Kısaca Onlara katılamıyorsanız, onları yenmeyi deneyebilirsiniz – en azından iş arayan yetenekli bir güvenlik mühendisiyseniz ve bir kadınsanız.
Daha önce belirttiğimiz gibi, bilgi güvenliği dünyası bir toplumsal cinsiyet eşitliğine doğru buzul hızı. Siber suç forumu kullanıcılarının en az yüzde 30’unun (hatta daha fazlasının) kadın olduğunu iddia ettiği yakın zamanda bir çalışma yayınlayan Trend Micro’ya göre, yeraltındaki siber suçlularda durum böyle değil gibi görünüyor.
Trend Micro araştırması için beş İngilizce siber suç forumunu inceledi: Sinister, Cracked, Breached, Hackforums ve (artık feshedilmiş) Raidforum. Ve beş Rusça siteyi inceledi: XSS, Exploit, Vavilon, BHF ve WWH-Club.
Adil olmak gerekirse, Trend Micro’nun metodolojisi biraz şüpheli ve raporun kendisi de bunu kabul ediyor. Bu forumlardaki kullanıcılar büyük ölçüde anonimdir ve bu da en iyi ihtimalle tahminde bulunmak için Semrush ve uClassify’s Gender Analyzer V5 gibi araçların kullanılmasını gerektirir.
Bununla birlikte Trend Micro, on forumdaki gönderileri ve trafiği analiz ettiğini ve İngilizce sitelerde kullanıcıların yaklaşık yüzde 40’ının kadın göründüğünü ve Rus siber suç forumu kullanıcılarının yüzde 42,6’sının kadın olduğunu veya en azından böyle yazdıklarını bulduğunu söyledi. onlara.
Trend Micro, Semrush kullanımı hakkında “Bir geliştirici ve programlama forumu olan Stack Overflow ile karşılaştırıldığında, ziyaretçilerin yalnızca yüzde 12’si kadındı” dedi.
Gender Analyzer V5, Trend Micro’nun İngiliz sitesi Hackforums ve Rusça XSS’deki profillerin bir alt kümesini analiz etmek için kullandığı cinsiyete dayalı kullanım işaretleri için dili analiz etmek amacıyla kadınlar tarafından yazılan 5.500 blog yazısı ve aynı sayıda erkekler tarafından eğitildi. Rapora göre, Hackforums’taki kullanıcıların yüzde 36’sı dil kullanımlarına göre muhtemelen kadındı ve aynı analize göre XSS forum kullanıcılarının yüzde 30’unun kadın olduğu bildirildi.
Peki, tüm bunlar ne anlama geliyor? Trend Micro’ya göre, yeraltındaki siber suçluların beyaz şapka dünyasından daha meritokratik olduğunu gösteriyor.
Trend Micro, “Geliştiriciler, becerileri ve deneyimleri için değerlidir ve iş yeraltında iş yürütmeye geldiğinde cinsiyetleri için değil,” dedi. Bu nedenle, araştırmacıların siber suçluları tartışırken varsayılan olarak “o” kelimesini kullanmaktan kaçınmaları gerektiğini söylüyorlar. Ancak burada öğrenilmesi gereken daha açık bir ders var.
Nitelikli güvenlik uzmanlarını gözden kaçırırsanız, cinsiyet temeli, tekrar radarınıza girerlerse şaşırmayın. Belki de dostça ihlal bildirimi taşıyan bir araştırmacı kılığında ve suçtan kâr elde eden biri olarak değil.
Hadi kritik yapalım
Bu haftaki güvenlik açıkları listesinin başında, Güvenilir Platform Modülü 2.0’ın referans uygulama kodunun CryptParameterDecryption işlevindeki bir çift kusur yer alıyor; puandan bağımsız olarak ciddi ve güvenlik açıkları için CVE sayfasında henüz listelenmemiş.
- CVSS mi? – CVE-2023-1017 – Uzunluk denetimlerinin olmaması, bir saldırganın arabelleğin sonundan iki bayt geçmesine izin verebilir;
- CVSS mi? – CVE-2023-1018 – Saldırgan aynı güvenlik açığını arabellekten iki baytı okumak için de kullanabilir. Birlikte kullanılırsa, istismar, yerel bilgilerin ifşasına veya ayrıcalıkların yükselmesine yol açabilir.
Birçok Cisco IP Telefonu modelinin bir çift güvenlik açığıbiri oldukça ciddi ve diğeri biraz daha az.
6800, 7800 ve 8800 IP telefon modellerinin tümü aşağıdakilere karşı savunmasızdır:
- CVSS 9.8 – CVE-2023-20078 – Kimliği doğrulanmamış bir uzak saldırgan, web tabanlı yönetim arabirimi aracılığıyla rastgele komutlar enjekte ederek rastgele komutlar enjekte edebilir ve bunları kök ayrıcalıklarıyla yürütebilir.
Yukarıdaki üç modele ek olarak, Unified IP Conference Phone 8831 ve çok platformlu bellenime sahip aynı model ve Unified IP Phone 7900 serisi şunlara karşı savunmasızdır:
- CVSS 7.5 – CVE-2023-20079 – Web tabanlı yönetim platformu, kimliği doğrulanmamış bir uzak saldırganın cihazın yeniden başlatılmasına neden olarak hizmet reddine neden olabilir.
Ek olarak, Cisco Uygulama Politikası Altyapısı Denetleyicisi ve Cisco Bulut Ağı denetleyicisi, bir CVE numarası sağlanmayan bir güvenlik açığına sahiptir:
- CVSS 8.8 – Cisco APIC ve Bulut Ağ Denetleyicisi için web tabanlı yönetim platformu, siteler arası istek sahteciliği saldırısına karşı savunmasızdır.
CISA bu hafta yedi endüstriyel kontrol sistemi güvenlik açığı bildirdi, ancak bunlardan yalnızca üçü kritik olarak derecelendirildi:
- CVSS 10 – CVE-2023-0776 – Baicell’ler Nova 436Q, 430E ve 430I; ve QRTB 2.12.7 üzerinden bellenim sürümlerine sahip Neutrino 430 LTE TDD eNodeB cihazları, uzaktan kabuk kodu kullanımına olanak tanıyan HTTP komut enjeksiyonlarına karşı savunmasızdır;
- CVSS 9.3 – CVE-2020-14521 – A sürü Mitsubishi Electric Fabrika Otomasyonu mühendislik ürünleri, bir saldırganın verileri almasına veya değiştirmesine ve hizmet reddi koşullarına neden olabilecek bir kod yürütme güvenlik açığı içerir;
- CVSS 8.6 – CVE-2022-25161 – Birkaç Mitsubishi Electric MELSEC iQ-F CPU modülü, DoS’un düzeltilmesi için sistemin yeniden başlatılmasını gerektirmesine neden olabilecek bir çift uygunsuz giriş doğrulama hatası içerir.
NIST, bu hafta vahşi ortamda yalnızca bir yeni açık belirledi:
- CVSS 7.5 – CVE-2022-36537 – Açık kaynaklı ZK Java Framework AuUploader sunucu uygulamacığı, bir saldırganın web bağlamında bulunan bir dosyanın içeriğini almasına izin vermek için aktif olarak kullanılıyor.
Her zaman olduğu gibi, bu güvenlik açıkları için yamalar mevcuttur, bu nedenle ilgili herhangi bir donanım veya yazılımdan kendinizi sorumlu görüyorsanız yama alın.
Kraliyet fidye yazılımı: Artık sadece bir sağlık sorunu değil
FBI ve Siber Güvenlik ve Altyapı Güvenliği Ajansı bir rapor yayınladı. danışma bu hafta Royal fidye yazılımı varyantının artık sadece sağlık sektörünü hedeflemediği konusunda uyarıda bulundu. Erişimini çok sayıda kritik altyapı sektörüne genişletti.
ABD Sağlık ve İnsan Hizmetleri Departmanı olarak uyardı Aralık ayında tıp dünyası, FBI ve CISA, Royal ve arkasındaki kişilerin geçen Eylül olay yerine geldiğinden beri 9.1 milyon £ (11 milyon $) kadar fidye talebinde bulunduğunu söyledi.
Sağlık hizmetlerinin yanı sıra FBI ve CISA, Royal’in denetleyicilerinin bunu üretim, iletişim ve eğitim kuruluşlarına karşı kullandığını, ancak etkilenen sektörlerin havuzu bunlarla sınırlı olmadığını söyledi.
Royal fidye yazılımı, tespit edilmekten kurtulmasına ve genellikle kimlik avı saldırıları yoluyla güvenliği ihlal edilen sistemlere girmesine yardımcı olan kısmi bir şifreleme tekniği kullanır. FBI ve CISA, Royal’in arkasındaki grubun da güvenliği ihlal edilmiş RDP bağlantılarından yararlandığını ve bir yer edinmek için halka açık uygulamalardan yararlandığını söyledi. Ajanslar, komisyoncuların da kullanıldığını söyledi.
Fidye yazılımı saldırıları bildirildiğine göre aşağı 2022’nin sonları itibariyle – ancak geçen yılın sonlarında bildirilen “düşük” seviyelerde bile, toplam fidye yazılımı olaylarının sayısı önceki yıllara göre hala daha yüksekti.
CISA ve FBI, çok faktörlü kimlik doğrulamanın zorunlu kılınması, yazılımın güncel tutulması ve benzerleri gibi, bu tür tehditler için standart hafifletme listesine uyulmasını tavsiye ediyor. ®