
CISA Yetkilisi: İran Savaşı Sırasında Siber Tehditlerde Artış Görmedik
CISA Geçici Direktörü Nick Andersen, İran-U.S. çatışması sırasında siber tehditlerde artış olmadığını, ancak diğer tehdit aktörlerinin hala aktif olduğunu açıkladı.
ABD'n önde gelen siber güvenlik yetkililerinden biri, ABD ve İsrail'in geçen ay boyunca İran'ın çeşitli bölgelerine saldırılar başlatmasından bu yana İran'ın siber tehditlerinde bir artış gözlemlenmediğini açıkladı.
CISA: Tehdit Seviyesi Sabit
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Geçici Direktörü Nick Andersen, ajansın son iki haftada İran'ın tehditleri konusunda sektör ve sektör bazlı gruplarla yakından çalıştığını belirtti.
Washington DC'de düzenlenen McCrary Siber Zirvesi'nin ardından gazetecilere konuşan Andersen, Sabit bir durum görüyoruz - tehdit aktörü faaliyetlerinde bir artış görmedik, bu harika bir şey, ancak yine de gözümüzü üzerinden ayıramayız dedi.
Diğer Rakipler Hala Aktif
Andersen, Diğer rakipler bu alanda manevralar yapmaya devam ediyor, siber suç grupları bu alanda hareketlerini sürdürüyor - mesele sadece bir ulus devlet veya belirli bir zaman noktası değil ifadelerini kullandı.
Stryker İhlali Sonrası Destek Devam Ediyor
CISA ve bölgesel personeli, İran bağlantılı hacking grubu Handala tarafından gerçekleştirilen 11 Mart siber saldırısının ardından tıbbi cihaz üreticisi Stryker ile çalışmaya devam ediyor.
Yapay Zeka Destekli Saldırılar Endişe Kaynağı
Andersen, sahne içi bir röportajda yapay zeka destekli siber saldırıların özellikle endişe verici olduğunu belirterek, hız problemi olarak adlandırdığı duruma dikkat çekti. CISA, Ortak Zafiyetler ve Maruziyetlerin (CVE) ele alınması gereken süreyi kısaltmak için çalışıyor.
Andersen, Gerçekten de insanların CVEleri ele almak ve yayınlamak için belki bir ila iki haftaya sahip olduğu pencereyi azaltmak... Artık bunun geçerli olduğunu sanmıyorum şeklinde konuştu.
Ajansın değişikliklere ihtiyaç olup olmadığını incelediğini ve eylemi nasıl reçete edebileceğimizle ilişkili zaman çizelgesi nedir konusuna odaklandığını belirtti.
Kaynak: therecord.media
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.