Dark Reading’in özellikle güvenlik operasyonları okuyucuları ve güvenlik liderleri için hazırlanmış haftalık makale özeti olan CISO Corner’a hoş geldiniz. Her hafta haber operasyonumuz The Edge, DR Technology, DR Global ve Yorumlar bölümümüzden derlenen makaleleri sunacağız. Her şekil ve büyüklükteki kuruluştaki liderler için siber güvenlik stratejilerini operasyonel hale getirme işini desteklemek üzere size çeşitli bakış açıları sunmaya kararlıyız.
CISO Corner’ın bu sayısında:
-
Verizon DBIR: Temel Güvenlik Gafları İhlallerin Tamponunu Destekliyor
-
Geri Tutulan: Siber Güvenlikte Dışlanma Nasıl Görünüyor?
-
Neden Henüz DMARC’yi Kurmadınız?
-
DR Global: ‘Karışık Meerkat’ Ulus-Devlet DNS Gizemini Ortaya Çıkarıyor
-
Gölge API’leri: Kuruluşlar İçin Gözden Kaçan Bir Siber Risk
-
Birleşme ve Satın Alma Anlaşmanızı Kurtarabilecek Siber Güvenlik Kontrol Listesi
Ayrıca: Dark Reading’in yepyeni podcast’i Dark Reading Confidential, bu ay geliyor ve size siber siperlerdeki siber güvenlik uygulayıcılarının nadir, ilk elden hikayelerini getiriyor. Takip edin veya abone olun SpotifyApple, Deezer veya Pocket Cast sayesinde hiçbir bölümü kaçırmayacaksınız!
Verizon DBIR: Temel Güvenlik Gafları İhlallerin Tamponunu Destekliyor
Yazan: Tara Seals, Genel Yayın Yönetmeni, Dark Reading
Verizon Business, MOVEit’in artışın büyük bir kısmını tetiklediğini ancak insanların sosyal mühendislik karşısındaki savunmasızlığı ve bilinen hataların düzeltilememesinin 2023’ten bu yana ihlallerin iki katına çıkmasına yol açtığını söyledi.
Verizon Business’ın bu haftaki 2024 Veri İhlali Araştırma Raporu (DBIR), yama uygulamasının bir veri ihlalinin önlenmesinde ne kadar ileri gidebileceğini ayrıntılı olarak açıkladı; sıfır gün kullanımında ve genel olarak açıklardan yararlanma kullanımında büyük artışlar, veri ihlalinin başlangıç noktasını işaret ediyor. Geçen yılki ihlaller.
MOVEit yazılım ihlalleri analiz edilen saldırıların önemli bir kısmından tek başına sorumluydu.
Ayrıca, Verizon Business’ın tespit ettiği ihlallerin tam olarak %68’inin insan hatası içerdiğini de belirtti: Birisi bir kimlik avı e-postasına tıkladı, ayrıntılı bir sosyal mühendislik oyununa kandı, bir deepfake ile ikna edildi veya güvenlik kontrollerini yanlış yapılandırdı. .
Sonuç olarak, bu yılki DBIR’de, CISO’lar ve diğerleri için artan risklere rağmen, temel güvenlik savunmalarındaki boşlukların (zamanında yama uygulama ve etkili kullanıcı farkındalığı eğitiminin düşük meyveli sonuçları da dahil olmak üzere) güvenlik ekiplerini rahatsız etmeye devam ettiği bir organizasyonel norm ortaya çıkıyor. “siber bir olay yaşamak” ile gelen bir şey.
Neyse ki, bu öngörüleri işletmeler için uygulanabilir hale getirmenin yolları var.
Devamını oku: Verizon DBIR: Temel Güvenlik Gafları İhlallerin Tamponunu Destekliyor
İlgili: Veri İhlalinin Anatomisi: Başınıza Gelirse Ne Yapmalısınız?20 Haziran’da yapılması planlanan ücretsiz bir Karanlık Okuma sanal etkinliği. Verizon’dan Alex Pinto, DBIR bulgularını ve daha fazlasını ayrıntılarıyla anlatan Yakın Çekim: Gerçek Dünya Veri İhlalleri başlıklı bir açılış konuşması yapacak.
Geri Tutulan: Siber Güvenlikte Dışlanma Nasıl Görünüyor?
Yazan: Jane Goodchild, Katkıda Bulunan Yazar, Dark Reading
Öncelikle ne tür ayrıcalıklı davranışların insanların kariyerlerinde ilerlemesini engellediğini anlamadan işyerine dahil olmayı düşünemezsiniz.
Belirli demografik grupların sistematik olarak dışlanması, siber güvenlik sektöründeki birçok kişi için yenilik yapmaya, işbirliği yapmaya ve rollerinde anlamlı bir etki yaratmaya çalışsalar bile rahatsız edici bir gerçektir. Bu gruplar hâlâ meslektaşlarıyla bağlantı kurmada, önemli toplantılara davet edilmede ve şirketteki önemli yöneticilerle yüz yüze görüşmede zorluk yaşıyor.
Kadınların dışlanmayı bildirme olasılığı beş kat daha fazla Women in CyberSecurity’nin (WiCyS) “2023 State of Inclusion Benchmark in Cybersecurity Raporuna” göre doğrudan yöneticilerden ve meslektaşlarından alınmıştır. Ancak dışlanma sadece cinsiyetle sınırlı değil. Engelli bireyler ve kesişimsel kimlikleri olan bireyler, cinsiyetle ilgili olanlarla kıyaslanabilir, hatta onları aşan düzeylerde işyerinde dışlanma deneyimliyor; bu da çok sayıda farklı kimlik özelliğinin bileşik etkisini vurguluyor.
Bu sadece odanın dışında bırakılmakla ilgili değil. Saygısız davranışlara, cinsel açıdan uygunsuz yaklaşımlara maruz kalmak ve beceri ve deneyimlerin takdir edilmemesi de işyerinde ilerlemeyi zorlaştırabilir. Uzmanlar, bu tür mikro saldırıları tespit etmenin zor olduğunu söylüyor.
Devamını oku: Geri Tutulan: Siber Güvenlikte Dışlanma Nasıl Görünüyor?
İlgili: Siber Güvenlik Daha Çeşitli Hale Geliyor… Cinsiyet Dışında
Neden Henüz DMARC’yi Kurmadınız?
Yazan: Robert Lemos, Katkıda Bulunan Yazar, Dark Reading
DMARC’nin benimsenmesi, Google’ın ve Yahoo’nun büyük e-posta gönderenlere yönelik en son talimatlarını takip etmek için her zamankinden daha önemli. Bu Teknik İpucu, alan adınızda DMARC’yi etkinleştirmek için yapılması gerekenleri özetlemektedir.
Şirketler, e-posta devleri Google ve Yahoo’nun talimatlarının uygulanmasına hazırlanırken, Ocak ayında, alan adlarını dolandırıcılar tarafından yapılan sahteciliğe karşı korumaya yönelik e-posta standardının (Alan Adı Tabanlı Mesaj Kimlik Doğrulaması, Raporlama ve Uygunluk veya DMARC) benimsenmesi bir zorunluluk haline geldi. DMARC, bir e-postanın belirli bir kuruluş adına mesaj göndermeye yetkili bir sunucudan gelip gelmediğini belirlemek için alan adı kaydını ve diğer e-posta odaklı güvenlik teknolojilerini kullanır.
Ancak üç ay sonra, büyük kuruluşların neredeyse dörtte üçü (%73) DMARC’nin en temel versiyonunu benimsemiş, En katı standartları uygulayan kuruluşların payı ülkeden ülkeye önemli ölçüde farklılık göstermektedir. Aynı zamanda, güçlü DMARC korumasına sahip olanları hedef alan tehditler de artıyor.
DMARC’yi ayarlamaya ve kolayca savunulabilecek bir uzlaşmadan kaçınmaya yönelik adımları burada bulabilirsiniz.
Devamını oku: Neden Henüz DMARC’yi Kurmadınız?
İlgili: Federaller, Kuzey Kore’den Kimsuky APT’nin Zayıf DMARC Politikalarını Kötüye Kullandığı Uyardı
DR Global: ‘Karışık Meerkat’ Ulus-Devlet DNS Gizemini Ortaya Çıkarıyor
Yazan: Rob Lemos, Katkıda Bulunan Yazar, Dark Reading
Muhtemelen Çin bağlantılı bir düşman, son beş yılda açık çözümleyiciler aracılığıyla İnternet’i DNS posta istekleriyle kapladı ve Çin’in Büyük Güvenlik Duvarı hedeflerini daha da ileriye taşıdı. Ancak faaliyetinin kesin doğası belirsizdir.
Muddling Meerkat adında yeni keşfedilen bir siber tehdit grubu ortaya çıkarıldı. Bu grubun operasyonları, Çin hükümetinin işlettiği güvenlik duvarından etkilenmeyen gizli trafiği içeriyor; ayrıca iletişim kurmak için açık DNS çözümleyicileri ve posta kayıtlarını kullanır.
Çin bağlantılı grup, Çin’in internetini dünyanın geri kalanından ayıran teknolojilerden biri olan Büyük Güvenlik Duvarı aracılığıyla belirli DNS paketlerini alma yeteneğini gösterdi; ve Muddling Meerkat, alan adında posta hizmeti olmadığında bile belirli isteklere yanıt olarak rastgele görünen öneklere sahip DNS posta (MX) kayıtlarını da alabiliyor.
Yeteneğin amacı belirsizliğini koruyor; büyük ihtimalle keşif veya keşif amaçlıdır. DNS hizmet reddi saldırısının temellerini oluşturmaancak karmaşıktır ve daha fazla analize ihtiyaç duyar.
Tehdit araştırması, ABD ve diğer ulusların hükümetlerinin, Çin ordusunun siber operatörlerini gelecekteki olası çatışmalara karşı önceden konumlandırmak amacıyla kritik altyapı ağlarına sızdığı konusunda uyardığı dönemde geldi.
Devamını oku: ‘Karışık Meerkat’ Ulus-Devlet DNS Gizemini Ortaya Çıkarıyor
İlgili: Çin, Çatışmayı Hızlandırmak İçin ABD’nin Kritik Altyapısına Sızıyor
Gölge API’leri: Kuruluşlar İçin Gözden Kaçan Bir Siber Risk
Yazan: Jai Vijayan, Katkıda Bulunan Yazar, Dark Reading
API güvenliğini destekleyen kuruluşların, yönetilmeyen veya gölge uygulama programlama arayüzlerine özellikle dikkat etmesi gerekir.
Gölge API’ler artık kullanılmayan, güncelliğini yitirmiş veya belgelenmemiş ve bu nedenle aktif olarak yönetilmeyen Web hizmetleri uç noktalarıdır. Çoğu zaman ne belgelenir ne de kullanımdan kaldırılır; bunlar genellikle kuruluşlar için ciddi risk anlamına gelir.
Son yıllarda birçok kuruluş API’leri kapsamlı bir şekilde dağıttık iş süreçlerini kolaylaştırmak, operasyonel verimliliği artırmak ve dijital dönüşüm girişimlerini mümkün kılmak amacıyla farklı sistemleri, uygulamaları ve hizmetleri entegre etmek.
Ancak Akamai uygulama güvenliğinden sorumlu kıdemli başkan yardımcısı Rupesh Chokshi, API faaliyetlerine ilişkin görünürlüklerini artıran kuruluşlar için en büyük sürprizlerden birinin, ortamlarında daha önce farkında olmadıkları gölge uç noktalarının çok sayıda olması olduğunu söylüyor.
Bu nükleer silahların yayılması sorunuyla nasıl başa çıkılır? Daha iyi API güvenliği sağlamanın ilk adımının bu gölge uç noktaları keşfetmek ve bunları ortadan kaldırmak veya API güvenlik programına dahil etmek olduğunu belirtiyor.
Devamını oku: Gölge API’leri: Kuruluşlar İçin Gözden Kaçan Bir Siber Risk
İlgili: API Güvenliği Yeni Siyahtır
Birleşme ve Satın Alma Anlaşmanızı Kurtarabilecek Siber Güvenlik Kontrol Listesi
Gathid’in CISO’su Craig Davies’in yorumu
Birleşme ve satın almaların geri dönmesiyle birlikte kuruluşların dijital varlıklarını öncesinde, sırasında ve sonrasında koruduklarından emin olmaları gerekiyor.
İki şirket birleştiğinde aralarında mali kayıtlar, müşteri bilgileri ve fikri mülkiyet de dahil olmak üzere çok büyük miktarda hassas veri ve bilgi alışverişi yapılır. Ek olarak, farklı yazılım ve donanım türlerinin sıklıkla entegre edilmesi gerekir; bu da siber suçluların yararlanabileceği güvenlik açıkları oluşturabilir.
Birleşme ve satın almaların (Birleşme ve Satın Almalar) ABD’de %130 oranında artarak 288 milyar dolara ulaşarak çok beklenen bir geri dönüş yapmasıyla birlikte, siber güvenliğin sürece dahil edilmesi, gizli verilerin bütünlüğünü korumak ve muhafaza etmek açısından kritik öneme sahiptir. Aslında bir birleşme ve satın alma anlaşması yapabilir veya bozabilir.
Bu korkunç senaryodan kaçınmak için kuruluşların dijital varlıklarını bir anlaşma öncesinde, sırasında ve sonrasında korumalarına yardımcı olmayı amaçlayan Birleşme ve Satın Alma Siber Güvenlik Kontrol Listesine bir göz atın:
-
Özel, ortak bir siber güvenlik ekibi oluşturun.
-
Bir risk azaltma stratejisi geliştirin.
-
Üçüncü taraf risklerini kontrol edin.
-
Kimlik oluşturun ve yönetişim ve yönetime erişin.
-
Bir olay müdahale planı oluşturun.
-
Sürekli izlemeyi sağlayın.
Adımların her biri hakkında daha fazlasını okuyun: Birleşme ve Satın Alma Anlaşmanızı Kurtarabilecek Siber Güvenlik Kontrol Listesi
İlgili: Modern Birleşme ve Satın Alma Sularında Teknoloji Risklerini Yönetmek