Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Nouvelle protection Exchange Online pour les entreprises
New Exchange Protection en ligne pour les entreprises - Image de kirstyfields sur Pixabay

Le spécialiste de la cyberdéfense G DATA lance une nouvelle solution pour Exchange Online. G DATA 365 Mail Protection est conçu pour arrêter les e-mails dangereux avant qu'ils ne causent des dommages. La passerelle Mail Security Gateway est placée devant les boîtes aux lettres Microsoft Exchange Online. G DATA 365 Mail Protection vise à protéger de manière fiable les entreprises et leurs employés contre les messages dangereux. La solution a été développée spécifiquement pour l'utilisation d'Exchange Online et s'appuie sur un moteur anti-malware développé par l'entreprise – pour une protection maximale. Cela signifie que les emails malveillants n’arrivent même pas dans les boîtes mail des employés et que le phishing...

lire plus

La menace sous-estimée BEC
La menace sous-estimée BEC

Business Email Compromise (BEC) est un type d'escroquerie par hameçonnage par courrier électronique dans lequel un attaquant tente de tromper les membres d'une organisation pour qu'ils leur envoient, par exemple, des fonds ou des informations confidentielles. Le récent rapport sur les menaces d’Arctic Wolf Labs a révélé que cette tactique d’attaque est désormais fermement établie. C'est facile à mettre en œuvre - et cela fonctionne : pourquoi les attaquants devraient-ils se donner la peine d'accéder aux applications de l'entreprise, de voler et de chiffrer des fichiers, de négocier une rançon, puis de collecter des crypto-monnaies alors qu'ils peuvent plutôt convaincre quelqu'un de l'argent...

lire plus

Rapport : davantage d'attaques sur les serveurs de messagerie et de logiciels malveillants évasifs
Rapport : davantage d'attaques sur les serveurs de messagerie et de logiciels malveillants évasifs MS-AI

Le rapport WatchGuard sur la sécurité Internet documente une augmentation spectaculaire des « logiciels malveillants évasifs », contribuant à une augmentation significative du volume global des logiciels malveillants. On remarque également une augmentation des attaques contre les serveurs de messagerie. WatchGuard Technologies a publié le dernier rapport sur la sécurité Internet, dans lequel les experts du WatchGuard Threat Lab mettent en évidence les principales tendances en matière de logiciels malveillants et les menaces pour la sécurité des réseaux et des points finaux. Les résultats montrent une augmentation spectaculaire des « logiciels malveillants évasifs », contribuant à une augmentation significative du volume global des logiciels malveillants. Une augmentation des attaques contre les serveurs de messagerie est également perceptible. De plus, les résultats indiquent un nombre décroissant…

lire plus

Attaques ciblées par courrier électronique sur les secteurs de l'énergie et des services publics
Attaques ciblées par courrier électronique contre le secteur de l'énergie et des services publics - Image de Sergio Cerrato - Italia sur Pixabay

Les attaques réussies contre des sociétés d’énergie et de services publics telles que Colonial Pipeline ou Ukraine Energy Utilities montrent à quel point une attaque peut avoir une portée considérable. Dans de nombreux cas, les premières étapes de l’attaque ont lieu via des attaques sophistiquées par courrier électronique. Les entreprises du secteur de l'énergie et des services publics utilisent de plus en plus les technologies numériques pour gérer et intégrer des opérations distribuées complexes et des sites distants tels que des parcs éoliens, des centrales électriques et des réseaux. Les attaques réussies contre des entreprises du secteur de l’énergie et des services publics montrent à quel point leur impact peut être considérable. Un exemple est l’attaque de ransomware de mai 2021 contre Colonial Pipeline, le plus grand pipeline de carburant des États-Unis. Cela a donné lieu au paiement d'une rançon de...

lire plus

Vulnérabilité du courrier électronique : BSI met en garde contre la contrebande SMTP

Grâce à la contrebande, un e-mail peut être divisé et les faux expéditeurs contournent les mécanismes d'authentification tels que SPF, DKIM et DMARC. Alors que les grandes entreprises et les fournisseurs de services de messagerie Microsoft, GMX et Ionos ont immédiatement arrêté la contrebande, Cisco continue de considérer le danger comme une grande fonction, selon le BSI. Le 18 décembre, la société de cybersécurité SEC Consult a publié des informations sur une nouvelle technique d'attaque utilisant le « Simple Mail Transfer Protocol (SMTP) Smuggling ». Avec la contrebande SMTP, les attaquants profitent du fait que différentes implémentations SMTP interprètent différemment le marquage de la fin d'un message électronique. SPF, DKIM et DMARC vous ont miné...

lire plus

Augmentation des attaques de code QR par courrier électronique
Augmentation des attaques de code QR par courrier électronique

Les chercheurs en sécurité de Check Point observent un nouveau type d’attaque de phishing utilisant un code QR dangereux. Le nouveau « quishing » devient de plus en plus répandu car de nombreux utilisateurs scannent les codes sans hésitation. La nouvelle variante du phishing avec les codes QR est de plus en plus populaire : le quishing ou le phishing par code QR. Les codes QR, en réalité inoffensifs, sont idéaux pour dissimuler des intentions malveillantes. Une image de code QR courante peut cacher un lien malveillant, à peine visible. Les utilisateurs étant habitués aux codes QR, un tel code dans un e-mail n'est souvent pas reconnu comme une menace. Hors de…

lire plus

Codes QR et phishing : attaques par annulation
Brèves sur la cybersécurité B2B

Comment les cybercriminels abusent des codes QR à des fins de phishing. L'utilisation de la technologie évolue constamment pour rendre la vie personnelle et professionnelle plus pratique, comme en témoigne le code de réponse rapide. Par exemple, ce code-barres bidimensionnel permet aux utilisateurs de partager rapidement et facilement des URL de sites Web et des informations de contact ou d'effectuer des paiements. Cependant, cette technologie a également ouvert de nouvelles opportunités aux cybercriminels. Les attaques de phishing par code QR, également connues sous le nom de quishing, sont en augmentation et constituent une menace importante pour les utilisateurs et les entreprises. Codes QR pour les attaques par courrier électronique Les pirates utilisent des codes QR dans les attaques par courrier électronique, pour inciter les destinataires à visiter des sites Web malveillants…

lire plus

Rapport de phishing Q3 : les e-mails dangereux destinés au personnel sont en vogue 
Rapport de phishing Q3 : les e-mails dangereux destinés au personnel sont en vogue

Le rapport mondial sur le phishing de KnowBe3 pour le troisième trimestre 2023 révèle que les sujets de courrier électronique liés aux ressources humaines continuent d'être utilisés comme stratégie de phishing, représentant plus de 4 % des principaux sujets de courrier électronique. Le rapport est clair. tendances dangereuses. Les résultats du rapport sur le phishing de KnowBe50 pour le troisième trimestre 2023 montrent des tendances claires en matière d'attaques. Ils incluent les sujets d'e-mails les plus cliqués dans les tests de phishing et reflètent l'utilisation de messages RH liés à l'entreprise ainsi que de messages saisonniers populaires qui peuvent susciter l'intérêt des employés et influencer leur journée de travail. E-mails de phishing – anciens mais dangereux Les e-mails de phishing sont toujours l'un des…

lire plus

DACH : 55 % des victimes de harponnage
DACH : 55 % des victimes de harponnage

Dans la région DACH, 55 % des entreprises ont été victimes d'une attaque de spear phishing au cours des 12 derniers mois, selon le nouveau rapport Barracuda Networks Spear Phishing Trends Report 2023. Cela place DACH légèrement au-dessus de la moyenne dans une comparaison internationale (50%). En outre, 24 % de toutes les entreprises avaient au moins un compte de messagerie affecté par une prise de contrôle de compte. Les cybercriminels envoient en moyenne 370 e-mails malveillants depuis chaque compte compromis. Le rapport comprend des données et des analyses de harponnage de Barracuda basées sur un ensemble de données couvrant 50 milliards d'e-mails dans 3,5 millions de boîtes aux lettres, dont près de 30 millions d'e-mails de harponnage. En outre…

lire plus

La méthode d'attaque la plus dangereuse : l'ingénierie sociale
La méthode d'attaque la plus dangereuse : l'ingénierie sociale

Selon le rapport d'enquête sur les violations de données de Verizon, 74 % des failles de sécurité sont le résultat d'attaques d'ingénierie sociale réussies, de bogues, d'abus et d'autres faiblesses humaines. Aussi dans de nombreuses entreprises. Une petite bonne nouvelle : l'année précédente, 82 % des failles de sécurité ont été enregistrées. Mais 74% restent des attaques d'ingénierie sociale, selon le rapport Data Breach Investigations de Verizon. La méthode d'attaque la plus réussie avec 50 % est le faux-semblant, c'est-à-dire une activité d'ingénierie sociale avec un prétexte spécifique comme déclencheur. C'est une double augmentation par rapport à l'année dernière. L'hameçonnage, l'hameçonnage, le prétexte d'hameçonnage, c'est...

lire plus