Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Communication par e-mail : cryptée de bout en bout
Communication par e-mail : cryptée de bout en bout

Les e-mails sont considérés comme l'une des formes de communication les plus importantes dans le monde des affaires. Mais seule une entreprise sur deux utilise des méthodes de cryptage de bout en bout telles que PGP ou S/MIME, qui sont déjà considérées comme des mesures de protection éprouvées et fiables pour la communication par e-mail. À ce jour, les e-mails cryptés sont utilisés par un peu plus de la moitié (55 %) des entreprises allemandes. C'est le résultat d'une enquête menée par YouGov pour le compte de mailbox.org, le service de messagerie basé à Berlin spécialisé dans la protection et la sécurité des données. L'enquête a été menée en juillet 2022 et est basée sur des entretiens en ligne avec plus de 500 décideurs informatiques dans des petites et moyennes entreprises…

lire plus

Emotet en mouvement dans une nouvelle variante dangereuse
Emotet en mouvement dans une nouvelle variante dangereuse

Après des mois de silence trompeur, une nouvelle variante dangereuse du cheval de Troie Emotet a maintenant été découverte. Le laboratoire de sécurité de Hornetsecurity l'a découvert et met en garde contre cela. La nouvelle variante repose sur des fichiers volumineux qui ont été extrêmement compressés pour éviter les analyses rapides. Le dangereux malware Emotet est de retour. Après presque trois mois de silence, le Security Lab, le laboratoire de sécurité interne de Hornetsecurity, a découvert une nouvelle variante du cheval de Troie. La dernière version d'Emotet utilise des fichiers très volumineux pour contourner les analyses de sécurité et infiltrer les systèmes informatiques. Les logiciels de sécurité ne scannent souvent que le…

lire plus

Nouvelle arnaque par des cybercriminels
Nouvelle arnaque par des cybercriminels

Depuis que Microsoft a commencé à bloquer les macros par défaut en 2022, les cybercriminels ont expérimenté de nombreuses nouvelles tactiques, techniques et procédures (TTP), y compris l'utilisation de types de fichiers auparavant rarement observés tels que les disques durs virtuels (VHD), HTML compilé (CHM) , et maintenant OneNote (.one). Au moment de l'analyse, plusieurs échantillons de logiciels malveillants OneNote observés par Proofpoint n'ont pas été détectés par de nombreux éditeurs d'antivirus sur VirusTotal. Bien que les sujets et les expéditeurs des e-mails varient, presque toutes les campagnes utilisent des messages uniques pour diffuser des logiciels malveillants et n'utilisent généralement pas le détournement de threads. Les e-mails contiennent généralement des pièces jointes OneNote...

lire plus

Compromis des e-mails professionnels : bien plus qu'un simple hameçonnage
Brèves sur la cybersécurité B2B

La compromission des e-mails professionnels (BEC) est une grosse affaire pour les cybercriminels. Selon l'étude 2021 du FBI sur la cybercriminalité, BEC était responsable de près de 2021 milliards de dollars de pertes en 2,4. Avec la prolifération des smartphones et des tablettes, les attaquants vont désormais bien au-delà des e-mails. Ils utilisent désormais également d'autres plates-formes telles que les SMS, les applications de messagerie telles que Signal et WhatsApp, et les applications de médias sociaux pour attaquer et compromettre leurs cibles. Avec autant d'applications SaaS que les employés utilisent chaque jour, une seule attaque de phishing réussie pourrait avoir un impact sur l'ensemble de l'organisation...

lire plus

Cryptage automatique des e-mails des employés
Cryptage automatique des e-mails des utilisateurs finaux

La version mise à jour de Tresorit Email Encryption permet aux administrateurs informatiques de définir des règles pour chiffrer automatiquement les e-mails des employés. Cela augmente la sécurité du contenu des e-mails et des pièces jointes en un seul clic. Tresorit a annoncé le lancement de la version mise à jour de Tresorit Email Encryption. La solution pour une sécurité accrue des e-mails permet aux organisations, entre autres, de chiffrer automatiquement les e-mails et les pièces jointes de leurs utilisateurs finaux. En outre, il existe le premier package de fonctions pour l'application de bureau de Microsoft Outlook - une application Mac et navigateur devrait être disponible prochainement. Tresorit Email Encryption 2.0 : quoi de neuf ? Avec…

lire plus

Le courrier électronique reste l'outil de communication le plus important
Le courrier électronique reste l'outil de communication le plus important

Au quotidien, les e-mails restent le moyen de communication le plus utilisé par les entreprises allemandes. Dans le même temps, il existe une forte demande pour une infrastructure de messagerie sécurisée. Voici les résultats d'une enquête réalisée par YouGov pour le compte de mailbox.org. Les résultats de l'enquête parlent d'eux-mêmes : pour 57 % des personnes interrogées, les e-mails sont l'outil de communication le plus important dans les affaires quotidiennes, pour 29 % supplémentaires, ils sont le deuxième plus important. important. Seul le téléphone est comparable en popularité : pour 29 % c'est l'outil de communication le plus populaire et pour 48 % c'est le deuxième outil de communication le plus populaire. Après cela sont venus le messager, les médias sociaux, la lettre classique et le…

lire plus

Cibler les employés : attaques par e-mail basées sur les réponses
Brèves sur la cybersécurité B2B

Les attaques par e-mail basées sur les réponses sur les boîtes aux lettres d'entreprise ont atteint leur plus haut niveau depuis 41 au deuxième trimestre de cette année, représentant 2020 % de toutes les attaques par e-mail. C'est ce que révèle le dernier rapport trimestriel sur les tendances et les renseignements sur les menaces d'Agari et de PhishLabs, qui fait partie du portefeuille HelpSystems Cybersecurity. D'avril à juin, Agari et PhishLabs ont analysé des centaines de milliers d'attaques de phishing et de médias sociaux ciblant les entreprises, leurs marques et leurs employés. Sur la base de l'évaluation de ces attaques, le rapport montre les tendances les plus importantes de la situation des menaces. Les employés sont l'objectif de…

lire plus

Cyber ​​​​attaque contre le fournisseur d'énergie Entega
Cyber ​​​​attaque contre le fournisseur d'énergie Entega

Le fournisseur d'énergie Entega a été victime d'une cyberattaque. La bonne nouvelle pour le moment : l'infrastructure critique du fournisseur d'énergie basé à Darmstadt n'est pas affectée, mais les comptes de messagerie d'environ 2.000 XNUMX employés et le site Web de l'entreprise le sont. Commentaires de Barracuda et du logiciel FTPI. Les cyberattaques se produisent au moment où vous vous y attendez le moins. "Cette fois, il a probablement frappé le fournisseur d'énergie hessois Entega dans la nuit de samedi à dimanche. Afin de pouvoir réagir le plus efficacement possible, il est nécessaire d'avoir des plans d'urgence et des responsabilités claires. Une sauvegarde fonctionnelle peut également être extrêmement utile dans les attaques de ransomware...

lire plus

Vérification de la liste noire : le capteur prend le relais de la surveillance 
Brèves sur la cybersécurité B2B

Le fait qu'une adresse IP, un domaine ou une adresse e-mail se trouve sur une liste noire n'est généralement remarqué que lorsque les e-mails n'arrivent plus ou qu'un site Web n'est plus accessible. Le nouveau capteur Server-Eye et Network Box informe immédiatement les hébergeurs et les clients si une adresse IP ou un domaine se retrouve sur une liste noire. "L'e-mail n'a pas pu être livré." La raison : l'adresse IP est sur une liste noire. De plus en plus d'entreprises sont aux prises avec la mise sur liste noire de leurs adresses e-mail, adresses IP ou domaines. Jusqu'à ce que cela soit remarqué et qu'une analyse de la liste noire soit déclenchée, il faut...

lire plus