Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Nouvelle cyberattaque contre l'hôpital
Brèves sur la cybersécurité B2B

Des pirates ont paralysé le système informatique et les télécommunications de l'hôpital Lindenbrunn à Coppenbrügge (arrondissement de Hameln-Pyrmont). Les auteurs inconnus ont exigé de l'argent pour rendre les systèmes à nouveau disponibles. Cependant, l’hôpital n’a pas répondu. La manière dont les auteurs ont pu s'introduire dans les systèmes informatiques fait l'objet d'une enquête. L'hôpital rapporte que les soins aux patients ne sont pas menacés. Cependant, l’improvisation est nécessaire : au lieu de dossiers numériques des patients, des dossiers écrits sont à nouveau créés. "Il n'y a actuellement aucune indication quant à savoir si les données des patients ou des résidents sont affectées", indique-t-on sur le site Internet de l'hôpital. « Dans le cadre d'un…

lire plus

Clinique radiée des soins d’urgence après une cyberattaque
Brèves sur la cybersécurité B2B

Après une cyberattaque, l'hôpital Dreifaltigkeits de Lippstadt et deux autres hôpitaux sont temporairement incapables d'accepter les urgences. Après l’attaque, personne n’avait plus accès aux données des patients. "Comme dans d'autres cas, nos employés et d'autres experts très expérimentés en la matière s'efforcent de restaurer les systèmes informatiques le plus rapidement possible", indique-t-on sur le site Internet de l'hôpital. « Ce processus nécessaire s’effectue de manière tout à fait normale et prudente, mais nécessite le temps nécessaire dans d’autres cas de cyberattaques. Pour de tels cas, il existe des concepts d'arrêt étendus pour assurer la prise en charge des patients...

lire plus

Akira responsable de l'attaque contre l'informatique et les municipalités du sud de la Westphalie
Brèves sur la cybersécurité B2B

C'est désormais clair : le groupe Akira et son ransomware ont attaqué South Westphalia IT en octobre, paralysant 70 à 100 communes. Le fournisseur de services travaille désormais sur l’attaque et révèle que tout a commencé par une attaque VPN. L’attaque contre Südwestfalen IT – SIT a commencé le 30 octobre 2023 et a jusqu’à présent tenu les responsables sur leurs gardes. Selon SIT, ils travaillent toujours sur le plan d'action et souhaitent reprendre leurs opérations normales d'ici la fin du premier trimestre 1. Certaines municipalités signalent déjà qu'elles fonctionnent presque à nouveau normalement...

lire plus

Le groupe russe APT a attaqué Microsoft 
Brèves sur la cybersécurité B2B

Selon ses propres informations, Microsoft a été attaqué par Midnight Blizzard le 12 janvier 2024. Les acteurs parrainés par la Russie avaient apparemment accès aux comptes de messagerie d'employés de haut rang. Cependant, les attaquants n’auraient pas eu accès aux environnements clients. Le 12 janvier 2024, l'équipe de sécurité de Microsoft a déclaré avoir reconnu une attaque menée par un État-nation contre ses systèmes d'entreprise. Un processus de réponse a ensuite été activé pour interrompre l'activité malveillante, atténuer l'attaque et refuser tout accès supplémentaire à l'acteur menaçant. Microsoft a identifié l'acteur menaçant comme étant Midnight Blizzard, également connu sous le nom de Nobelium,…

lire plus

De nombreuses chambres des métiers allemandes restent hors ligne
Brèves sur la cybersécurité B2B

Le prestataire informatique ODAV a été victime d’une cyberattaque début janvier. Étant donné que le prestataire de services fournit de nombreux services à la Chambre allemande des métiers et héberge également les pages d'accueil, celles-ci restent inutilisées depuis des semaines. On ne sait toujours pas qui a attaqué le prestataire de services de la Chambre allemande des métiers ODAV (premier rapport ici du 11 janvier 2024), mais les effets sont encore évidents. De nombreux sites Internet des chambres nationales des métiers ne sont toujours pas accessibles ou fonctionnent désormais avec des pages d'urgence créées à la hâte. Bien que ceux-ci offrent des informations importantes, ils sont loin des anciens services...

lire plus

La supervision bancaire lance un cyber-stress test pour les institutions financières
Brèves sur la cybersécurité B2B

La Banque centrale européenne (BCE) lancera en janvier son premier cyber-stress test pour les banques de la zone euro. L’objectif est de tester la résilience des banques face à de graves cyberattaques. Le test simule un scénario dans lequel une cyberattaque perturbe les opérations commerciales d'une banque. La BCE souhaite notamment savoir dans quelle mesure les banques peuvent réagir à de telles attaques, s'en remettre et reprendre leurs activités normales. Cyber ​​​​stress test pour plus de 100 banques Presque toutes les banques directement supervisées par la BCE participent au test, actuellement 109. Parmi elles...

lire plus

Grandes lacunes dans la détection et la réponse dans le domaine OT
Grandes lacunes dans la détection et la réponse dans le domaine OT - image de Pete Linforth de Pixabay

Un nouveau rapport révèle que les centres d'opérations de sécurité (SOC) d'entreprise cherchent à étendre la détection et la réponse dans l'espace OT. Cependant, le manque de visibilité et de connaissances des employés pose des obstacles importants, selon une étude de Trend Micro. Selon l'étude du fournisseur de cybersécurité japonais, la moitié des entreprises disposent désormais d'un SOC qui montre un certain degré de transparence ICS/OT (Industrial Control Systems / Operational Technology). Mais même parmi les entreprises interrogées qui ont un SOC plus complet, seulement environ la moitié (53…

lire plus

MOVEit leak : le groupe CLOP divulgue 30 autres noms d'entreprises
Brèves sur la cybersécurité B2B

C'est comme un gouffre sans fond : en une semaine seulement, le groupe CLOP a divulgué 30 autres noms d'entreprises qui seraient victimes de l'attaque de la vulnérabilité MOVEit. Il y a maintenant bien plus de 80 victimes, dont certaines éminentes. Une grande partie des données est déjà entièrement en ligne. La liste actuellement publiée compte maintenant 82 noms. La plupart des noms de sociétés sont internationaux et ne sont pas basés en Allemagne. Le groupe d'utilisateurs de la solution logicielle MOVEit pour l'échange de données, qui était vulnérable il y a quelques semaines, est plus petit en Allemagne qu'initialement supposé. Néanmoins, les experts parlent à huis clos du bien...

lire plus

Rapport sur les ransomwares : LockBit cible macOS
Rapport sur les ransomwares : LockBit cible macOS

LockBit, actuellement le groupe de rançongiciels le plus actif, a étendu ses activités aux appareils macOS en avril. De plus, les vulnérabilités du logiciel d'impression PaperCut sont activement exploitées. Vice Society et Play, qui aiment s'attaquer au secteur de l'éducation, ont développé de nouvelles méthodes. Petit tour d'horizon des menaces détectées en avril. Précisément parce que l'écosystème Mac a toujours été presque exempt de ransomware, le nouveau ransomware macOS de LockBit est un développement dangereux dans le paysage des menaces. Les nouvelles actions montrent que LockBit continue de diversifier ses opérations et développe actuellement activement un malware pour macOS….

lire plus

Un charmant chaton du groupe iranien APT attaque les États-Unis et l'Europe
Le groupe iranien APT Charming-Kitten attaque les États-Unis et l'Europe

Le groupe APT dirigé par l'Iran Charming Kitten (alias Mint Sandstorm) est à l'origine de la nouvelle campagne de logiciels malveillants BellaCiao ciblant des organisations aux États-Unis, en Europe, en Israël, en Turquie et en Inde. Nouveau dans l'attaque : le logiciel malveillant est utilisé comme code dur. Dans son rapport actuel, Bitdefender Labs analyse les méthodes d'attaque de la nouvelle campagne active de malware BellaCiao. Le célèbre groupe iranien Charming Kitten l'utilise pour rechercher initialement des vulnérabilités de manière opportuniste et automatisée avant de lancer des attaques de logiciels malveillants hautement sophistiqués qui sont adaptées individuellement aux victimes individuelles. Ils attaquent ensuite les cibles à l'aide d'une nouvelle infrastructure de commande et de contrôle (CC). Les pirates peuvent...

lire plus