آخر أخباء وأحداث الأمن السيبراني

مدير عام24 أغسطس 2020آخر تحديث :
آخر أخباء وأحداث الأمن السيبراني

مرحبًا بكم في جولتنا الأسبوعية ، حيث نشارك ما تحتاج لمعرفته حول أخبار وأحداث الأمن السيبراني التي حدثت خلال الأيام القليلة الماضية. اقرأ هذا الأسبوع كيف منحت مبادرة Zero Day (ZDI) أكثر من 25 مليون دولار كمكافآت للباحثين الأمنيين على مدار العقد ونصف العقد الماضيين حيث تحتفل بتأسيسها الخامس عشرالعاشر عيد الميلاد. تعرف أيضًا على خرق جديد للبيانات من Experian يؤثر على 24 مليون عميل في جنوب إفريقيا.

واصل القراءة:

منحت Bug Bounty Platform ZDI مبلغ 25 مليون دولار للباحثين على مدار الخمسة عشر عامًا الماضية

منحت مبادرة Zero-Day (ZDI) رائدة منصة Bug Bounty (ZDI) أكثر من 25 مليون دولار كمكافآت للباحثين الأمنيين على مدار العقد ونصف العقد الماضيين. في الذكرى السنوية للاحتفال بعيد ميلادها البالغ من العمر 15 عامًا ، قالت ZDI إن مكافآت المكافأة تمثل مدفوعات لأكثر من 10000 باحث أمني لأكثر من 7500 عملية إرسال أخطاء ناجحة.

تأثر 24 مليون عميل بعد خرق البيانات التجريبية

وكالة تقارير ائتمان المستهلك الرائدة Experian في الأخبار مرة أخرى لخرق البيانات. في هذا الأسبوع ، اتصل محتال بالوكالة متظاهرًا بأنه ممثل لـ “عميل شرعي” وحصل على تفاصيل شخصية لعملائها في جنوب إفريقيا. تشير الشركة إلى أنها “حادثة معزولة في جنوب إفريقيا تنطوي على استفسار احتيالي عن البيانات”.

تساعد حلول الأمان المتصلة في مدينة Tyler CIO لتقليل التكاليف مع تمكين تقديم خدمات محسنة للمجتمع والسلامة العامة

بيني يزدانباني ، رئيس قسم المعلومات في مدينة تايلر ، يعلم أن بيئة تكنولوجيا المعلومات شديدة الأمان ضرورية لاستمرار نجاح المدينة. لتحقيق أهدافهم الأمنية بموارد وموظفين محدودين ، يتعاون قادة Tyler مع Trend Micro لعدة سنوات. اقرأ هذه المدونة لمعرفة المزيد حول كيفية قيام Trend Micro بتعزيز الوضع الأمني ​​للمدينة وتمكين فريق تكنولوجيا المعلومات من التركيز على خدمة المجتمع.

أكثر من 94٪ من الهجمات الإلكترونية تتضمن البريد الإلكتروني: نائب رئيس الأمن السيبراني في Trend Micro

ينضم جريج يونج ، نائب رئيس الأمن السيبراني في Trend Micro ، إلى BNN Bloomberg لمناقشة موقفه بشأن هجوم وكالة الإيرادات الكندية (CRA) وتقرير Trend Micro الجديد حول المخاطر الأمنية للعمل عن بُعد منذ إغلاق الوباء. شاهد الفيديو لتتعلم اكثر.

البقع العمياء للأمن السيبراني للسيارات المتصلة

مع زيادة عدد الأشخاص الذين يعتمدون على تقنيات السيارات المتصلة من أجل السلامة وإمكانية الوصول والمعلومات الترفيهية – ومع السيارات المتصلة التي تنتج ما يصل إلى 30 تيرابايت من البيانات كل يوم – من المهم الحفاظ على حماية السيارات المتصلة من مجموعة من المخاطر والتهديدات دائمة التطور. تقدم الورقة البحثية الأخيرة من Trend Micro فحصًا للنقاط العمياء للأمن السيبراني للسيارات المتصلة لمساعدة المطورين والمصنعين على إنشاء سيارات آمنة وذكية.

كيف يمكن لتطبيقات gRPC غير الآمنة اختراق واجهات برمجة التطبيقات والتطبيقات

في هذه المدونة ، تناقش Trend Micro المزالق الأمنية التي قد يواجهها المطورون عند التحول إلى gRPC وتنفيذ gRPC في مشاريعهم. نظرًا لأن واجهات برمجة تطبيقات gRPC الآمنة تلعب دورًا محوريًا في الأمان العام للتطبيقات ، تقدم Trend Micro توصيات حول كيفية حماية تطبيقات gRPC من التهديدات والتخفيف من المخاطر.

يهدد الخطأ البشري أمان السحابة

يعتقد جميع المتخصصين في مجال الأمن تقريبًا أن الخطأ البشري يمكن أن يعرض أمن البيانات السحابية للخطر ، وفقًا لبحث جديد نُشر هذا الأسبوع. أظهر استطلاع أجرته شركة Tripwire وأجرته شركة Dimensional Research الشهر الماضي أن 93٪ من المتخصصين في مجال الأمن كانوا قلقين من أن الخطأ البشري قد يؤدي إلى التعرض العرضي لبيانات السحابة الخاصة بهم.

سرقة صفحات العلامات التجارية المؤثرة على Facebook عن طريق التصيد الاحتيالي

لاحظت Trend Micro زيادة في عدد صفحات Facebook المخترقة للشخصيات المؤثرة منذ يونيو. من خلال تحليل الطفرة ، وجدنا حسابات فيسبوك مزيفة تنشر رسائل إعلام على صفحات يُزعم اختراقها برابط مرفق. تقوم الحسابات المزيفة أيضًا بسرقة بيانات اعتماد المالك أو المسؤولين لبيع الصفحة و / أو تغيير التفاصيل والاسم و / أو إخفاء الصفحة لإنشاء حساب تصيد آخر.

صور حاوية Docker Hub الخبيثة المستخدمة في تعدين العملات المشفرة

أدى الاعتماد المتزايد للحاويات إلى ظهور مجموعة من التهديدات المحتملة لخطوط أنابيب DevOps. تضمنت العديد من الهجمات التي لاحظتها Trend Micro إساءة استخدام صور الحاوية لتنفيذ وظائف ضارة. بالنسبة للتهديدات المتعلقة بـ Docker ، واجهت Trend Micro مؤخرًا هجومًا حيث قام ممثل التهديد بتحميل صورتين ضارتين إلى Docker Hub لتعدين العملات المشفرة.

كيف قام المتسللون بإخراج 118 بيتكوين من الباحثين في كوفيد في الولايات المتحدة

أغلق المتسللون العديد من الخوادم التي يستخدمها قسم علم الأوبئة والإحصاء الحيوي بجامعة كاليفورنيا في سان فرانسيسكو وأرادوا فدية قدرها 3 ملايين دولار لمنحهم المفاتيح. تكشف النصوص عن مفاوضات جامعة كاليفورنيا في سان فرانسيسكو استمرت أسبوعًا لتحرير خوادمها المؤمنة ببرامج الفدية. لقد نجحت المساومة نوعاً ما.

ملخص التهديد: الجانب المظلم ، Crysis ، Negasteal ، Coinminer

في الأسابيع القليلة الماضية ، رصدت Trend Micro تطورات ملحوظة لأنواع مختلفة من التهديدات. بالنسبة لبرامج الفدية ، ظهرت عائلة جديدة تُدعى Darkside ، بينما أصدر المشغلون وراء Crysis / Dharma مجموعة أدوات قرصنة. بالنسبة لتهديدات الرسائل ، تم استخدام حملة بريد إلكتروني مستهدفة لنشر Negasteal / Agent Tesla. بالنسبة للتهديدات التي لا تحتوي على ملفات ، شوهدت أداة عملة مجمعة مع تطبيقات مشروعة.

الغوص في التعلم العميق الشامل للأمن السيبراني

تتحدى الطرق الجديدة لاكتشاف التهديدات باستخدام الذكاء الاصطناعي الحاجة إلى المدخلات البشرية وتتضمن حلول التعلم العميق الشاملة ، والتي توصف بأنها الشيء الكبير التالي في اكتشاف البرامج الضارة. في إطار هذه الحلول ، يتم استبدال مدخلات الخبراء المصنوعة يدويًا بتلك التي توفرها العمليات الآلية. يثير غياب مدخلات الخبراء المصنوعة يدويًا مسألة ما إذا كانت المدخلات البشرية لا تزال ذات صلة في عملية تطوير حل أمن إلكتروني فعال يعمل بالذكاء الاصطناعي.

تقرير رحلة بلاك هات – تريند مايكرو

في Black Hat USA 2020 ، قدمت Trend Micro محاضرتين مهمتين حول نقاط الضعف في إنترنت الأشياء الصناعي (IIoT). ناقش الأول نقاط الضعف في اللغات الاحتكارية التي تستخدمها الروبوتات الصناعية ، وتحدث الثاني عن نقاط الضعف في بوابات البروتوكول. يجب أن تكون أي منظمة تستخدم الروبوتات ، وأي مؤسسة تدير بيئة OT متعددة البائعين على دراية بأسطح الهجوم هذه. في هذه المدونة ، ابحث عن ملخص للنقاط الرئيسية من كل حديث.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة