Honda'nın küresel operasyonları bir fidye yazılımı saldırısıyla vuruldu. Şirket daha önce saldırının çeşitli tesislerdeki operasyonların yanı sıra müşteri hizmetleri ve finansal hizmetler operasyonlarını etkilediğini söyledi.
Bir Honda sözcüsü Forbes'a saldırıyı doğruladı, "Honda, bazı ABD tesislerinde üretim operasyonlarını etkileyen bir siber saldırı yaşadı. Ancak, kişisel olarak tanımlanabilir bilgilerin kaybına dair mevcut bir kanıt yok. Çoğu tesiste üretime devam ettik ve şu anda Ohio'daki otomobil ve motor tesislerimizin üretimine dönüş yönünde çalışıyor. ”
Threatpost'a göre , "araştırmacılar Pazartesi günü sosyal medya da yayınlanan saldırının örneklerini analiz ettiler ve Snake fidye yazılımının isabetten sorumlu olduğunu belirlediler. Yılan ilk olarak Ocak ayında MalwareHunterTeam tarafından keşfedilip analiz edildi. Mühendis Vitali Kremez. Dragos'taki araştırmacılar , Go dilinde yazılmış kötü niyetli yazılımlara da baktılar , yoğun bir şekilde gizlenmişler, ICS / SCADA ortamlarının peşine düşüyorlar ve yüksek oranda tehdit hedefliyorlar. "
Cisco, saldırganların bilinen iki kritik SaltStack güvenlik açığından yararlanarak sunucularını tehlikeye atabildiğini söyledi . Kusurlar, Cisco ağ araçları ürünlerinde kullanılan açık kaynaklı salt-master service bulunmaktadır.
Değişim çok azımızın hazır olduğu bir hızda geliyor.
Son birkaç hafta içinde, tehdit araştırmacıları siber suçluların davranışlarında dramatik bir değişim olduğunu belgeliyorlar. Örneğin Mart, bir önceki yıla göre virüslerde % 131'lik bir artış gördü, bunların çoğu uzaktaki çalışanları hedefleyen kimlik avı saldırılarındaki artışa (günde ortalama yaklaşık 600 yeni saldırı) bağlandı. Aynı zamanda, geleneksel saldırılar düştü, IPS tetikleyicileri ve botnet'ler gibi göstergeler % 30'dan fazla düştü.
Tabii ki, bu değişim kuruluşların iş yapma biçimindeki dramatik değişimi yansıtmaktadır. Milyonlarca şirket ve işçinin aniden bir uzak işçi modeline geçişiyle, siber suçlular bu yeni saldırı yüzeyini taramak için; zayıflık ve güvenlik açıklarından yararlanmaya çalışmaktadır. Bu değişikliklerin gerçekleştiği hız göz önüne alındığında, başarı şansları çok yüksektir.
Avustralya nakliye devi şirket Nefilim Ransomware virüsü (Cryptolocker) tarafından vuruldu ve müşterilerin gecikmeler yaşamalarına neden oldu.
Avustralya nakliye ve lojistik devi olan firma fidye yazılımı saldırısı sonucu üç ayda ikinci kez vuruldu . Şirket, Nefilim olarak bilinen nispeten yeni bir fidye yazılımı biçiminin sistemlerini hedef aldığını söyledi. 50 ülkede 1.200'den fazla yerde faaliyet gösteren bir nakliye ve teslimat hizmeti veren şirket. Genellikle eBay gibi e-ticaret devleri tarafından dökme malları, kritik yedek parçaları ve tıbbi malzemeleri taşımakta.
Şirket Pazartesi günü, bazı sunucularında olağandışı etkinlik tespit ettikten sonra belirli BT sistemlerini kapattı ve müşterilerin gecikmeler ve aksamalar yaşamasına neden oldu. Şirket web sitesinde yer alan bir açıklamaya göre, “Şimdiye kadar yapılan araştırmalar sonucunda bu etkinliğin bir fidye yazılımı saldırısının sonucu olduğunu doğrulayabiliriz . “Bu, bu yılın başlarında karşılaştığımız fidye yazılımı olayı ile ilgisi yok. Firmamızın herhangi bir fidye talebine katılma niyeti yok ve bu aşamada ağımızdan herhangi bir verinin çıkarıldığını gösteren hiçbir kanıt yok. ”
Nefilim henüz yeni keşfedildi. Araştırmacılara göre, büyük olasılıkla Nemty , Crysis ve SamSam gibi fidye yazılım ailelerine benzer şekilde Uzak Masaüstü Protokolü (RDP) aracılığıyla yayılıyor.
“Nefilim, Nemty fidye yazılımı ile çok fazla kod paylaşan nispeten yeni bir fidye yazılımı varyantı Nefilim ransomware yeni olmakla birlikte, bu ay tüm cephelerde şirketleri vuruyor gibi görünüyor. Pazartesi günü Sky News Victoria Secret, Nike gibi markalar için iç çamaşırı üreten bir Sri Lanka giyim üreticisi hedefleyen fidye operatörleri. Rapora göre, üreticiden 300 GB özel dosya çaldıklarını ve çalındığı iddia edilen belgelerin bazılarını çevrimiçi yayınladıklarını söylediler.
Nefilim, çeşitli kurbanların fidye ödememesi durumunda halka veri yayınlamakla tehdit edebiliyor, Bu,hareket araştırmacıların çifte gasp olarak adlandırdığı yeni bir fidye yazılımı taktiği .
COVID-19 salgını sonrası çalışanların evden çalışabilmeleri için yapılan, 1,5 milyondan fazla yeni Uzak Masaüstü Protokolü (RDP) bağlantısı internete büyük bir açığa neden oldu. Dünyada açık RDP portlarını hedefleyen saldırıların sayısı Mart ve Nisan aylarında üç kattan fazla arttı.
DLP (Data Loss/Leak Prevention – Veri Kaybı/Sızıntısı Önleme) network güvenlik alanında nispeten yeni sayılan ve gittikçe kullanımı artan bir veri koruma çeşididir. DLP yazılımları ile sisteminizden istenmeyen verinin çıkışını önleyebilir ya da belirlediğiniz dosyaların kullanım durumlarını izleyebilirsiniz. DLP kurulumu bir uzman gerektirse de kurulum için en önemli girdiler şirketi tanıyıp bilen kişilerden gelenlerdir. Tek başına bir bilgi işlem uzmanı DLP kurulumu sağlıklı ve etkili bir şekilde yapamaz. Bu yüzden sistem entegrasyonundan önce yapmanız gereken bazı şeyler vardır.
Bu noktada verileri çeşitli gruplara ayırmanız işinizi görecektir, örneğin;
DLP yazılımını sisteminize kurduktan sonra veriler üzerinde belirti şablonlar oluşturmalı ve DLP’nin bu verilerle karşılaştığında vereceği yanıtları ayarlamalısınız. Örneğin birinci grupta yer alan verileri tamamen pas geçebilir, bu verilerle ilgili herhangi bir kayıt bile tutmayabilirsiniz. Bu DLP ajanının gereksindiği sistem kaynaklarında önemli bir azalmaya yer açacaktır. İkinci grupta yer alan verileri sadece muhasebe departmanındaki kullanıcıların erişimine açabilir, diğer kullanıcılar tarafından erişim ve değişim isteklerini kısıtlayabilirsiniz. Üçüncü grupta yer alan veriler için yazma, kopyalama, print alma gibi izinleri sadece yönetim kurulu’nda bulunan kişilere tanımlayarak bu verilerin güvenliğini sağlayabilirsiniz. Dördüncü ve en son grupta yer alan verileri ise tamamen yazma, kopyalama, print alma, taşınmaya kapatabilir, herhangi bir kullanıcının CEO’nun bilgisayarını ele geçirmesi halinde bile dışarıya sızmasını önleyebilirsiniz. Burada önemli olan hangi verinin sizin için öncelikli olduğunu belirlemek, DLP ayarlarını yaparken bunları belirtmek ve bu verilere özel güvenlik şablonları hazırlamaktır.
DLP yazılımları Firewall ya da Antivirüs yazılımlarına göre biraz daha farklı yazılımlardır. Antivirüs ya da Firewall yazılımlarında standart tanımları yaptıktan sonra otomatik güncellemeler sayesinde belirli aralıklarla yazılımı kontrol etmek ve sorun çıktığında müdahale etmek normaldir. Ancak DLP yaşayan bir sistemdir ve verileriniz güncellendikçe, sisteminize yeni veriler eklendikçe şablonları kontrol edip, manuel olarak güncellemelisiniz. Belirttiğiniz kurallarla çakışan durumların oluş olmadığını, kullanıcıların izni dışında erişim denemelerini düzenli raporlarla tespit edip, gerektiğinde müdahale etmelisiniz.
DLP diğer güvenlik yazılımlarının aksine öncelikle şirket içinden gelebilecek zararları önlemek için tasarlanmıştır. Büyük şirketlere organize şekilde saldıran hackerların öncelikle sosyal mühendislik yaptığı ve şirketin içinden bilgi almaya çalıştıkları bilinen bir durumdur. Bu durumda yüzlerce, hatta binlerce çalışanın bulunduğu çok uluslu şirketlerde içerde bulunan tüm çalışanlara koşulsuzca güvenmek ne kadar mantıklıdır? Kötü niyetli bir çalışan saldırı için dışarı veri sızdırabilir ya da bilgilerinizi siz farkında olmadan kolayca kopyalayabilir. DLP tam da bu noktada devreye girerek verilerinizi “ beklenmedik yerlerden ” gelen saldırılara karşı korur.
corona virüs salgını nedeniyle alınan önlemler çerçevesinde pek çok şirket çalışanlarına ofise gelmeden uzaktan çalışma imkanı sağlamak zorunda kaldı. Sistemlere uzaktan bağlanılması beraberinde tehdit aktörlerinin istismar edebileceği durumların sayısını da artırdı. Özellikle daha önce uzaktan çalışma tecrübesi bulunmayan kurumlar ciddi siber güvenlik riskleriyle karşı karşıya kalabiliyor.
Siber güvenlik uzmanları ise orta vadede alınabilecek bazı önlemleri sıraladı:
Yapılan araştırmalar, corona virus salgını sonrası “Corona” kelimesini içeren 4000 alan adı kayıt işlemi yapıldığını ve bu web sitelerinin %50’sinin zararlı içeriklerden oluştuğunu gösteriyor. Siber tehditlerin arkasındaki aktörler, bu hassas durumdan çıkar elde edebilmek için çalışanlara corona virüs ile ilgili bilgi süsü veren oltalama e-postaları göndererek kimlik bilgilerini isteyebilir, eposta içeriğindeki bağlantılar ya da ekteki dosyalar yoluyla sistemlere zararlı yazılımlar bulaştırabilir. Çalışanlara verilecek temel bir siber farkındalık eğitimi ile zararlı e-postaları ayırt ederek hem kendi verilerini hem de kurumsal verileri tehlikeye atmalarının önüne geçilebilir. Ayrıca e-posta güvenlik kontrollerini de virüs taraması, yığın posta ayıklama gibi işlemleri yaptığından emin olmalısınız.
Uzaktan çalışanların kurum ağına Sanal Özel Ağ (VPN) üzerinden bağlanması, iletişimin şifreli gerçekleştirilecek uzaktan dinlenebilmesinin önüne geçer. Bu erişimi güvenlik duvarı ve saldırı engelleme sistemleri gibi çeşitli güvenlik kontrollerinden geçirebilirsiniz. VPN ve diğer hizmetlerde çok faktörlü kimlik doğrulamasına geçiş yapmanız, kimlik bilgileri ele geçirilse dahi ağınızı ve verilerinizi güvende tutacaktır. Ayrıca, sisteme uzaktan erişecek kullanıcıların tam erişim yerine, kendi yetkileri dahilindeki varlıklara erişmesini sağlayacak ayarları yapabilirsiniz.
Kurum erişimi olan bilgisayar, telefon gibi cihazlarda verilerin şifrelenerek saklanmasını sağlayabilirsiniz. Böylece bu cihazlar kaybolsa ya da çalınsa dahi, içerisindeki hassas bilgilere erişilemez. Ayrıca hack’lenme ihtimaline karşı, şifrelemeyi sadece disk için değil, klasör ve dosya bazında da yapabilirsiniz.
Hassas verilerinizin ele geçirilmemesi amacıyla çalışanlarınızın herkese açık kablosuz bağlantılar kullanmamasını zorunlu hale getirebilirsiniz. WPA 2/3 gibi güvenli şifreleme protokolleri kullanan kablosuz ağları kullanmaları da veri güvenliği için önem taşımaktadır. Ayrıca, toplantıların alternatifi olan video konferanslar için kullanacağınız uygulamaların güçlü şifreleme protokolleri ile güvenliği sağladığından emin olun.
Google'ın JPEG formatının yerini alması umuduyla geliştirdiği ve desteklemeye başladığı WebP formatı hakkında bilmeniz gerekenleri yazımızda bir araya getirdik.
İnternet ortamındaki görsellim büyük bir çoğunluğunun JPEG olmasından yola çıkılarak Google tarafından geliştirilen WebP formatı, tıpkı JPEG gibi sıkıştırılmış bir görsel uzantısı. Aynı boyutta ve kalitedeki görsellerin, sabit diskte kapladığı alanı ciddi manada düşüren WebP, JPEG'e kıyasla %40 daha fazla sıkıştırma yapabiliyor.
Özellikle web ortamındaki görsellerin daha az yer kaplaması ve sayfaların görüntüleme hızının yükselmesi adına önemli bir adım olan WebP, özellikle mobil cihazların internet erişiminden öncelikli rol oynamaya başladığı günümüzde stratejik bir öneme sahip gibi görünüyor.
Görselden de anlaşılacağı gibi WebP ile daha büyük ve daha kaliteli görseller daha küçük boyutlarda saklanabiliyor.
Bu noktada birkaç yıldır ciddi manada desteklenen WebP sonunda Google'ın kendi ürünlerinde de kullanılmaya başlandı. Chrome tarafından zaten bir süredir desteklenen bu uzantı, Google Play Store'da da kullanılmaya başlandı. Artık Android içerik mağazasında yer alan oyun ve uygulama görselleri, WebP olarak listeleniyor.
Yapılan araştırmalara göre, hacker saldırıları ile ilgili ihlallerin % 80’inden fazlasının zayıf veya tahmini kolay şifrelerden kaynaklandığı bildiriliyor. Dolayısıyla, kişisel bilgilerinizi ve varlıklarınızı korumak istiyorsanız, güvenli şifreler oluşturmak olası güvenlik tehditlerine karşı alınacak bir önlemdir. Kullanacağınız şifrelerinizi her web sitesi, bankacılık işlemleri vb. için farklı oluşturmanız güvenliğiniz için önemlidir. Unutmayacağınız basit şifreler kullanırsanız saldırganların bu şifreleri kırma olasılığı daha yüksek olacaktır.
Sosyal medya hesaplarımız