CVE-2018-8589: Yeni bir gün, yeni bir işletim sistemi güvenlik açığı
Proaktif teknolojilerimiz bir sıfır gün kötüye kulanımı daha tespit etti. Bu kötüye kullanım, yine işletim sisteminin daha önceden bilinmeyen bir güvenlik açığını hedef alıyordu.
401 haberler
Proaktif teknolojilerimiz bir sıfır gün kötüye kulanımı daha tespit etti. Bu kötüye kullanım, yine işletim sisteminin daha önceden bilinmeyen bir güvenlik açığını hedef alıyordu.
Bazı işletmeler, hatta bazı sektörlerin tamamı, önemli bir kaynağa ihtiyaç duyar: Güven. Kişi belirli bir finans danışmanına veya ilaç markasına güvenmezse, müşterisi olma/ürününü alma ihtimali yok denecek kadar azdır.
Her işletmenin özel bir siber güvenlik uzmanına sahip olmaması şaşırtıcı değildir. Bazı çok küçük ölçekli işletmelerin ve hatta bazı KOBİ’lerin tam zamanlı bir BT uzmanı yoktur.
Bill, sabah telefonlarından nefret ederdi. Bunun nedeni tembel olması değildi. Çalışmaya, sabah trafiğinin stresini attıktan ve ikinci kahvesini içtikten sonra başlaması gerektiğini düşünürdü. Ancak telefonu hiç durmadan çalıyordu.
Genellikle güvenlik çözümlerine, yeni güvenlik açıklarıyla ilgili bilgi verilmesi gerekirken bazen Kaspersky Lab teknolojileri bizi yeni sıfır gün açıklarıyla ilgili bilgilendirir. Bu makalenin konusu da bu tür durumlara ilişkin bir örnektir.
İşinizi uç noktalardan korumaya başlamak mantıklı bir davranıştır. Ne de olsa çoğu kötü amaçlı yazılım ailesi kişisel bilgisayarlara saldırır ve iş istasyonu yazılımındaki zaafları istismar eder. Olay şu ki, kolluk kuvvetleriniz ne kadar etkili olursa olsun sınır kontrolünü kaldırmazsınız.
Uzmanlarımız yakın zamanda öncelikle kurumsal ağlara odaklanan bir madenci keşfetti. PowerGhost; dosyasız yapısı sayesinde, kurbanlarının çalışma yerlerine veya sunucularına fark edilmeden eklenebiliyor. Şimdiye kadar kaydettiğimiz saldırıların çoğu Hindistan, Türkiye, Brezilya veya Kolombiya’da gerçekleşti.
Yazılım sınıflandırması için bir sistem kuruyor, güvenli ağ geçitleri yapıyor ya da bir vakaya müdahale ekibi üzerinde çalışıyorsanız, bir dosyada bulunabilecek bilgilerin her zaman yeterli olmayabileceğini de bilirsiniz.
Uzmanlarımızın yaptığı gözlemlere göre, fidye yazılımı düşüşe geçti ve yerini tehdit listelerinin başındaki yeni bir tehdit aldı: Kötü niyetli kripto para madenciliği yükselişte.
Yakın zamanda fidye yazılımlarının, çevrimiçi tehdit sıralamasında birinciliği madencilere kaptırdığı hakkında bir yazı yayınlamıştık. Bu eğilimle birlikte, 2013 yılından beri izlemekte olduğumuz Truva atı fidye yazılımı Rakhni, cephanesine bir de kripto para birimi madenciliği modülü ekledi.
Geçen yıla damgasını vuran fidye yazılımları, yalnızca evrimsel bir sıçrama olarak tanımlayabileceğimiz bir durumun sonucudur. Tehlikeli siber suçlular, bir zamanlar basit bir dosya şifrelemesi olan tehdidi şimdi oldukça karmaşık bir araca dönüştürdüler ve bütün her şey devam eden evrimsel trende işaret ediyor.
Son birkaç yıldaki virüs salgınları, veri sızıntıları ve hedefli saldırılar siber güvenliğe yönelik tutumları büyük ölçüde değiştirdi. Artık hiç kimse siber tehditlere karşı korunmanın sadece sistem yöneticisine ait bir sorumluluk olduğunu düşünmüyor.
Şirket verilerini etkileyen bir olayın maliyeti nedir? En masraflı tehditler hangileridir? Yaptığımız son araştırmaya bakarak bu ve bunun gibi pek çok soruya cevap bulabilirsiniz.
Belirsizlik. 2018 RSA Konferansının salonlarında dolaşırken, kuantum bilgisayarların ve siber güvenlik için algılanan tehlikelerin tartışıldığı oturumlara katılırken hissettiklerimi anlatacak kelime tam olarak bu. Yalnız değildim. Açılışı yapan geleneksel kriptologlar heyeti “kuantum hesaplama gücünün yükselişini” siber güvenlik endüstrisine yönelik tehditlerden biri olarak görüyor. Fakat bunun ne zaman olacağı tam olarak tahmin edilemiyor. Farklı alanlardaki noktaları birleştirmeye ve bilginin çeşitli yollara ayrılmış dalga işlevi konusunda bir mutabakata varmaya çalışalım.
Müşterilerimiz ve iş ortaklarımızla yüz yüze görüşmek ve her yıl güvenlik konulu büyük konferanslara katılan birçok siber sektör uzmanıyla iş konuşmak için her fırsatı değerlendiriyoruz. Geçtiğimiz ay San Francisco’daki RSA Konferansı’nı da kaçırmadık.
Kötü amaçlı yazılımlar, virüs korumaları tarafından fark edilmemek için yeni işlevler ve teknikler ekleyerek yaptıkları hilelerle evrim geçirir. Bazen bu evrim oldukça hızlı bir şekilde gerçekleşir. Örneğin; Eylül 2017’den beri (o zamanlar ortalama bir yazılımdı, bu kadar usta değildi) bilinen SynAck fidye yazılımı yakın zamanlarda yenilenerek tehdidin algılanmasına yönelik daha önce görülmemiş bir etki sunan gelişmiş bir tehlike haline gelmiştir ve Process Doppelgänging adında yeni bir teknik kullanmaktadır.
Bu yazıda, tedarik zinciri saldırıları, jeopolitiğin siber güvenliğe etkileri, Avrupa’da kişisel verilerle ilgili yeni yasa (Genel Verilerin Korunması Yönetmeliği), buluta taşınma ve makine öğrenimi gibi sıcak gündem maddelerinden söz edeceğiz.
“Kritik bilgi altyapısını nasıl koruyamıyoruz?” diye adlandırmak istediğimiz süreç için bir eğitim kılavuzu.
Konu Nesnelerin İnterneti olduğunda, güvenlik hâlâ olması gereken noktada değil. Bağlantılı aygıtlarının da çoğu pek bilinmiyor. Ayrıca, Nesnelerin İnterneti’ne yönelik tehditlerin kullanıcıları deyim yerindeyse savunmasız yakalamak gibi kötü bir huyu var. Bugünkü gündemimizde zararsız gibi görünen başka bir mekanizmayı ele alacağız.
Nedense şu ve benzeri ifadelerle karşılaşıyoruz: “Şirketimiz önemli bir aktör değil; bir saldırgan için ilgi çekici bir hedef olamaz.” Bu ifade ne kadar popüler olsa da yanlış bir yoruma işaret ediyor. İşte bir APT operatörünün, tedarik zinciri saldırısında küçük bir şirketi nasıl kullandığına dair bir örnek.
2017 yılını göz önünde bulundurarak önümüzdeki yıl için sihirli küremize bakınca, kripto para madencisi görünümündeki daha yeni ve gelişmiş siber tehditlerin 2017 yılında ortalığı sallayan fidye yazılımlarını tahtından edeceğini şimdiden görebiliyoruz. Yaptığımız son araştırmanın sonuçlarına göre madenciler beklentileri karşılamakla kalmayıp bunların üzerine bile çıkmış.