidir.

Veri ihlalleri siber sigorta tazminat taleplerinin artmasına neden oluyor
Allianz’a göre siber iddialar, büyük ölçüde veri ve gizlilik ihlali olaylarındaki artışın etkisiyle geçtiğimiz yıl yükseliş eğilimini sürdürdü.

CIO’lar yapay zeka, ağ iletişimi ve güvenliği birleştiren bir platform istiyor
Extreme Networks’e göre yapay zeka teknoloji sektörünün dikkatini çekse de CIO’ların ve üst düzey BT liderlerinin çoğunluğu öncelikli olarak ağ oluşturma ve güvenliğin yakınsamasına odaklanıyor.

Rakamların dökümü: 2024’ün 3. çeyreği siber güvenlik finansmanı faaliyet özeti
2024’ün üçüncü çeyreğinde (2024’ün üçüncü çeyreği) finansman alan seçilmiş siber güvenlik şirketlerinin bir listesini sunuyoruz.

Apple Parolaları uygulamasında doğrulama kodları nasıl oluşturulur?
iOS 18, iPadOS 18, macOS Sequoia ve VisionOS 2’den itibaren Apple Parolaları uygulaması parolalarınızı, parolalarınızı ve doğrulama kodlarınızı yönetmenizi sağlar.

iPhone veya Android akıllı telefonunuz çalınırsa ne yapmalısınız?
Kaybolan, çalınan veya ele geçirilen bir akıllı telefon bugün ciddi bir sorunla karşı karşıya olduğumuz anlamına geliyor. Çoğu insanın kişisel ve mesleki hayatlarıyla ilgili her şeyi telefonlarında saklıyor; suçlular da bunun farkında.

Şu anda mevcut olan siber güvenlik işleri: 16 Ekim 2024
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.

Ürün tanıtımı: NordLayer’in gelişmiş güvenlik çözümleriyle ağınızı güvence altına alın ve ölçeklendirin
NordLayer, esneklikten ödün vermeden üst düzey korumaya ihtiyaç duyan işletmeler için tasarlanmış gelişmiş, ölçeklenebilir bir çözüm sunar.

Haftanın yeni infosec ürünleri: 18 Ekim 2024
İşte ExtraHop, GitGuardian, Nametag, Okta, Rubrik ve Sectigo’nun piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakış.



Source link