Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Plateforme de cybersécurité avec protection pour les environnements 5G
Plateforme de cybersécurité avec protection pour les environnements 5G AI- Bing

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen. In den kommenden Jahren werden private 5G-Netze unterschiedlichste Einrichtungen abdecken, von Unternehmensgeländen über intelligente Fabriken bis hin zu Einkaufszentren. Jedoch bergen sie auch neue Risiken, die aus komplexer Network Function Virtualization (NFV), Herausforderungen bei der Konvergenz von Informationstechnologie und Betriebstechnologie (IT/OT), ungeschützten IoT-Geräten und neuen Implementierungen von 5G-Kommunikationstechnologie (CT) entstehen. Erweiterte Angriffsflächen abdecken Eine derart große Angriffsfläche erfordert ganzheitliche Sicherheit über IT-, OT- und CT-Umgebungen hinweg, um das Management…

lire plus

Sécuriser l'IoT et les appareils connectés
Brèves sur la cybersécurité B2B

Le rapport intitulé « La confiance numérique dans un monde connecté : naviguer dans l’état de la sécurité de l’IoT » met en lumière les préoccupations et les défis auxquels les organisations modernes sont confrontées lorsqu’il s’agit d’instaurer la confiance numérique dans le monde connecté d’aujourd’hui. Le rapport montre que presque toutes les entreprises (97 %) ont du mal à sécuriser, dans une certaine mesure, leur IoT et leurs produits connectés. L'enquête a également révélé que 98 % des entreprises ont connu des pannes de certificat au cours des 12 derniers mois, coûtant en moyenne plus de 2,25 millions de dollars. Protection pour…

lire plus

IoT : préparé pour la sécurité post-quantique
IoT : préparé pour la sécurité post-quantique - Image de Pete Linforth de Pixabay

De nombreuses entreprises ne sont pas préparées à la transition vers la cryptographie post-quantique. Keyfactor vise à utiliser la gestion PKI et cryptographique pour guider les entreprises dans la transition vers la sécurité post-quantique, en particulier dans la sécurisation des appareils IoT émergents. Keyfactor a annoncé aujourd'hui la sortie de deux mises à jour de produit : EJBCA 8.0 et SignServer 6.0. Les mises à jour apportent des avancées significatives en matière de sécurité de l'IoT (Internet des objets) et jettent les bases d'une préparation post-quantique, car de nombreuses organisations constatent des besoins de sécurité et de protection contre les cyberattaques plus importants en relation avec les développements récents dans ces domaines. Nouvelles fonctionnalités d'EJBCA 8.0 Préparation au support post-quantique de…

lire plus

Le botnet Mirai vise les premiers parcs solaires
Brèves sur la cybersécurité B2B

Le portail arsTechnica rapporte que des centaines d'appareils connectés à Internet dans les parcs solaires ne sont toujours pas corrigés contre une vulnérabilité critique et activement exploitée. Les attaquants peuvent facilement perturber les opérations à distance ou prendre pied dans les systèmes. Le botnet Mirai semble déjà exploiter la vulnérabilité. Les appareils, vendus sous la marque SolarView par Contec basé à Osaka, au Japon, aident les utilisateurs de panneaux solaires à surveiller la quantité d'électricité qu'ils produisent, stockent et distribuent. Selon Contec, environ 30.000 XNUMX centrales électriques ont introduit les appareils,…

lire plus

Étude BSI : les microcontrôleurs IoT industriels sont vulnérables
Brèves sur la cybersécurité B2B

Le BSI publie une étude sur les attaques possibles sur les microcontrôleurs qui sont installés dans l'IoT industriel dans les secteurs de l'aviation ou de l'automobile notamment. L'étude montre que plusieurs attaques sur les microcontrôleurs sont possibles, mais peuvent être évitées avec le bon logiciel. L'Institut Fraunhofer AISEC a préparé l'étude "A Study on Hardware Attacks against Microcontrollers" pour le compte de l'Office fédéral de la sécurité de l'information (BSI), qui présente l'état actuel des attaques matérielles contre les microcontrôleurs. Une étude montre les possibilités d'attaque La publication décrit des contre-mesures faciles à mettre en œuvre qui peuvent empêcher de nombreuses attaques ou réduire l'effort pour…

lire plus

Nouvelles règles de sécurité pour l'IoT
Brèves sur la cybersécurité B2B

De plus en plus d'appareils sont connectés à Internet, non seulement dans le secteur privé, mais aussi dans l'industrie. Cela rend la production plus efficace et de plus en plus automatisée, ce qui réduit les coûts et la main-d'œuvre. L'Internet des objets (IoT - Internet of Things) se répand donc rapidement et le nombre d'appareils connectés augmente de manière significative. Mais avec la dépendance croissante aux appareils IoT, le besoin de mesures de cybersécurité solides est devenu encore plus urgent. Les législateurs l'ont reconnu. Pour protéger les données importantes stockées sur ces appareils, les gouvernements sur…

lire plus

Loi européenne sur la cyber-résilience : guide contre les risques et les amendes
Loi européenne sur la cyber-résilience : guide contre les risques et les amendes

Le vol de données, le chantage numérique, l'espionnage et le sabotage ont causé des dommages à l'économie allemande d'environ 2022 milliards d'euros en 203. Le EU Cyber ​​​​Resilience Act (CRA) de la Commission européenne est une obligation légale d'améliorer la cybersécurité des produits dans toute l'Union européenne. Un guide gratuit aide à mieux reconnaître les futures obligations légales et à éviter d'éventuels risques et amendes Les cybermenaces sont l'un des plus grands risques pour les entreprises et l'économie dans son ensemble et ont causé d'énormes dégâts ces derniers mois. Selon l'étude « Wirtschaftsschutz 2022 » de l'association professionnelle BITKOM, en…

lire plus

L'IoT comme problème de sécurité
L'IoT comme problème de sécurité

Les appareils IoT connectés offrent un énorme potentiel d'innovation - et peuvent encore poser un problème majeur pour l'informatique : trois risques de sécurité majeurs et des recommandations de mesures concrètes pour accroître la sécurité de l'IoT à long terme. Le marché de l'IoT connaît une croissance dynamique dans de nombreux domaines : des appareils électroménagers intelligents et des systèmes de construction intelligents aux installations industrielles d'autosurveillance. Les appareils en réseau offrent d'innombrables avantages, mais représentent également une grande surface d'attaque.En détail, les utilisateurs doivent toujours garder un œil sur trois menaces de sécurité que l'IoT apporte avec lui : les informations d'identification codées en dur, les mises à jour peu fréquentes du firmware IoT et l'IoT limité - Visibilité….

lire plus

Nouveau capteur de sécurité des terminaux OT et IoT
Nouveau capteur de sécurité des terminaux OT et IoT

Un nouveau capteur de sécurité des terminaux OT et IoT vise à fournir plus de sécurité. Nozomi Networks présente le premier capteur de sécurité pour ce domaine d'application, qui vise à réduire considérablement la fiabilité opérationnelle. Nozomi Arc vise à être le premier capteur OT et IoT du secteur à apporter plus de sécurité au terminal. Ce capteur raccourcit considérablement le temps qu'il faut pour développer une résilience nettement plus élevée en utilisation opérationnelle. Nozomi Arc est conçu pour être automatiquement déployé sur un grand nombre d'emplacements et d'appareils partout où une entreprise a besoin de plus de visibilité. Le nouveau capteur fournit également des données importantes...

lire plus

Rapport sur la sécurité OT/IoT : les botnets attaquent l'IIoT
Rapport sur la sécurité OT/IoT : les botnets attaquent l'IIoT

Une analyse des menaces cybersécurité pour le second semestre 2022 : Les cyberattaques via des botnets sur les infrastructures critiques avec IoT/OT se poursuivent et ciblent le transport ferroviaire, le secteur de l'énergie, l'industrie et les hôpitaux. Le dernier rapport sur la sécurité OT/IoT de Nozomi Networks Labs révèle que les logiciels malveillants d'effacement, l'activité des botnets IoT et la guerre d'Ukraine ont été les principaux moteurs du paysage des menaces de 2022. Comme au premier semestre 2022, les chercheurs de la société ont observé que les cybercriminels changeaient leurs tactiques du vol de données et des attaques par déni de service distribué (DDoS) vers des logiciels malveillants plus destructeurs. Le but ici était de…

lire plus