Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Offre de données : une entreprise sur trois apparaît sur le dark web
Une entreprise sur trois apparaît sur le dark web

Au cours des deux dernières années, une entreprise sur trois dans le monde a proposé à la vente des données compromises sur le dark web. La vente des données d'accès à l'infrastructure de l'entreprise constitue une menace majeure. Au total, entre janvier 2022 et novembre 2023, Kaspersky Digital Footprint Intelligence a découvert environ 40.000 16 messages dans des forums, des blogs et des canaux fantômes de Telegram qui tournaient autour de l'échange de bases de données internes de l'entreprise et documents . Les ventes de données d'accès au Darknet ont augmenté de 6.000 pour cent, mais dans certaines nouvelles, l'accès aux infrastructures des entreprises a également été proposé. Plus de XNUMX XNUMX messages de ce type ont identifié le…

lire plus

Le cyber-risque L’ingénierie sociale défie les entreprises
Le cyber-risque L’ingénierie sociale défie les entreprises

L’ingénierie sociale constitue un risque majeur pour la sécurité. Les cybercriminels volent les informations d'identification des individus via des attaques de phishing mobile et infiltrent l'infrastructure de l'entreprise. L’utilisation d’appareils mobiles personnels à des fins professionnelles crée une lacune majeure en matière de visibilité sur la sécurité. Les équipes de sécurité des entreprises sont actuellement confrontées à divers défis en matière de surveillance des menaces, c'est-à-dire de surveillance des menaces possibles. Sascha Spangenberg, architecte mondial de solutions MSSP chez Lookout, explique les récents changements dans le comportement des attaquants : Dans le passé, les attaquants ont tenté d'accéder à l'infrastructure directement via des vulnérabilités ou en utilisant des méthodes de force brute. Ces attaques sont…

lire plus

Rapport de chasse aux menaces 2023 : les attaques basées sur l'identité sont en hausse
Brèves sur la cybersécurité B2B

Le nouveau rapport Threat Hunting prend en compte les tendances et les tactiques des attaques entre juillet 2022 et juin 2023. Les principales conclusions du rapport sont les suivantes : hôte du suivant - atteint un nouveau plus bas de 79 minutes (contre 84 minutes en 2022). Le temps d’évasion le plus court de l’année a été un temps record de seulement 7 minutes. Utilisation abusive des données d'accès Les attaquants s'appuient de plus en plus sur des attaques basées sur l'identité : 62 % des...

lire plus

Gestion des identités et des accès avec Dark Web Monitor 
Gestion des identités et des accès avec Dark Web Monitor

Les informations d'identification volées ou divulguées conduisent les cyber-attaquants dans le réseau de l'entreprise sans aucun obstacle. WatchGuard renforce sa gestion des identités et des accès avec des fonctions supplémentaires telles qu'un gestionnaire de mots de passe et un service de surveillance du dark web pour une meilleure mise en œuvre des politiques de confiance zéro. Avec le bundle "AuthPoint Total Identity Security" récemment présenté, WatchGuard Technologies élargit son offre dans le domaine de la gestion des identités et des accès de manière ciblée. Le nouveau pack de services étend l'authentification multi-facteurs (MFA) "WatchGuard AuthPoint" déjà établie avec un service de surveillance du dark web et un gestionnaire de mots de passe approprié. Grâce à l'interaction coordonnée de ces fonctionnalités avec les politiques de confiance zéro basées sur les risques de l'architecture WatchGuard Unified Security Platform,...

lire plus

Les informations d'identification volées sont le plus grand risque de sécurité

Le Verizon Data Breach Investigations Report 2022 (DBIR) a examiné 23.896 5.212 incidents de sécurité et 100 5 violations de données confirmées. Il arrive à une conclusion : les données d'accès divulguées et volées constituent toujours le plus grand risque de sécurité pour les entreprises. À partir de l'analyse du rapport de plus de XNUMX pages, Patrick McBride, directeur marketing de Beyond Identity, a compilé les chiffres les plus importants et propose des conseils sur la manière dont les entreprises peuvent se protéger des fuites de données. Top XNUMX des statistiques des mots de passe volés Verizon DBIR : La méthode la plus populaire pour les attaquants pour voler les actifs d'une entreprise,…

lire plus

Zone problématique : données d'accès aux vulnérabilités

Vulnérabilité des informations d'identification : meilleures pratiques pour la gestion des identités et des accès. En ce qui concerne les mots de passe, la présence en ligne des entreprises offre une large surface d'attaque numérique que les cyber-attaquants peuvent percer de différentes manières. S'ils réussissent à voler des données d'accès valides pour un compte, ils peuvent utiliser l'identité piratée pour voler des données précieuses ou causer d'autres dommages dans les environnements d'entreprise. Dans un monde du travail de plus en plus caractérisé par le travail à distance, la sécurité et la crédibilité des identités numériques gagnent en pertinence. À l'instar des formes d'identification physiques, les formes numériques doivent également être protégées de manière fiable contre les abus, le vol et la fraude. Le numérique…

lire plus

Vol de données d'accès : une entreprise sur 2 touchée
Vol de données d'accès : une entreprise sur 2 touchée

Plus de la moitié des organisations sont touchées par le vol d'identifiants privilégiés et les menaces internes. Étude ThycoticCentrify : 77 % utilisent l'approche zéro confiance en réponse à l'augmentation des attaques contre les systèmes et les données critiques. Plus de la moitié des entreprises ont été confrontées au vol d'identifiants privilégiés (53 %) et aux menaces internes (52 %) au cours des 85 derniers mois. Cela montre une nouvelle étude de ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité d'identité dans le cloud. Dans 66 % des cas où les cybercriminels ont volé des informations d'identification privilégiées, ils ont pu accéder à des systèmes et/ou des données critiques. De plus, XNUMX % des menaces internes ont entraîné…

lire plus