Actualites

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Architecture Zero Trust – Opportunités et risques
Architecture Zero Trust – Opportunités et risques Image : Bing - IA

La confiance c'est bien, le contrôle c'est mieux : l'architecture Zero Trust bouleverse les modèles de sécurité traditionnels en vérifiant chaque accès – une stratégie révolutionnaire qui offre des opportunités de sécurité accrue, mais qui pose également des défis de mise en œuvre. Le terme Zero Trust ne désigne pas seulement une technologie, mais un ensemble complet de mesures visant à améliorer la stratégie de sécurité. Une interview avec les réponses de Frank Jonas, responsable des ventes aux entreprises DACH, Kaspersky. 1. Pourquoi Zero Trust constitue-t-il un changement de paradigme en matière de cybersécurité et à quelles faiblesses des modèles de sécurité traditionnels le concept répond-il ? Le…

lire plus

DeceptiveDevelopment : Attaque contre les développeurs de logiciels
Brèves sur la cybersécurité B2B

Avec la campagne « DeceptiveDevelopment », les cybercriminels ciblent spécifiquement les développeurs de logiciels à la recherche d’un emploi. En plus d'un test pour prouver leurs compétences, les victimes téléchargent des logiciels malveillants sur leurs ordinateurs. Les criminels veulent obtenir des données d’accès et voler des crypto-monnaies. Les chercheurs d'ESET ont identifié une nouvelle cybermenace : dans la campagne « DeceptiveDevelopment », les cybercriminels attirent les développeurs de logiciels indépendants du secteur des cryptomonnaies dans un piège avec de fausses offres d'emploi. L’objectif est de voler des crypto-monnaies et d’accéder aux données. Les attaques ciblent les utilisateurs de Windows, Linux et macOS dans toutes les régions du monde et utilisent des plateformes telles que LinkedIn, Upwork,…

lire plus

Privilèges de statut zéro : distinguer le mythe de la vérité
Privilèges de statut zéro : distinguer le mythe de la vérité

Que peut faire le principe du Zero Standing Privileges (ZSP) et qu’est-ce qu’un mythe ? ZSP est un élément important de la sécurité de l'identité. Cependant, ses possibilités sont souvent surestimées. Les organisations ont toujours besoin d’un ensemble complet de contrôles pour sécuriser adéquatement leurs environnements hybrides et multi-cloud complexes. En ce qui concerne les privilèges zéro, il existe certains mythes à prendre en compte et certaines réalités qui sont essentielles à la construction d'un programme de gestion des accès privilégiés (PAM) tourné vers l'avenir. Comprendre ces mythes et réalités est important pour que les organisations puissent prendre des décisions éclairées et mettre en œuvre des mesures de sécurité efficaces. CyberArk répertorie trois des plus courants…

lire plus

Campagne de phishing : cible les informations d'identification Azure Cloud
Brèves sur la cybersécurité B2B

Les chercheurs de l’Unité 42 ont découvert une campagne de phishing ciblant des entreprises européennes, notamment allemandes. La campagne visait à voler les informations d'identification du cloud Microsoft Azure et à prendre le contrôle de l'infrastructure cloud des victimes. Les tentatives de phishing de la campagne ont culminé en juin 2024, créées sous forme de faux formulaires à l'aide du service HubSpot Free Form Builder. Nos données télémétriques montrent que l'auteur de la menace a ciblé avec succès environ 20.000 2024 utilisateurs de diverses entreprises européennes. La campagne de phishing a débuté en juin XNUMX. Notre enquête a montré que la campagne de phishing semble...

lire plus

Attaques de jacking LLM : augmentation alarmante
Brèves sur la cybersécurité B2B

À mesure que les LLM (Large Language Models) augmentent, la menace d’attaques de détournement de LLM augmente également. Les cybercriminels accèdent illégalement aux LLM en utilisant des données de connexion cloud volées. Les entreprises doivent donc renforcer leurs mesures de sécurité et sécuriser leurs données d’accès. Depuis la découverte du LLM jacking par le Sysdig TRT, les attaques se sont considérablement multipliées. Les attaquants utilisent des informations d’identification volées pour accéder à des modèles d’IA coûteux et les utiliser à leurs propres fins. Cela peut coûter des sommes énormes aux victimes, les LLM modernes tels que Claude 3 Opus facturant jusqu'à 100.000 XNUMX $ par jour en frais d'utilisation…

lire plus

Protégez les appareils mobiles Android avec des phrases secrètes
Protégez les appareils mobiles Android avec des phrases secrètes

Les phrases secrètes sont plus longues et plus complexes que les simples mots de passe. Ils peuvent être facilement créés à l’aide d’un générateur de phrase secrète. Un fournisseur leader de solutions Zero Trust a désormais étendu son générateur de phrase secrète pour les appareils mobiles Android. Keeper Security étend sa plate-forme mobile avec un générateur de phrase secrète. Cette nouvelle fonctionnalité est désormais disponible pour les appareils Android et aide les utilisateurs à développer des informations d'identification solides et uniques pour leurs comptes. Il s’agit d’une réponse aux risques croissants posés par les cybermenaces avancées. Les phrases secrètes pour iOS seront disponibles dans les semaines à venir. Les phrases secrètes sont plus difficiles à trouver…

lire plus

Phishing : les cybercriminels imitent le service de paiement Zelle
Phishing : les cybercriminels imitent le service de paiement Zelle

Les prestataires de services financiers sont de plus en plus victimes de campagnes de phishing de tiers. Le service de paiement Zelle est nouvellement concerné. Les criminels volent des informations personnelles en dirigeant leurs victimes vers de faux sites Web de services de paiement. L’essor du phishing par des tiers est extrêmement inquiétant car il cible non seulement les cibles traditionnelles mais également les utilisateurs de diverses institutions financières. L'enquête menée par les chercheurs en sécurité de BlueVoyant met en lumière les méthodes sophistiquées utilisées par les cybercriminels pour obtenir des informations personnelles et des informations d'identification des utilisateurs. Contexte de la campagne de phishing Zelle, un service de paiement numérique largement utilisé, est au centre de cette activité frauduleuse. Les attaquants...

lire plus

Offre de données : une entreprise sur trois apparaît sur le dark web
Une entreprise sur trois apparaît sur le dark web

Au cours des deux dernières années, une entreprise sur trois dans le monde a proposé à la vente des données compromises sur le dark web. La vente des données d'accès à l'infrastructure de l'entreprise constitue une menace majeure. Au total, entre janvier 2022 et novembre 2023, Kaspersky Digital Footprint Intelligence a découvert environ 40.000 16 messages dans des forums, des blogs et des canaux fantômes de Telegram qui tournaient autour de l'échange de bases de données internes de l'entreprise et documents . Les ventes de données d'accès au Darknet ont augmenté de 6.000 pour cent, mais dans certaines nouvelles, l'accès aux infrastructures des entreprises a également été proposé. Plus de XNUMX XNUMX messages de ce type ont identifié le…

lire plus

Le cyber-risque L’ingénierie sociale défie les entreprises
Le cyber-risque L’ingénierie sociale défie les entreprises

L’ingénierie sociale constitue un risque majeur pour la sécurité. Les cybercriminels volent les informations d'identification des individus via des attaques de phishing mobile et infiltrent l'infrastructure de l'entreprise. L’utilisation d’appareils mobiles personnels à des fins professionnelles crée une lacune majeure en matière de visibilité sur la sécurité. Les équipes de sécurité des entreprises sont actuellement confrontées à divers défis en matière de surveillance des menaces, c'est-à-dire de surveillance des menaces possibles. Sascha Spangenberg, architecte mondial de solutions MSSP chez Lookout, explique les récents changements dans le comportement des attaquants : Dans le passé, les attaquants ont tenté d'accéder à l'infrastructure directement via des vulnérabilités ou en utilisant des méthodes de force brute. Ces attaques sont…

lire plus

Rapport de chasse aux menaces 2023 : les attaques basées sur l'identité sont en hausse
Brèves sur la cybersécurité B2B

Le nouveau rapport Threat Hunting prend en compte les tendances et les tactiques des attaques entre juillet 2022 et juin 2023. Les principales conclusions du rapport sont les suivantes : hôte du suivant - atteint un nouveau plus bas de 79 minutes (contre 84 minutes en 2022). Le temps d’évasion le plus court de l’année a été un temps record de seulement 7 minutes. Utilisation abusive des données d'accès Les attaquants s'appuient de plus en plus sur des attaques basées sur l'identité : 62 % des...

lire plus