News

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Chiffrement incomplet : les pirates d’Akira deviennent négligents
Chiffrement incomplet : les pirates d’Akira deviennent négligents

En cas d’attaque par ransomware, de nombreuses entreprises cèdent et paient des rançons aux criminels. Mais les attaquants sont également pressés par le temps et deviennent négligents en matière de chiffrement. Il peut être intéressant pour les entreprises de rechercher des parties non cryptées des disques durs. Ici, en utilisant l'exemple d'une attaque d'Akira. Un exemple tiré du travail de l'équipe de réponse aux incidents du DCSO (DIRT) montre pourquoi cela se produit et comment cette situation peut être utilisée pour restaurer les données. Les experts DCSO ont été chargés par une victime du ransomware Akira de restaurer les données critiques pour l'entreprise concernées. Avec ça…

lire plus

Étude : Danger dû au manque de cryptographie post-quantique
Étude : Danger dû au manque de cryptographie post-quantique Image : Bing - KI

L'Entrust Cybersecurity Institute a publié les résultats d'une enquête mondiale sur la cryptographie post-quantique. Celui-ci analyse dans quelle mesure les entreprises sont préparées aux menaces posées par l’informatique quantique et se tournent vers le cryptage sécurisé quantique. La « menace post-quantique » est que les ordinateurs quantiques seront capables de déchiffrer la cryptographie traditionnelle à clé publique au cours de la prochaine décennie. Et cela se rapproche : selon le Global Risk Institute, les ordinateurs quantiques mettront en danger la cybersécurité dès 2027. Cryptographie post-quantique Les trois premières normes définitives de chiffrement post-quantique ont été récemment publiées par le NIST. Ceux-ci contiennent l’utilisation et…

lire plus

Les logiciels malveillants sapent les programmes de protection EDR
Brèves sur la cybersécurité B2B

Les cybercriminels trouvent toujours de nouvelles façons d'atteindre leurs objectifs. Le groupe de ransomwares Embargo, observé en juin 2024, utilise des logiciels malveillants sophistiqués qui lui permettent de vaincre et de désactiver certaines solutions de détection et de réponse des points finaux (EDR) - à l'aide d'un pilote. Il est possible de contourner certaines solutions de détection et de réponse des points finaux (EDR) en exploitant intelligemment le mode sans échec et un pilote vulnérable. Une fois le logiciel de sécurité désactivé, les criminels volent des données précieuses sur l'ordinateur et les chiffrent. Ils menacent également de publier les informations volées et d'exiger une rançon. Les utilisateurs des solutions EDR et MDR d'ESET ne sont pas concernés et sont en sécurité...

lire plus

Protection des données grâce au cryptage des données RH
Brèves sur la cybersécurité B2B

Des études actuelles montrent qu'environ 60 % des entreprises allemandes sont attaquées par des cybercriminels. Ceci est particulièrement critique pour les données personnelles, comme celles des services RH ou des médecins du travail, d'autant plus qu'en plus des menaces externes, il existe également des risques internes ou des sources d'erreurs qui mettent en danger la sécurité des données sensibles. La solution Eperi Secure protège désormais également les données personnelles stockées et traitées dans le cloud, par exemple avec Personio, HRworks ou le logiciel du médecin d'entreprise CGM ISIS MED. La solution intégrée au flux de données crypte ou tokenise les données sensibles avant qu'elles ne soient transportées vers le cloud et...

lire plus

Les noms d’utilisateur et mots de passe obsolètes sont répandus
Les noms d’utilisateur et mots de passe obsolètes sont répandus

À une époque d’incertitude causée par l’IA et de violations croissantes de la cybersécurité, un fournisseur de clés de sécurité pour l’authentification matérielle a publié son enquête mondiale sur l’état de l’authentification 2024. L'enquête, menée par Talker Research, a interrogé 20.000 XNUMX personnes du monde entier, notamment d'Australie, de France, d'Allemagne, d'Inde, du Japon, de Pologne, de Singapour, de Suède, du Royaume-Uni et des États-Unis. L'objectif était de déterminer la perception et la compréhension de l'impact mondial de la cybersécurité dans les domaines personnels et professionnels, les risques posés par des pratiques de sécurité inadéquates, la menace potentielle de…

lire plus

La clé de cryptage est souvent partagée avec le fournisseur de cloud
Brèves sur la cybersécurité B2B

La clé de chiffrement que les entreprises utilisent pour chiffrer leurs données sensibles doit-elle également être disponible pour le fournisseur de cloud en plus d'être stockée au sein de l'entreprise ? 58 pour cent des entreprises comptant entre 2.000 4.999 et 400 61 salariés répondent « oui » à cette question. L'entreprise qui compte jusqu'à XNUMX employés voit les choses différemment : XNUMX pour cent d'entre eux attachent une grande importance au fait que personne en dehors de l'organisation n'a accès aux clés principales. « Ce résultat est surprenant, car on pourrait en réalité supposer que les grandes entreprises ou sociétés ne renoncent pas à leurs clés et que les petites entreprises, en revanche,...

lire plus

Le ransomware Qilin vole les identifiants de connexion de Chrome
Actualités Sophos

En enquêtant sur une attaque du ransomware Qilin, l’équipe Sophos X-Ops a découvert que les attaquants avaient volé les informations d’identification stockées dans les navigateurs Google Chrome sur des points de terminaison de réseau spécifiques. Le groupe Qilin, actif depuis plus de deux ans, a obtenu l'accès via des informations d'identification compromises et a manipulé les politiques de groupe pour exécuter un script PowerShell afin de capturer les informations d'identification Chrome. Ces scripts étaient activés lorsque les utilisateurs se connectaient pour collecter les données. Les attaquants collectent des informations d'identification à l'aide du script PowerShell. Les cyber-gangsters utilisent le script PowerShell pour collecter les informations d'identification des points de terminaison du réseau et ont pu...

lire plus

PME : Quatre conseils pour plus de cybersécurité
PME : Quatre conseils pour plus de cybersécurité

De plus en plus de PME sont victimes de cyberattaques. Mais c’est précisément là que les ressources manquent souvent pour assurer une prévention efficace et maintenir toujours leurs propres systèmes à jour. Rien qu’entre 2018 et 2020, près de 30 % des moyennes entreprises allemandes ont été victimes de cybercriminalité, selon une analyse de la KfW. Il s’agit d’une menace réelle qui peut causer d’énormes dégâts aux entreprises. Dans le même temps, des réglementations européennes telles que NIS-2 et DORA stipulent que les dirigeants de certains secteurs peuvent également être tenus personnellement responsables des violations de la sécurité informatique, ce qui…

lire plus

NIS-2 entrera bientôt en vigueur
Brèves sur la cybersécurité B2B

Les lignes directrices NIS 2 entreront en vigueur dans quelques mois et sont actuellement sur toutes les lèvres. Les nombreuses conférences et événements sur ce sujet soulignent non seulement son importance, mais montrent également qu'il existe encore un grand besoin d'information parmi les responsables et les décideurs. L’échéance d’octobre approche inexorablement et il est de la plus haute importance que les entreprises préparent et mettent en œuvre dès maintenant leurs stratégies d’action. En principe, la directive NIS 2 représente une étape importante vers l'amélioration des normes de sécurité dans les entreprises. La réglementation contient des normes claires qui doivent être respectées et mises en œuvre. Ils contribuent à…

lire plus

Ransomware : sauvegardes cryptées – rançon doublée 
Ransomware : Sauvegardes cryptées - rançon doublée Image : KI - Bing

Si la sauvegarde devient un problème lors d'une attaque de ransomware : les cybercriminels concentrent également leurs efforts de chiffrement sur les sauvegardes. Pourquoi? Parce que cela crée encore plus de pression de chantage et le montant des rançons double. L’impact financier et opérationnel d’une attaque de ransomware est déjà assez grave. Toutefois, si les cybercriminels parviennent également à endommager ou à chiffrer les sauvegardes, il est fort probable qu’une entreprise doive payer environ le double de la rançon. Selon une étude de Sophos menée auprès de 2.974 14 décideurs informatiques/cybersécurité dans XNUMX pays, le coût total de la reprise est huit fois plus élevé que…

lire plus