Nouvelles

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Analyse du groupe APT Earth Estries, coté au BSI
Analyse du groupe APT Earth Estries répertorié par le BSI Image : Bing - KI

Le groupe APT Earth Estries, également connu sous les noms de Salt Typhoon, FamousSparrow, GhostEmperor et UNC2286, répertorié par le BSI comme actif en Allemagne, a été analysé en détail par Trend Micro. Le groupe cible de manière agressive des industries critiques dans le monde entier afin de les espionner. Depuis 2023, Earth Estries est devenu l'un des groupes de menaces persistantes avancées (APT) les plus agressifs de Chine, ciblant principalement des secteurs critiques tels que les entreprises de télécommunications et les entités gouvernementales aux États-Unis, en Asie-Pacifique, au Moyen-Orient et en Afrique du Sud. Mais le BSI allemand met désormais également en garde contre le groupe, comme il l'a déjà fait...

lire plus

Pare-feu virtualisé pour VS-NfD
Pare-feu virtualisé pour VS-NfD

Un spécialiste allemand de la sécurité informatique établit des normes : son pare-feu virtualisé, Sicherate Virtual, a reçu l'autorisation de l'Office fédéral de la sécurité de l'information (BSI) pour traiter « des informations classifiées – réservées à un usage officiel » (VS-NfD). Cela fait de Füllate Virtual le seul pare-feu virtualisé en Allemagne qui répond à cette norme de sécurité élevée. Dr. Günther Welsch, chef du département V du BSI, a remis hier l'autorisation d'enrichir Virtual à Matthias Ochs, directeur général de genua, au siège de genua à Kirchheim. «genugate Virtual répond aux exigences de sécurité élevées que notre entreprise impose aux produits de traitement des données selon le niveau de secret...

lire plus

BSI met en garde contre la vulnérabilité 8.8 dans le lecteur PDF
Brèves sur la cybersécurité B2B

L'outil PDF Foxit Reader, utilisé comme alternative par de nombreuses PME, présente une vulnérabilité très dangereuse avec une valeur CVSS de 8.8 sur 10. Selon le BSI, outre le lecteur, le module éditeur est également concerné sur Mac et Versions Windows. De nombreuses PME ont évité le problème de vulnérabilité PDF qui surgissait constamment avec Adobe Acrobat en passant aux lecteurs et éditeurs PDF alternatifs. Une alternative populaire est le Foxit Reader. Mais là aussi, le fabricant doit maintenant confirmer une faille de sécurité très dangereuse contre laquelle le BSI – l'Office fédéral de la sécurité de l'information – met également en garde. Ce sont les…

lire plus

Mastodon : deux vulnérabilités très dangereuses découvertes 
Brèves sur la cybersécurité B2B

Dans sa série « Code Analysis of Open Source Software » (CAOS en abrégé), le BSI a examiné les logiciels pour leur sécurité. Elle a découvert deux vulnérabilités très dangereuses dans l’alternative Twitter ou X Mastodon. Le BSI a lancé le projet « Code Analysis of Open Source Software » (CAOS en abrégé) en 2021. L'objectif du projet est de soumettre divers logiciels open source à une analyse de code. L'accent est mis sur les logiciels utilisateur de plus en plus utilisés par les autorités ou la société. L'analyse du code vise à accroître la confiance dans les propriétés de sécurité du produit et à...

lire plus

Critères BSI : protection multicouche contre les attaques DDoS
Brèves sur la cybersécurité B2B

Face au nombre et à l'intensité croissants des attaques DDoS, l'Office fédéral de la sécurité de l'information (BSI) a publié des critères permettant d'identifier les prestataires de services de sécurité qualifiés pour se protéger contre les attaques DDoS. Les attaques DDoS provoquent non seulement des dommages économiques majeurs, mais également une perte de réputation en cas d'indisponibilité des services ou de fuites de données. Pour faire face à ces menaces, l’accompagnement de prestataires externes spécialisés est indispensable. L’importance d’une approche de protection DDoS à plusieurs niveaux est particulièrement soulignée. BSI nécessite plusieurs niveaux de protection Une approche de protection multicouche implique de combiner différentes techniques et technologies pour détecter et se défendre efficacement contre les menaces. À…

lire plus

BSI met en garde : une autre vulnérabilité critique dans le module FTP MOVEit
BSI met en garde : une autre vulnérabilité critique dans le module FTP MOVEit Image : MS - KI

Dès 2023, MOVEit défrayait la chronique en raison de graves failles de sécurité, notamment au niveau du module FTP. Le groupe Cl0p a exploité cette faille et a immédiatement attaqué de nombreuses entreprises. Il existe désormais un autre écart critique avec une valeur CVSS de 9.1 sur 10. Et il y a déjà à nouveau des attaques actives. Pour de nombreuses entreprises qui utilisent MOVEit, c'est comme du déjà vu : l'année dernière, plusieurs vulnérabilités ont provoqué des attaques du groupe Cl0p. De nombreuses données ont été volées et proposées à la vente en ligne. Maintenant, le BSI alerte à nouveau sur une nouvelle vulnérabilité dans le module SFTP...

lire plus

Vulnérabilités des passerelles de sécurité Check Point attaquées
Brèves sur la cybersécurité B2B

Comme le rapporte le BSI, les vulnérabilités publiées dans les passerelles de sécurité Check Point sont actuellement attaquées. Le BSI n’exclut pas la fuite de données. Check Point propose déjà des correctifs. Le 26 mai 2024, Check Point a émis un avis hautement prioritaire. Le fabricant a souligné à cet égard une vulnérabilité récemment découverte dans les séries de produits Quantum et Maestro, qui permet aux attaquants de lire des informations sur ces passerelles de sécurité - en particulier des informations d'identification ou des données d'accès VPN - à distance et sans authentification. Assurez-vous d'exécuter des correctifs...

lire plus

BSI : Nouvelle étude sur les chevaux de Troie matériels 
Brèves sur la cybersécurité B2B

Le BSI a publié une étude sur les possibilités de manipulation du matériel dans les processus de fabrication distribués. Il s'agit de puces cachées sur les cartes matérielles, appelées chevaux de Troie matériels. L'Office fédéral de la sécurité de l'information (BSI) a commandé l'étude « Test de la possibilité de manipulation du matériel dans les processus de fabrication distribués (PANDA) ». Cette étude s’intéresse à l’influence des attaquants au sein de la chaîne de production de systèmes informatiques complexes. Des chevaux de Troie sous forme de puces sur des circuits imprimés La publication décrit les différentes étapes depuis l'idée initiale jusqu'au produit fini. Sur cette base, les points faibles possibles de la chaîne sont mis en évidence et des scénarios d'attaque sélectionnés sont décrits….

lire plus

BSI poursuit Microsoft pour divulgation d'informations
Brèves sur la cybersécurité B2B

Le BSI en a maintenant assez : le BSI a demandé à plusieurs reprises à Microsoft comment le piratage des comptes de messagerie hébergés par Microsoft avait pu se produire et comment les pirates chinois avaient pu pénétrer à ce point dans Microsoft. Les réponses étaient si rares que le BSI engage désormais une action en justice et intente une action en justice pour obtenir des informations. Le BSI a longtemps fait preuve de patience envers Microsoft, mais celle-ci est désormais épuisée. Le BSI a posé plusieurs questions à Microsoft et a souhaité en savoir plus sur les piratages des nombreux comptes de messagerie de Microsoft. Mais Microsoft a annoncé, selon le…

lire plus

BSI met en garde : les pare-feu Palo Alto présentent une vulnérabilité critique 
Brèves sur la cybersécurité B2B

Le BSI met en garde : le système d'exploitation PAN-OS présente une vulnérabilité flagrante et critique qui a été évaluée avec une valeur CVSS de 10.0 sur 10. Les entreprises doivent agir immédiatement et appliquer les correctifs à venir ou utiliser les solutions de contournement disponibles. Selon le BSI - l'Office fédéral de la sécurité de l'information, la société Palo Alto Networks a publié le 12 avril 2024 un avis concernant une vulnérabilité activement exploitée dans PAN-OS, le système d'exploitation des pare-feu du fabricant. La vulnérabilité avec l'identifiant CVE-2024-3400 est une injection de commande du système d'exploitation dans la fonctionnalité GlobalProtect Gateway, qui permet un accès non authentifié...

lire plus