Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Une campagne de harponnage cible l'industrie de l'énergie
Brèves sur la cybersécurité B2B

Une nouvelle campagne de spear phishing tente d'imposer des logiciels malveillants aux entreprises énergétiques et à leurs fournisseurs avec des e-mails astucieusement usurpés, qui sont ensuite censés être utilisés pour espionner les données d'accès. Les sociétés énergétiques, pétrolières et gazières et d'autres industries connexes sont actuellement au centre d'une campagne de phishing sophistiquée, selon la société de cybersécurité Intezer. La campagne, active depuis au moins un an, vise à injecter des logiciels malveillants dans les réseaux de l'entreprise, qui espionnent ensuite les noms d'utilisateur, les mots de passe et d'autres informations sensibles et les transmettent aux bailleurs de fonds criminels. Selon les experts en sécurité d'Intezer, les cas actuels pourraient être les premiers…

lire plus

L'attaque de ransomware contre Kaseya affecte également les entreprises allemandes
Eset_Actualités

ESET analyse l'attaque de ransomware contre Kaseya : les chercheurs ont jusqu'à présent identifié des attaques dans 17 pays. Cela inclut également l'Allemagne et les entreprises allemandes. Les clients du fournisseur de services informatiques Kaseya sont actuellement la cible d'attaques à grande échelle avec des chevaux de Troie de chantage. Selon l'analyse d'ESET, les pirates ont frappé dans au moins 17 pays, dont l'Allemagne, les États-Unis, le Royaume-Uni et le Canada. Le rançongiciel a été spécifiquement distribué via le logiciel de gestion informatique du fournisseur de services. Ceci est souvent utilisé dans les environnements de fournisseur de services gérés (MSP). Les chercheurs en sécurité d'ESET continuent de surveiller les événements actuels. Attaque dans 17 pays – dont l'Allemagne « Jusqu'à présent, nous pouvions…

lire plus

FBI: Colonial Pipeline a saisi une rançon Bitcoin 
Brèves sur la cybersécurité B2B

Récemment, des cyber-gangsters ont attaqué la société Colonial Pipeline avec un logiciel de rançon et ont exigé des millions de dollars de rançon en tant que Bitcoin. Le FBI a retracé la rançon et saisi 2,3 millions de dollars de portefeuilles Bitcoin et a même vidé les portefeuilles. Le coup d'État Bitcoin du FBI est une déclaration de guerre. Cible : l'infrastructure des criminels. Lorsque le gang APT a détruit Colonial Pipeline avec son logiciel de rançon en mai, les stations-service de la côte est des États-Unis se sont taries et des achats de panique se sont ensuivis. La justice américaine connaît désormais un vrai succès relativement rapidement...

lire plus

APT DarkSide attaque le pipeline américain avec un ransomware
Kaspersky_nouvelles

Il y a quelques jours, le groupe cybercriminel DarkSide a attaqué le pipeline colonial aux États-Unis, volé des données et fermé le pipeline. Un commentaire de Vladimir Kuskov, responsable de l'exploration des menaces chez Kaspersky. Ces attaques ciblées de ransomwares sont devenues de plus en plus courantes ces dernières années, comme le montrent les analyses de Kaspersky : leur nombre a augmenté de 2019 % entre 2020 et 767. De plus, il y a de plus en plus d'attaques contre des entreprises industrielles – également en Allemagne. Au second semestre 2020, 33 % de ransomwares en plus et 43 % de documents malveillants en plus ont été bloqués dans les systèmes de contrôle industriels par rapport au premier…

lire plus

Anatomie d'une cyberattaque moderne
Anatomie d'une cyberattaque moderne

Les cyberattaques sont désormais rarement menées par des attaquants techniquement hautement qualifiés. Les méthodes de piratage traditionnelles telles que le décodage du cryptage ou l'infiltration des pare-feu appartiennent au passé. L'anatomie d'une cyberattaque évolue. Les criminels ne piratent plus ; ils viennent de se connecter. En effet, des informations d'identification faibles, volées ou autrement compromises créent un point d'entrée facile pour les acteurs malveillants, même s'ils ont peu de compétences techniques. Connexions d'employés volées La récente violation de Twitter, qui a piraté des dizaines de comptes d'utilisateurs importants, est un bon exemple de la façon dont les cyberattaques sont…

lire plus

DDos : les hackers mettent les sites Web à genoux 
DDos : les hackers mettent les sites Web à genoux

Quand les pirates mettent les sites Web à genoux : meilleures pratiques contre les attaques DDoS. Les cybercriminels utilisent des attaques par déni de service distribué (DDoS) pour cibler des entreprises et des institutions en faisant tomber des serveurs ou des services Web. Par exemple, les attaquants bombardent l'adresse IP d'un site Web avec tellement de trafic que le site Web et tout serveur Web qui y est connecté sont incapables de répondre aux demandes. Cela rend le site Web inaccessible aux utilisateurs. Attaque de pirate informatique DDoS : simple mais efficace Pour les attaquants, DDoS est une technique simple, efficace et puissante alimentée par des appareils non sécurisés, en particulier l'Internet des objets (IoT) en constante expansion….

lire plus

La réponse aux incidents sous examen
La réponse aux incidents sous examen

Les entreprises et les organisations sont soumises à une énorme pression en cas de cyberattaque, car la réaction correcte à un incident prend du temps, mais nécessite en même temps une action rapide. Les experts Sophos en réponse aux incidents ont donc développé un guide pour aider les entreprises à s'attaquer à cette tâche difficile. Ces quatre conseils sont basés sur l'expérience réelle d'équipes gérées de réponse aux menaces et d'intervention rapide qui ont travaillé ensemble pour répondre à des milliers d'incidents de cybersécurité. 1. Réagissez le plus rapidement possible Lorsque des entreprises sont attaquées, chaque seconde compte. Cependant, les équipes de sécurité interne doivent souvent…

lire plus

Ransomware : chaque 2ème paie - mais n'obtient aucune donnée 
Ransomware : chaque 2ème paie - mais n'obtient aucune donnée

Argent perdu, données perdues : Une personne sur deux en Allemagne paie une rançon après une attaque de ransomware - et ne récupère pas ses données. Étude de Kaspersky : La plus grande volonté de payer la rançon est montrée par les 35 à 44 ans dans le monde, la moins par la génération 55+. De cette façon, vous financez inconsciemment de nouvelles attaques. Comment les consommateurs gèrent-ils les tentatives d'extorsion de ransomware ? Quelle rançon sont-ils prêts à payer pour récupérer leurs données ? Une étude mondiale de Kaspersky, dans laquelle environ 1.000 52 personnes en Allemagne ont également été interrogées, répond à ces questions : Selon cela, XNUMX % dans ce pays ont déjà…

lire plus

Le groupe Lazarus attaque des entreprises de logistique
Eset_Actualités

Le groupe Lazarus attaque les entreprises de logistique : les défaillances de la logistique mondiale du fret peuvent avoir de graves conséquences. Qu'elles soient numériques ou analogiques : les pannes sont particulièrement délicates pour la logistique globale du fret. Cela n'a été démontré que récemment par le blocage du canal de Suez par le porte-conteneurs "Ever Given". Les chercheurs d'ESET ont découvert une porte dérobée auparavant inconnue utilisée lors d'une attaque contre une entreprise de logistique de fret en Afrique du Sud. Le célèbre groupe Lazarus est à l'origine du malware. À cette fin, les experts en sécurité du fabricant européen de sécurité informatique ont découvert des similitudes avec les opérations et procédures précédentes du groupe de hackers. Backdoor Vyveva a des fonctions d'espionnage La porte dérobée appelée Vyveva a…

lire plus

Doxing : Attaques spéciales contre les entreprises

Kaspersky met en garde contre une nouvelle cybermenace pour les entreprises : Avec le 'corporate doxing', les méthodes de doxing, jusqu'ici plus familières du secteur privé, sont utilisées dans le cadre d'attaques ciblées : qu'il s'agisse de simple e-mail ou de deep fake. Les experts de Kaspersky observent actuellement un nombre particulièrement important d'attaques utilisant de faux e-mails professionnels (Business Email Compromise, BEC). Dans le même temps, les astuces pour falsifier de fausses identités (usurpation d'identité) deviennent de plus en plus sophistiquées. Par exemple, des voix faussement réelles sont déjà imitées à l'aide de l'intelligence artificielle, par exemple des membres du conseil d'administration ou d'autres cadres de haut rang, à l'aide desquelles les employés sont incités à divulguer des informations confidentielles ou à transférer des fonds....

lire plus