Etiket arşivi: Microsoft

Microsoft, üç kritik 0-day zafiyetini giderdi

Microsoft, üç kritik 0-day zafiyetini giderdiABD’li teknoloji devi Microsoft, aralarında üç 0-day zafiyeti bulunan toplam 71 güvenlik açığını giderdi.

Firma yayımladığı güncellemelerle 25 Ayrıcalık yükseltme, 29 RCE, 3 Güvenlik Özelliği Atlama, 6 Bilgi İfşası, 4 Hizmet Reddi ve 3 de Spoofing zafiyetleri olmak üzere toplam 71 güvenlik zafiyetini onardı.

Ayrıca yayımladığı güncellemelerle birlikte Microsoft, Microsoft Edge’de bulunan 21 güvenlik zafiyetini de giderdi.

Söz konusu zafiyetlerin üçü kritik olarak sınıflandırılırken kalan 68 zafiyet de önemli olarak sınıflandırıldı.

KRİTİK ZAFİYETLER HALİHAZIRDA İSTİSMAR EDİLİYOR

Microsoft’un kapattığı üç 0-day’in istismar edilmediği biliniyor. Söz konusu 0-day’ler arasında bulunan CVE-2022-21990 kodlu ve 8,8’lik kritiklik seviyesine sahip 0-day Remote Desktop Client’ta bulunuyor ve RCE’ye imkân sağlıyor.

 

CVE-2022-24459 kodlu ve 7,8’lik kritiklik seviyesine sahip 0-day Windows Faks ve Tarama yazılımında bulunuyor ve ayrıcalık yükseltmeye imkân sağlıyor. CVE-2022-24512 kodlu ve 6,3’lük kritiklik seviyesine sahip 0-day de NET and Visual Studio’da bulunurken RCE’ye imkân sağlıyor.

Microsoft’un Outlook 0-day zafiyetlerini bulana 400 bin dolar ödül

Bunların yanında Microsoft, siber tehdit aktörleri tarafından hedeflenen bazı güvenlik zafiyetlerini giderdi. ,

Bunlar arasında CVE-2022-24508 kodlu ve 8,8’lik kritiklik seviyesine sahip Windows SMBv3 Client/Server’da bulunan ve RCE’ye olanak tanıyan zafiyetle CVE-2022-23277 kodlu ve 8,8’lik kritiklik seviyesine sahip Microsoft Exchange Server’da bulunan ve RCE’ye olanak tanıyan zafiyetler bulunuyor.

Windows kullanıcıları, ortaya çıkabilecek güvenlik risklerinden korunmak ve zafiyetleri gidermek için Mart ayı güncellemelerini yüklemeleri gerekiyor.

Google, Microsoft’un da talip olduğu siber güvenlik devini satın aldı

Google, Microsoft’un da almak istediği siber güvenlik devi Mandiant’ı 5,4 milyar dolara satın aldı

Firmadan yapılan açıklamada Mandiant’ın satın alınması için bir anlaşma imzaladığını duyuruldu.

Satın alma işlemi tamamlandığında, ticari müşterileri için “uçtan uca güvenlik paketi” sunabilmesini sağlamak için Google’ın Bulut ekibine dahil edilecek. Mandiant CEO’su Kevin Mandia, anlaşmanın “kuruluşların, karmaşık güvenlik ürünleri karışımını etkin, verimli ve sürekli olarak yönetmelerini ve yapılandırmalarını” sağlayacağını söyledi. Google’ın bulut platformunu  çok sayıda büyük firma hali hazırda kullanıyor.

Mandiant, muhtemelen herkesin konuştuğu bir Google servisi olmayacak ancak istenmeyen güvenlik sorunları yaşandığında Google’ın elini güçlendirecek bir koz olacağı düşünülüyor.

Google’ın eski CEO’sundan yapay zekaya 125 milyon dolar yatırım

MANDIANT, SOLARWINDS SALDIRISINI KEŞFETMİŞTİ

Mandiant firması adını SolarWinds saldırısını keşfederek duyurmuştu. Ayrıca şirket, devlet makamlarını içeren yüksek profilli saldırılar üzerinde çalışmak için büyük bankalar ve hükümetlerle birlikte çalışmakta. Mandiant, 2013 yılında satın alınmadan önce FireEye‘ın bir parçasıydı.

Geçtiğimiz günlerde Mandiant’ı, Microsoft firmasının satın alabileceği konuşuluyordu. Bu haberin üzerinden bir ay geçmeden ise Google’ın satın alma hamlesi geldi. Söz konusu satın alma firmanın Motorola’yı satın almasının ardından şirketin en büyük ikinci alım yatırımını oluşturuyor.

Microsoft’un Outlook 0-day zafiyetlerini bulana 400 bin dolar ödül

Bilgi güvenliği şirketi Zerodium, Microsoft Outlook e-posta istemcisinde uzaktan kod yürütülmesine (RCE) izin veren 0-day güvenlik zafiyeti ödüllerinin 400.000 dolara kadar yükseldiğini duyurdu.

Şirket tarafından atılan bir tweette yeni ödeme miktarının kalıcı olmadığı belirtilirken başvuru süresinin ne zaman sona ereceğinin hala net olmadığı ifade edildi. 

Zerodium’un Windows’a ait Microsoft Outlook’ta bulunan RCE zafiyetini bulanlara yönelik düzenli olarak verdiği ödül 250.000 dolar. Microsoft’un e-posta istemcisi iletileri alırken veya indirirken ‘sıfır tıklama’ olarak adlandırılan ve herhangi bir etkileşim olmadan uzaktan kod yürütülmesini sağlayan güvenlik açığı için ise 400 bin dolar veriliyor. 

ÖDÜL 250 BİNDEN 400 BİNE ÇIKARILDI

Zerodium tarafından yapılan açıklamada şu ifadeler yer aldı: “Microsoft Outlook RCE’leri karşılığında yapacağımız ödemeyi geçici olarak 250 bin dolardan 400 bin dolara çıkarıyoruz. Outlook’ta e-posta alırken veya indirirken, kötü amaçlı e-posta mesajını okumak veya bir eki açmak gibi herhangi bir kullanıcı etkileşimi gerektirmeden uzaktan kod yürütülmesine yol açan sıfır tıklama istismarlarını bildirecek kişiler arıyoruz.” 

Şirket ayrıca e-postanın açılmasını veya okunmasını gerektiren zaafiyetler karşılığında daha düşük miktarlarda da olsa ödül verdiğini açıkladı. Zerodium ayrıca şu anda Mozilla Thunderbird’de uzaktan kod yürütülmesine yol açan açıklar için 200 bin dolara kadar ödül verdiğini ve 2019’dan bu yana verilen ödülün aynı olduğunu hatırlattı. Mozilla Thunderbird için Microsoft Outlook’ta olduğu gibi zaafiyet ödemeleri için de aynı koşullar geçerli. 

BAŞVURU SÜRESİNİN UZUN OLACAĞI ÖN GÖRÜLÜYOR

Bir e-posta istemcisindeki RCE, saldırganlara mevcut tüm hesaplara erişim izni veriyor. Şirket sıfır tıklama zaafiyetlerini bildirmek için bir “deadline” belirtmemiş olsa da bu sürenin oldukça uzun olabileceği düşünülüyor. 

31 Mart 2021’de Zerodium, WordPress RCE açıkları için ödülün geçici olarak üç katına çıktığını açıklamıştı, ödül bugün hala geçerli. En popüler açık kaynaklı içerik yönetim sisteminde (CMS) bir zafiyet bildirme karşılığında yapılan düzenli ödeme ise 100.000 dolar.

Şu anda, geçici olarak artırılan ödüllerin verildiği listede WordPress, Mozilla Thunderbird ve Microsoft Outlook etkin olarak görülüyor. 

Ukrayna’yı yönelik siber saldırılar hakkında bilmeniz gereken 5 şey

Ukrayna’daki onlarca devlet kuruluşu, kendilerine ait web sitelerine yönelik düzenlenen siber saldırılarda hedef alındı. Peki gerçekte ne oldu?

Geçtiğimiz haftalarda Ukrayna’daki onlarca devlet kuruluşu, hackerların web sitelerinin ana sayfalarını politik içerikli bir mesajla değiştirdikleri bir web sitesi tahrif kampanyasının hedefi oldu. Hackerların aynı zamanda kurumlardan veri çaldığı iddia edilse de, hükümet iddiaların doğru olmadığını açıkladı. 

Öte yandan Microsoft, web siteleri tahrif edilmiş olanlar da dahil olmak üzere Ukrayna’daki birçok devlet kuruluşunun sistemlerinde “silici kötü amaçlı yazılımlar” tespit ettiğini açıkladı. Söz konusu yazılımlar genellikle önemli sistem dosyalarını siliyor veya üzerine yazıyor, böylece sistemler önyükleme yapamıyor az veya başka şekilde çalışamaz hale gelir.

Silici yazılımın gerçekten de bir sistemde başlatılıp başlatılmadığı veya gelecekteki bir silme işlemine hazırlık olarak bu sistemlere yüklenip yüklenmediği henüz netlik kazanmış değil.

Kim Zetter, yankıları süren olaylar zincirini anlamaya yardımcı olacak bilgileri derledi.

NE OLDU?

Geçtiğimiz hafta perşembe günü gece yarısından kısa bir süre sonra, Rusya’nın Ukrayna sınırındaki askeri yığınağı konusunda ABD, Rusya ve NATO arasında yapılan görüşmelerin başarısızlıkla sonuçlanmasından üç gün sonra hackerlar çoğu üst düzey devlet kuruluşuna ait Ukrayna merkezli 70 web sitesine tahrif saldırısı düzenledi. Hackerlar yaklaşık bir düzine sitenin ana sayfasını “kork ve daha kötüsünü bekle” yazılı tehdit mesajıyla değiştirdiler. 

Saldırıda hedef olan siteler arasında dışişleri, savunma, enerji, eğitim ve bilim bakanlıklarının yanı sıra Devlet Acil Durum Servisi ile halkın çok sayıda kamu hizmetine dijital erişimini sağlayan e-devlet hizmetinin de dahil olduğu Devlet Acil Servisi ve Dijital Dönüşüm Bakanlığı yer alıyor.

Dışişleri Bakanlığı internet sitesine gönderilen ve Ukrayna, Rusça ve Lehçe olarak üç dilde yazılan tahrif mesajında şu ifadeler yer alıyordu: “Ukraynalılar! Tüm kişisel verileriniz genel ağa yüklendi Bilgisayardaki tüm veriler yok edildi, geri yüklemek imkansız. Hakkınızdaki tüm bilgiler halka açıldı, korkun ve en kötüsünü bekleyin. Bu senin geçmişin, şimdiki zamanın ve geleceğin için. Volyn için, OUN UPA için, Galiçya için, Polissya için ve tarihi topraklar için.”

Ukrayna’ya düzenlenen siber saldırıda hükümet ve elçilikler hedef alındı

Bir bakanlık yetkilisi, Ukrayna’nın “büyük bir siber saldırı” ile vurulduğuna ilişkin tweet attı.  Ancak birçok site toplu olarak tahrif edilebilse de tek tek değerlendirildiğinde bu tür kampanyalar önemli değil veya büyük kabul edilmiyor.

Mandiant İstihbarat Analizi John Hultquist, “Aynı anda birden fazla hedefi vurmak ilk bakışta karmaşık, gelişmiş bir operasyon gibi görünüyor olsa da bu tek bir içerik yönetim sistemine erişim sonucu gerçekleşmiş olabilir. Bu saldırıyı gerçekleştirmek için gereken yeteneği abartmamak gerekir.” diyor. 

Yöneticiler tahrif edilmiş sayfaları kaldırmak ve olayları araştırmak için çevrimdışı moda geçtiğinden siteler hızla ortadan kayboldu. Kısa sürede tüm sitelere yeniden erişim sağlandı.

Dışişleri Bakanlığı’nın internet sitesinde yer alan tahrif mesajında verilerin elde edildiği ve yakında sızdırılacağı söylense de verilerin alındığına dair bir kanıt yok ve web sitelerinin sunucularında genellikle çalınacak önemli veriler bulunmadığı biliniyor.

Devlet Özel İletişim ve Bilgi Koruma Hizmetleri Müdür Yardımcısı Victor Zhora, sigortalı araçları kaydeden bir kamu kuruluşunun web sitesinin ön portalından bazı verilerin silindiğini, ancak arka uç veritabanlarının sağlam olduğunu söyledi. Kamu kuruluşu web sitesini kapattı ve yedek verilerle portalı geri yükledi.

Tahrif saldırısı, belirlenen bir zamanda otomatik olarak tahrif için ayarlanmış bir komut dosyası aracılığıyla değil, manuel olarak gerçekleştirildi. Zhora, bunun tahrifleri birden fazla aktörün koordine ettiğini gösterdiğini söylüyor. Araç sigortası portalındaki verilerin silinmesi de manuel olarak yapıldı.

Ayrıca, tahrifatın Polonya’yı suçlamak için sahte bayrak operasyonu girişimi olabileceği de düşünülüyor. Dışişleri Bakanlığı internet sitesine gönderilen tahrif mesajı, Polonyalı vatanseverler tarafından yazılmış gibi gösterilmek suretiyle Ukrayna ile Polonya arasındaki bölünmeyi karıştırmak için tasarlanmış görünüyor. Ve tahrifatta kullanılan görüntünün meta verileri, Polonya’dan geldiğini gösteriyor. Ancak Polonyalı gazeteciler, tahrifattaki Polonyalı metnin, Polonyalı olmayan biri tarafından yazıldığını ve metnin muhtemelen Google Translate aracılığıyla üretildiğini gösteren üslup sorunları olduğunu fark etti.

Daha sonra cuma günü, saldırılardan etkilenen bazı devlet kurumları DDoS saldırılarının da hedefi oldu. Bu saldırılar, meşru trafiğin sitelere erişmesini kasıtlı olarak önlemek için web sunucularına gönderilen trafik akışını içeriyordu. Pazartesi günü ise başka bir tahrifat saldırısı meydana geldi, bu kez hedefte kamu ihalelerine ilişkin faaliyette bulunan Pro Zorro’ya ait bir web sitesi vardı. 

HACKERLAR KİTLESEL BİR TAHRİFATI NASIL BAŞARDILAR?

Araştırmacılar saldırganların birden fazla yöntem kullanmış olabileceklerine inanıyorlar. Saldırıya uğrayan web sitelerinin çoğu OctoberCMS adlı aynı yazılımı kullanıyordu. Bu durum araştırmacıların hackerların OctoberCMS yazılımında bilinen bir güvenlik açığını kullanarak web sitelerinin gizliliğini tehlikeye attığına inanmalarına neden oldu.  Saldırıya uğrayan 70 sitenin yaklaşık 50’si de Kitsoft adlı Ukraynalı bir şirket tarafından tasarlanmıştı ve aynı şirket tarafından yönetilmekteydi. Araştırmacılar Kitsoft’un gizliliğinin de tehlikeye atıldığını belirlediler ve bu da hackerların Kitsoft’un yönetici paneline erişmesine ve şirketin kimlik bilgilerini müşteri web sitelerini tahrif etmek için kullanmasına izin verdi.

Bununla birlikte, etkilenen sitelerin tümü Kitsoft tarafından yönetilmemekteydi, bu nedenle araştırmacılar hala bazılarının OctoberCMS sistemindeki bir güvenlik açığı veya başka bir ortak yazılım aracılığıyla tehlikeye atılmış olabileceğine inanıyor. Saldırıların son zamanlarda çok sayıda yazılım programı tarafından kullanılan açık kaynaklı bir kitaplıkta keşfedilen Log4j güvenlik açığını kullanıp kullanmadığı üzerinde de duruyorlar.

SALDIRILAR HENÜZ BİR BAŞLANGIÇ MI?

Tahrifatların gerçekleşmesinden iki gün sonra, Ukrayna ulusal güvenlik ve savunma konseyi sekreter yardımcısı Serhiy Demedyuk Reuters’e verdiği demeçte, tahrifatların “perde arkasında gerçekleşen ve yakın gelecekte hissedeceğimiz sonuçları daha yıkıcı eylemler için sadece bir örtü olduğunu” söyledi.”

Dermedyuk ayrıntı vermedi, ancak birkaç saat sonra Microsoft, tahrifatların gerçekleştiği gün Microsoft’un “Ukrayna hükümeti ile yakın çalışan birkaç Ukrayna devlet kurumuna ve kuruluşuna” ait sistemlerde yıkıcı kötü amaçlı yazılım tespit ettiğini açıkladı.”

Microsoft, kuruluşların isimlerini vermedi ancak aralarında “kritik yürütme organı veya acil müdahale işlevleri sağlayan” kurumların yanı sıra, web siteleri yakın zamanda tahrif edilmiş devlet kurumları da dahil olmak üzere kamu ve özel sektör müşterileri için web sitelerini yöneten bir BT firması yer aldığını söyledi. Microsoft BT firmasının ismini vermedi, ancak açıklama Kitsoft’a uyuyor.

Kitsoft, Pazartesi günü Facebook sayfasına gönderilen bir mesajda, silici yazılım tarafından enfekte olduğunu ve altyapısının bir kısmının hasar gördüğünü belirttiğini doğruladı. Ancak şirket sözcüsü Alevtina Lisniak gönderdiği bir e-postada söylediklerinden geri adım attı: “Birkaç bölüme virüs bulaştı ve bu nedenle gizlilikleri tehlikeye atılmış oldu, bu yüzden bu kısımları sıfırdan yeniden yüklemeye karar verdik Kitsoft’un silici yazılımla enfekte olup olmadığı sorulduğunda ise soruşturmanın sürdüğünü ifade etti. 

Fidye yazılım saldırılarında bir ilk: Rusya’yı durdurmak için Belarus demir yolunu hacklediler

Şirketin sözcüsü, dolaylı olarak bahsettiği “virüslerin” WhisperGate adlı silici kötü amaçlı yazılımın bileşenleri olduğunu ve silici yazılımın ana önyükleme kayıtlarının üzerine yazıldığını söylüyor. Bu kayıtlar sabit sürücü ön yüklendiğinde işletim sistemini bir cihazda başlatmaktan sorumlu olan kısmı.

Lisniak, “Üzerine yazılmış bazı ana önyükleme kayıtları keşfettik ve daha fazla saldırı olmasını önlemek için altyapıyı durdurduk.” ifadelerini kullandı. Bu, yalnızca silici yazılımın ilk aşamasının etkinleştirilebileceğini gösterir, ancak bu hala belirsizdir. 

Microsoft’un WhisperGate adını verdiği kötü amaçlı yazılım, görünürde fidye yazılımı taklit ediyor. Ama bu onun altında yatan, daha yıkıcı yeteneğinin bir örtüsü. WhisperGate, sistemleri çalışamaz hale getirmek için virüslü sistemlerdeki kritik dosyaları silmek veya üzerine yazmak üzere tasarlanmış bir yazılım.

WHISPERGATE NASIL ÇALIŞIYOR?

Whispergate’in üç aşaması bulunuyor. İlk aşamada, hackerlar whispergate’i bir sisteme yüklüyor ve cihazın kapanmasına neden olmak suretiyle yazılımı çalıştırıyor. Kötü amaçlı yazılım, cihaz önyüklendiğinde işletim sisteminin başlatılmasından sorumlu sabit sürücünün bölümünün üzerine yazar. 10.000 $ değerinde Bitcoin talep eden bir fidye notu ile sistemin üzerine yazıyor.

Notta “Sabit sürücünüz bozuldu. Kuruluşunuzun tüm sabit disklerini kurtarmak istiyorsanız, bitcoin cüzdanı üzerinden 10 bin ABD doları ödemelisiniz. Daha fazla talimat vermek üzere sizinle iletişime geçeceğiz.” yazıyor.

İkinci ve üçüncü aşamalar halihazırda gerçekleşmiş durumda. Ve şu şekilde gerçekleştiği biliniyor: Kötü amaçlı yazılım bir Discord kanalına ulaştı ve başka bir kötü amaçlı bileşeni aşağı çekti, bu da virüslü sistemdeki diğer birçok dosyayı bozdu. 

Sentinelone’un baş tehdit araştırmacısı Juan Andrés Guerrero-Saade, elektrik kesintisi gerçekleştiğinde bunun muhtemel olduğunu söylüyor. Sistem tekrar açıldığında fidye mesajı görüntüleniyor. Kullanıcı fidye yazılımı mesajını görüyor ve sistemin şifresini çözmek için para ödemeleri gerektiğine inanıyor.

Guerrero-Saade, enfeksiyonların nasıl geliştiği hakkında hala bilinmeyen çok şey olduğunu söylüyor: “Enfeksiyon vektörünü bilmiyoruz … saldırıları nasıl düzenlediklerini bilmiyoruz.”

Microsoft, blog yazısında, herhangi bir sistemin gerçekten silinip silinmediği veya kötü amaçlı yazılımın, hackerlar bir güç kesintisi ile başlatmadan önce sistemlerde bulunup bulunmadığı konusu net değil.  Zhora, bir fidye mesajı görüntüleyen bazı devlet sistemlerinin farkında olduğunu söyledi, ancak araştırmacılar şu ana kadar Microsoft’un keşfettiği silici yazılımın doğru olup olmadığını belirleyemediler çünkü sistemlere erişilemiyor. 

Microsoft, fidyeyi ödemek için Bitcoin cüzdan adresinin 14 Ocak’ta küçük bir para transferi aldığını söyledi. Ancak, mağdurların faillerle iletişim kurması için bir web sitesi veya destek portalı yoktu. Fidye yazılımı notu, mağdurların genellikle fidye yazılımı operatörleriyle iletişimlerine dahil etmeleri talimatı verilen özel bir kimlik içermiyordu.

Zira bu kimlik sayesinde operatörler kurbanları kilitlenen sistemlerini açmak için gereken şifre çözme anahtarı verebiliyordu. Bütün bunlar Microsoft’un kötü amaçlı yazılımın fidye kısmının sadece bir hile olduğuna ilişkin tespitini destekler nitelikte. 

TAHRİFAT SALDIRILARI VE SİLİCİ YAZILIMI İLİŞKİLİ Mİ?

Silici yazılımının tahrifat için hedeflenen aynı kurumlardan bazılarına bulaşmış olması ve tahrifatın gerçekleştiği gün bulunmuş olması, iki olayın birbiriyle ilişkili olduğunu gösteriyor. Ancak Ukraynalı araştırmacılar terabaytlarca logu inceliyorlar ve hala iki olayın bağlantılı olup olmadığını ve tahrifatların silici yazılımların sistemlere yerleştirme noktasında bir örtü olup olmadığını veya zamanlamanın tesadüf olup olmadığını bilmiyorlar. Ayrıca kötü amaçlı yazılımların sistemlere nasıl girdiğini de bilmiyorlar. Silici yazılımın tahrif edilen aynı sistemlere bulaşıp bulaşmadığı da belli değil. 

Teknoloji devleri gözünü 2021’de start-up’lara dikti

Pandemi sonrası dönem, bulut güvenliği ve DevOps sektörlerindeki birleşme ve devralmaları büyük ölçüde körükledi.

Geçtiğimiz yıl, 50’den fazla firmanın satın alınmasıyla bu zamana kadar benzeri görülmemiş miktarda faaliyete sahne oldu. Bu, 2021’nin en büyük siber saldırılardan bazılarına sahne olması ile tamamen tutarlılık gösteriyor.  Hemen hemen her durumda, satın alan kuruluşların ya pazarlarındaki konumlarını sağlamlaştırmak ya da yeni pazarlara girmek için start-up’ları satın aldığı gözleniyor. 

BİRLEŞME VE DEVRALMALAR: İKİ UCU KESKİN BIÇAK

Birleşmelere devrimci bir iş anlaşması olarak bakmak da mümkün siber suçlular tarafından kötüye kullanılabilecek çok hassas bir nokta olarak bakmak da… Birleşmeler, bir işletmenin sahip olmadığı hizmetleri başka firmalar yoluyla edinmesini sağlayarak ona büyük ölçüde yardımcı olabilir. Diğer firma, işletmenin mevcut ürünlerini tamamlayan ve genel ürün performansını artıracak yeteneklere de sahip olabilir.

Diğer taraftan birleşmelerin, özellikle iki şirketin bulut altyapılarını birleştirme noktasında güvenliği azalttığı söylenebilir. Güvenlik ekipleri, satın alınan firmanın nüanslarını anlamak suretiyle, güvenliği her iki kuruluşta da birleşik bir şekilde hızlı ve verimli bir şekilde devralmaya ve uygulamaya zorlanıyor. Mühendisler, işlevselliğini henüz tam olarak anlamadan mevcut bir bulut altyapısını devralırsa bu durum birleşme sonrası bilgi boşluğu yaratabilir. 

2021’de karşımıza çıkan satın alma ve birleşmelerden bazılarını şu şekilde sıralamak mümkün: 

CLOUDKNOX’UN MICROSOFT TARAFINDAN ALINMASI

Microsoft geçtiğimiz yıl kelimenin tam anlamıyla bir “satın alma” çılgınlığı yaşadı ve çeşitlendirilmiş temalar altında bir grup şirket satın aldı. Siber güvenlik başlığı altında satın alınan iki şirketten ilki Cloudknox. Söz konusu start-up, ayrıcalıklı erişime tam görünürlük sağlıyor. Çoklu bulut ve hibrit ortamlarda kaynakları, bulut altyapısını ve kimlikleri koruyor. Aşırı ayrıcalıklı cihazları ve kullanıcıları tespit etmek için etkinliğe dayalı yetkilendirme API’lerini kullanıyor.

Cloudknox’un en büyük cazibesi, birden fazla bulut hizmetini kapsaması. Bu özellik, Azure Active Directory’nin bulut kimliğini ve erişim hizmetlerini güçlendirmek için Microsoft tarafından kullanılabilir. Ayrıca, satın almanın Microsoft’u zero trust (sıfır güven) modeline doğru iteceği düşünülüyor. Bu, Azure müşterilerinin yalnızca sürekli olarak doğrulanmış kullanıcıların ve cihazların hassas verilere erişmesine izin verilmesini sağlayacak “en az ayrıcalık” ilkesini zorlamasını sağlayacaktır.

RISKIQ’NUN MİCROSOFT TARAFINDAN ALINMASI

Fidye yazılımı tehdidinin artması üzerine Microsoft, önde gelen tehdit istihbaratı ve saldırı yönetimi firması RiskIQ’yu 500 milyon dolara satın aldı. Bulut tabanlı siber güvenlik platformu, tehditleri analiz etmek, kaynaklarını belirlemek ve saldırıları hızlı bir şekilde etkisiz hale getirmek için makine öğrenimi uygulamalarını kullanarak cihazlar ve ağlardaki güvenlik açıklarını algılıyor. RiskIQ ayrıca internet üzerinden toplanan küresel tehdit istihbaratını ve makine öğrenimini kullanarak analizleri de mümkün kılıyor. 

Microsoft, çoklu bulut ortamlarındaki tehditleri tespit etmeye, bunlara cevap vermeye ve tehditlere karşı korumaya yardımcı olan uçtan uca bulut tabanlı yerel güvenlik sağlama noktasında uzun süredir lider konumda. RiskIQ’nun satın alınması, Microsoft’un güvenlik portföyüne güçlü bir destek oluşturdu. Ayrıca, devasa boyuttaki dijital mülklerini güvenlik saldırılarına karşı korumalarını sağlıyor.

Apple teknoloji ve yetenek avına çıktı: Şirket son 6 yılda 100’den fazla firma satın aldı

MESH7’IN VMWARE TARAFINDAN SATIN ALINMASI

VMware, bulut tabanlı güvenlik kuruluşu Mesh7’ı, hizmet ağı güvenliği üzerinde çalışmak üzere Tanzu birimleriyle entegre etme umuduyla satın aldı. Mesh7, Kubernetes ve Vm’lerde çalışan mikro hizmetleri güvence altına alan bir niş API ağ geçidi geliştirdi. Mesh7, VMware’in Tanzu Hizmet Ağı’nın da dayandığı Envoy adlı popüler bir açık kaynaklı proxy’ye dayanıyor. T

anzu Service Mesh, mikro hizmet trafiğini yönetmek için tasarlanmış olsa da, uygulamaların birbirleriyle iletişim kurması için Kubernetes’in giriş kaynağına entegre edilebilecek güvenli bir API ağ geçidinden hala yoksun. Bundan böyle, VMware uygulamalar arasında daha iyi bir anlayış sağlamak için Tanzu Mesh ile entegre edilebildiği için Mesh7’nin bağlamsal API davranışını kullanabilecek. Bu satın alma, hem Mesh7’nin bağlamsal API davranış çözümü hem de Tanzu Service Mesh’in Envoy üzerine kurulu olması ve böylece sorunsuz entegrasyona olanak sağlaması nedeniyle mükemmel bir eşleşme olarak değerlendiriliyor. Ayrıca, VMware’in API’lere görünürlük ve daha iyi güvenlik getirmesini sağlayacağı düşünülüyor.

HUMIO’NUN CROWDSTRIKE TARAFINDAN SATIN ALINMASI

Bu yılın başlarında, siber güvenlik platformu CrowdStrike, Log Analizi ve gözlemlenebilirlik start-up’ı Humio’yu 352 milyon dolar nakit ve 40 milyon dolar hisse senedi karşılığında satın aldı. Start-up yapılandırılmış, yarı yapılandırılmış ve yapılandırılmamış verileri alma ve analiz etme ve basitleştirilmiş log yönetimini etkinleştirme yeteneğine sahip.

Öte yandan CrowdStrike, işletmeler için uç nokta koruması ve tehdit istihbaratına odaklanan bir siber güvenlik şirketi. Kuruluşların, bir ihlali önleyici olarak engellemeye yönelik çeşitli giriş noktalarından saldırı emarelerini tespit etmelerine yardımcı olmakta. Söz konusu satın alma, CrowdStrike’ın pratik bilgiler ve gerçek zamanlı koruma sağlamak için herhangi bir log veya uygulamadan veri tüketerek algılama ve yanıt verme yeteneklerini artırmasını sağlamakta. 

SCALYR’NIN SENTINELONE TARAFINDAN SATIN ALINMASI

Crowdstrike’ın Humio’yu satın almasıyla aynı şekilde, otonom siber güvenlik şirketi SentinelOne, bulut ölçekli veri analiz platformu Scalyr’ı satın aldı. SentinelOne, yapay zekâ destekli otomatik yanıt yeteneklerine öncülük eden bir firma. Güvenlik tehditlerini izleyerek bir şirket ağına tüm giriş noktalarını koruyor. Öte yandan Scalyr, gerçek zamanlı olarak büyük miktarda makine ve uygulama verisi tüketiyor. Bu veriler birden fazla sistemde makine hızında analiz ediliyor, böylece güvenlik uzmanları tehditleri otonom olarak tespit etmek, bunlara yanıt vermek ve azaltmak için pratik zekaya sahip oluyorlar.

Scalyr’ın SentinelOne tarafından satın alınması, SentinelOne’ın herhangi bir kaynaktan veri almasını ve izlemesini sağlayacak ve erişimini yalnızca uç nokta korumasının ötesine genişletecek. Ayrıca, satın alma Sentinelone’un ürün inovasyonlarını hızlandırırken sürdürülebilir bir büyüme modeli sağlıyor. Scalyr’ın veri analizi ve Sentinelone’un yapay zeka yeteneklerinin birleşimi, yeni bir makine hızı algılama, yanıt verme ve kurumsal ortamdaki saldırıların önlenmesi çağına yol açıyor.