Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Uç Noktada İlk Olarak Yama Yapılması Gerekenleri Vurgulama


Havada siber güvenlik sembolleri olan bir klavyede yazan kişi

Douglas Jose Pereira dos Santos, Fortinet’in FortiGuard Laboratuvarları, Gelişmiş Tehdit İstihbaratı Lideri

FortiGuard Labs yayınladı Küresel Tehdit Manzarası Raporu Bu değerli rapor, Fortinet’in küresel sensör dizisinden toplanan derlenmiş verileri inceleyerek yılın ilk altı ayında dünyadaki siber tehditler hakkında fikir veriyor.

Dünya çapında milyarlarca tehdit olayının analizinden sonra, FortiGuard Labs, tehdit ortamında yine önemli konumlarda bulunan bazı tanıdık istismarlar, isimler ve saldırılar buldu.

Öğrendiklerimizden Bazıları

Fidye yazılımı çeşitlerinin büyümesi 2022’nin ilk yarısında neredeyse iki katına çıktı. Önceki altı ayda sadece 5,400 olan fidye yazılımı varyantlarının sayısı 10.666’ya çıktı. Ayrıca, 2022’nin ilk yarısı, “silecekler” adı verilen verileri silmek için tasarlanmış bir kötü amaçlı yazılım dalgasıyla geldi. Rusya-Ukrayna Savaşı’nın başlamasıyla silecek kullanımı patlamasına rağmen, bu kötü amaçlı yazılım Doğu Avrupa ile sınırlı değildi. Dünya çapındaki saldırılarda kullanıldı ve siber suçluların sınır tanımadığını bir kez daha kanıtladı.

Fortinet’in derin veri dalışlarımızda keşfettiği bir başka eğilim, operasyonel teknoloji (OT) ürünlerinin giderek daha fazla hedef alınması ve BT ağlarıyla birleşen OT ağları nedeniyle daha yüksek risk sergilemesidir. Hava boşluklu OT ortamlarından birbirine bağlı ortamlara geçişin birçok faydası var ama aynı zamanda daha fazla riske yol açıyor.

Verilerden Önce Hiç Görülmemiş

Bu Küresel Tehdit Manzarası Raporu bilgi, çizelge ve grafiklerle dolu olsa da, güvenlik liderlerinin ilgi alanlarından biri, “CVE’leri IPS etkinliği ve uç nokta tespitleriyle karşılaştırma” başlıklı Şekil 3’tür. (Aşağıya bakın.) CVE, “Ortak Güvenlik Açıkları ve Etkilenmeler” anlamına gelir ve kamuya açıklanmış bilgisayar güvenlik açıklarının bir listesidir.

Bu grafikte sunulan veriler, BT güvenlik ekiplerine olağanüstü yardımcı olabilir. Siber savunuculara birlikte çalışacakları çok şey verir ve uç noktayı düşünürken çabalarını nereye odaklayacaklarını belirlemelerine yardımcı olur. Yamaya öncelik vermek her zaman zordur. Bu veri haritası, CISO’lara ve BT güvenlik ekiplerine dijital ortamlarının temizliğine ve korunmasına en iyi şekilde nasıl öncelik verileceği konusunda rehberlik edecek bağlamsal bilgiler sağlar.

Şekil 3 – CVE'leri IPS etkinliği ve uç nokta algılamalarıyla karşılaştırma
Şekil 3 – CVE’leri IPS etkinliği ve uç nokta algılamalarıyla karşılaştırma

Önceliklendirmeye İlişkin Görüşler

Uç nokta algılama verilerini ve IPS etkinliğini birleştirerek ve karşılaştırarak, kuruluşlara siber suçluların sitelerinde bulunması muhtemel güvenlik açıklarının vurgulanmış bir yol haritasını sağladık. Bu güvenlik açıklarına daha sonra saldırılabilir ve daha az olası diğer güvenlik açıklarından önce yama yapılmalıdır.

Tersine, bir güvenlik açığı bile olmayan bir güvenlik açığınız varsa (yani aktif olarak kötüye kullanılmıyorsa), bu güvenlik açığına yama uygulamak öncelik listenizde daha düşük olabilir. Bu çizelge, kuruluşunuzun yama takvimine parlak bir yol gösterici ışık tutuyor.

Bu grafik aslında uç noktaya odaklanan açık güvenlik açıklarına karşı neyin istismar edildiğini gösterir. Siber suçluların bir sonraki hedefi nereyi hedefleyeceğini tahmin edebilecek bir kristal küre değil, ancak çizelge, Siber Suç Ekibi’nin “önümüzdeki aylarda görebileceklerimize dair vuruş sıralamasına” sahip olmak gibi görünürlük sağlayabilir.

Sonra ne yapacağız?

Düşmanlar tarafından kullanılan hedefler ve taktikler hakkında daha derin bir anlayışla donanmış eyleme geçirilebilir tehdit istihbaratı, siber savunucular, hızla değişen saldırı tekniklerine proaktif olarak uyum sağlamak ve tepki vermek için savunmaları daha iyi hizalayabilir. Yukarıdaki verilere göre detaya inilecek birkaç önemli alan:

  • Gelişmiş uç nokta teknolojisi, bir saldırının erken bir aşamasında virüslü cihazları azaltmaya ve etkili bir şekilde düzeltmeye yardımcı olabilir.
  • gibi hizmetler dijital risk koruma hizmeti (DRPS) dış yüzey tehdit değerlendirmeleri yapmak, güvenlik sorunlarını bulup gidermek ve mevcut ve yakın tehditler hakkında bağlamsal içgörüler elde etmeye yardımcı olmak için kullanılabilir.
  • Silecek saldırılarının etkisini en aza indirmek için, ağ algılama ve yanıt (NDR) Kendi kendine öğrenen yapay zeka (AI) ile izinsiz girişleri daha iyi tespit etmeye yardımcı olur.
  • Siber güvenlik farkındalık ve eğitim çalışanları ve güvenlik ekiplerini güncel tutmak için tehdit ortamı değiştiği için de önemlidir.
  • Belki de atılması gereken en önemli adım hala yama yapmaya geliyor. Bir organizasyonun karşı karşıya olduğu risklere göre önceliklendirme yapmak hala önemlidir. Ek olarak, sanal yama, her kuruluşun yama yönetimi stratejisinin ayrılmaz bir bileşeni olarak düşünülmelidir.

Son Nokta Eskisi Gibi Değil

Siber suçlular için uç noktalara saldırmak, son üç yılda – pandemi ve evden çalışma ve her yerden çalışma ile – bunun kurumsal ağlara sızmak için harika bir yol olduğunu keşfettikleri için. İnsanlar ofis binalarına ve işyerlerine geri dönse de uç nokta güvenliğinin akılda kalması gerekiyor. Çevre gerçekten eskisi gibi değil ve bu yüzden onu güvence altına almayı gerçekten zorlaştırıyor

Korunması gereken “son sınır”dır. Bu nedenle, güvenlik ekiplerinin tam olarak ne yapması gerektiğini netleştirebilecek herhangi bir veri yararlıdır. Raporda dediğimiz gibi, “Asla ne olduğunu tam olarak tahmin edemeyiz. [or where] sonra suçlular vuracak… bu bize suçluların nerede dolaşmaya başladığına dair iyi bir gösterge veriyor… Uç nokta teknolojisi, bir saldırının erken bir aşamasında virüslü birimlerin azaltılmasına ve etkili bir şekilde düzeltilmesine yardımcı olabilir. Uç nokta güvenlik açıkları, yanal olarak daha karlı bir konuma geçmek amacıyla kuruluş altyapısına erken erişim için kullanılabilir. Uç nokta, ağ ve bulut tehdit istihbaratının koordinasyonunun birden fazla aşamadaki saldırıları önlemede ve bunlara yanıt vermede çok etkili olmasının nedeni budur…”

Kısacası, önemli olan, toplam güvenlik açıklarının sayısı değil, risk senaryonuzda hangilerinin bulunduğunu ve kuruluşunuzu en çok etkileyecekleri önceliklendirmek ve bilmek, hangilerine yama için öncelik vermeniz konusunda size rehberlik etmektir.

Sponsorluğunda Fortinet

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.