Portakal Haber Ajansı
ANASAYFA HABER ARA FOTO GALERİ VİDEOLAR ANKETLER SİTENE EKLE RSS KAYNAĞI İLETİŞİM
Foto HaberK.KoşullarıKünyeReklamTP - PH Arşiv

HABER ARA


Gelişmiş Arama

EN ÇOK OKUNANLAR

ÖNEMLİ LİNKLER



Nöbetçi Eczaneler

FORTİNET Teknolojik BULGULARI Değerlendirdi.!

FORTİNET Teknolojik BULGULARI Değerlendirdi.!

Tarih 03 Temmuz 2019, 03:01 Editör İst.TrakyaPOSTA

Fortinet'in "Tehdit Görünümü Raporu"na göre; "Siber suçlular kullanıcıların çevrimiçi olduğu zamanlarda uygulamalara saldırıyor" sonucunu öne çıkarıyor... Pha/S.paşa-TEKİRDAĞ/YerekHABERMERKEZİ-Teknoloji-POLİTİKA/Türkiye

FORTİNET Teknolojik BULGULARI Değerlendirdi.!
Fortinet'in "Tehdit Görünümü Raporu"na göre; "Siber suçlular kullanıcıların çevrimiçi olduğu zamanlarda uygulamalara saldırıyor" sonucunu öne çıkarıyor...

Fortinet Tehdit Görünümü Raporu, botnetlerin büyük çoğunluğunun yerleşik altyapılardan faydalandığını ortaya koyarak, tehditlerin yaklaşık yüzde 60’ının en az bir etki alanını (domain) kullandığını gösteriyor.
Kapsamlı, entegre ve otomatik siber güvenlik çözümlerinde dünya lideri Fortinet® (NASDAQ: FTNT), her çeyrekte yayınlanan Tehdit Görünümü Raporu’nun en güncel bulgularını açıkladı. Rapora göre, suçlular, kazanımlarını artırmak için özel tasarlanmış fidye yazılımlar ve bazı saldırılara özel kodlamadan, gizlenmek için yasal görünen araçlardan faydalanma (living-off-the-land-LoTL) tekniğine ya da altyapı paylaşımına kadar saldırı yöntemlerini daha da sofistike hale getirmeye devam ediyor. 
Fortinet Bölge Teknoloji Direktörü Melih Kırkgöz raporun bulgularını şöyle değerlendirdi: “Maalesef, siber suçlular topluluğunun ulus-devlet aktörlerinin strateji ve metodolojilerini yansıtmaya devam ettiğini görüyoruz. Siber suçlular hedefledikleri cihazları ve ağları geliştiriyor. Kurumlar, geleceğe hazırlanmak ve siber riskleri yönetmek için stratejilerini gözden geçirmelidir. Bu anlamda atılacak ilk adım, temel ilkeleri layıkıyla yerine getirerek savunma için hız ve bağlanırlık gibi siber alanın temel ilkelerinden yararlanmayı gerektiren siber güvenliğe bir bilim gibi yaklaşmaktan geçiyor. Güvenliğe, makro ve mikro segmentasyona ‘fabric’ tabanlı bir yaklaşım getirmek ve yapay zekanın yapıtaşları olarak makine öğrenme ve otomasyondan yararlanmak siber suçluları sıfırdan başlamaya mecbur bırakmak için iyi bir fırsat sunabilir.” 
Raporda öne çıkan bulgular şöyle:
Ele geçirme öncesi ve sonrası aksiyon trafiği: Tehdit aktörlerinin saldırı fazlarını haftanın farklı günlerinde gerçekleştirip gerçekleştirmediğini tespit etmeyi amaçlayan araştırmalar, siber suçluların her zaman hedeflerinden maksimum fayda sağlamanın yollarını aradıklarını gösteriyor. Hafta içi ve hafta sonlarında iki siber saldırı yaşam döngüsü fazlarının web filtreleme hacimleri kıyaslandığında, ele geçirme saldırısı öncesi eylemlerin iş günlerinde gerçekleşme ihtimalinin yaklaşık üç kat daha yüksek olduğu, bu açıdan ele geçirme sonrası işlem trafiğinin ise daha az farklılaşma gösterdiği görülüyor. Bunun başlıca sebebi istismar eyleminin çoğu kez oltama (phishing) e-postasına tıklanması gibi bir biri tarafından alınması gereken bir aksiyon gerektirmesinden kaynaklanıyor. Buna karşılık, komuta ve kontrol (C2), herhangi bir aksiyon gerektirmez ve her zaman gerçekleşebilir. Siber suçlular bunu biliyor ve internet trafiğinin en üst seviyelerde olduğu hafta içi günlerinde bu fırsattan en iyi şekilde yararlanmaya çalışacaklar. Bu açıdan, hafta içi ve hafta sonu uygulanan web filtreleme uygulamalarının farklılaşmasının, çeşitli saldırıların yaşam döngüsünün bütünüyle anlaşılabilmesi için önemli olduğu görülüyor. 
Tehditlerin büyük bir kısmı altyapıyı paylaşıyor: Farklı tehditlerin altyapı kullanımının hangi boyutlarda olduğu önemli trendler ortaya koyuyor. Bazı tehditler, ortak kullanılan altyapılardan, tekil ya da özel altyapılara göre daha fazla yararlanıyor. Tehditlerin yaklaşık yüzde 60’ı en az bir alanı (domain) kullanıyor; bu da botnetlerin büyük bir kısmının yerleşik altyapılardan faydalandığını gösteriyor. IcedID zararlı yazılımı, “ödünç alabilecekken neden satın alasın ya da kendin yapasın” şeklinde özetlenebilecek bu davranışa bir örnek olarak gösteriliyor. Buna ek olarak, tehditler altyapıyı kullandığında, bunu, siber saldırı yaşam döngüsünün aynı aşaması içinde yapmayı tercih ediyorlar. Bir tehdidin istismar için bir domain’den yararlanması ve onu daha sonra C2 trafiği için kullanması olağandışıdır. Bu durum, kötü niyetli kullanıldığında altyapının oynadığı özel rolü ve işlevi gözler önüne seriyor. Hangi tehditlerin altyapıyı kullandığının ve saldırı döngüsünün hangi noktalarında kullanıldığının anlaşılması, kurumların gelecekteki zararlı yazılım ya da botnetlerin potansiyel gelişim noktalarının öngörülmesini sağlar. 
İçerik yönetimi sürekli yönetim gerektiriyor: Siber saldırganların, fırsatlardan en kısa sürede ve en üst seviyede fayda elde etmek için, istismar edilmiş zafiyetleri ve yükselişte olan teknolojileri hedefleyerek, bir fırsattan diğerine geçme eğiliminde oldukları görülüyor. Web ortamında bir kimlik inşa etmeleri için tüketicilerin ve işletmelerin işini kolaylaştıran web platformları, son zamanlarda siber suçluların dikkatini çeken yeni teknolojilere bir örnek olarak gösterilebilir. Üçüncü taraf eklentilerle ilişkili olsalar bile bu platformlar hedef alınmaya devam ediyor. Bu durum, yamaların anında uygulanmasının ve saldırganların bir adım ötesinde kalmak için istismarların sürekli değişen dünyasını tanımanın ne kadar kritik olduğunu gösteriyor.  (...)

Bu haber 197 defa okunmuştur.

Twitter  Facebook  Google  Delicious  FriendFeed  StubmleUpon  Digg  Netvibes  Reddit

Teknoloji

Siber SALDIRILARA Karşı ÖNLEMLER.!

Siber SALDIRILARA Karşı ÖNLEMLER.! "Siber saldırılara karşı beş kritik önlem" başlığıyla MEDYA'yı uyarıp bilgilendiren, DÜNYA çapında güvenlik sun...

Tekirdağ Büyükşehir Belediyesi TEKNOLOJİK Bunalım Geçiriyor.!

Tekirdağ Büyükşehir Belediyesi TEKNOLOJİK Bunalım Geçiriyor.! Tekirdağ Büyükşehir Belediyesi Bilgi İşlem Dairesi Başkanlığı tarafından yürütülen “Büyükşehir Wifi” hizmetinde kap...
ATATÜRK DİN DÜŞMANI DEĞİL, GERÇEK BİR MÜSLÜMANDI12 Kasım 2019

ANKET

SANAL BASIN'ın İnternet Tiraj Değerlendirmelerini İnandırıcı Buluyormusunuz? SANAL BASIN'ı Ne Kadar Önemsiyorsunuz?






Tüm Anketler

Şans Oyunları

booked.net

Dost Siteler





















sanalbasin.com uyesidir Toplist25
Twitter Facebook

Tüm hakları Portakal Haber Ajansına aittir kaynak belirtilmeden yazı ve görsellerin kullanılması yasaktır (c) 2013..2018 | Powered by SoykanSoft
RSS Kaynağı | Yazar Girişi | Yazarlık Başvurusu

Altyapı: MyDesign Haber Sistemi