Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Risques non reconnus dans les systèmes cyber-physiques
Brèves sur la cybersécurité B2B

38 % des systèmes cyber-physiques (CPS) les plus risqués échappent aux approches traditionnelles de gestion des vulnérabilités. C'est le résultat d'un nouveau rapport d'un spécialiste de la sécurité XIoT. Les solutions basées uniquement sur le score CVSS (Common Vulnerability Scoring System) attirent l'attention sur un trop grand nombre de vulnérabilités qui ne constituent pas une menace immédiate pour l'organisation, tout en négligeant les actifs à haut risque. Cela représente un angle mort qui peut être exploité par des attaquants. Pour le rapport, l'unité de recherche de Claroty a analysé les données de plus de 20 millions d'appareils CPS dans les domaines de la technologie opérationnelle (OT), des dispositifs médicaux connectés (IoMT), de l'IoT...

lire plus

Android 12, 13 et 14 : Nouvelles vulnérabilités découvertes 
Brèves sur la cybersécurité B2B

Le bulletin de sécurité Android de mai 2024 présente une longue liste de vulnérabilités très dangereuses dans Google Android 12, 12L, 13 et 14. Une vulnérabilité de sécurité critique affecte Android 14. Une mise à jour du Google Play Store est utile dans certains cas - sinon seules de nouvelles mises à jour de sécurité du fabricant de l'appareil. La vulnérabilité la plus grave de mai 2024 affectant le framework Google pourrait conduire à une élévation locale des privilèges sans nécessiter d'autorisations d'exécution supplémentaires. Les vulnérabilités à haut risque sont répertoriées sous les 4 CVE suivantes : CVE-2024-0024, CVE-2024-0025, CVE-2024-23705, CVE-2024-23708. Également une vulnérabilité critique du système. Le bulletin répertorie également pour Android 14…

lire plus

ArcaneDoor : découverte de la campagne d'espionnage de Cisco
Brèves sur la cybersécurité B2B

Les attaquants ciblent les périphériques du réseau de périmètre, tels que les pare-feu, pour s'introduire dans les organisations. Cisco a identifié les portes dérobées Line Runner et Line Dancer. Il s’agit de vulnérabilités de 0 jour que les administrateurs doivent corriger de toute urgence. Les portes dérobées appartiennent à la campagne ArcaneDoor identifiée. Cisco a identifié deux vulnérabilités exploitées dans la campagne ArcaneDoor (CVE-2024-20353 CVSS 8.6 et CVE-2024-20359 CVSS 6.0). Les correctifs pour ces vulnérabilités sont déjà répertoriés dans les avis de sécurité Cisco publiés. ArcaneDoor est une campagne qui constitue le dernier exemple en date d'acteurs parrainés par l'État ciblant les dispositifs de réseau de périmètre de divers fournisseurs. Les périphériques de réseau périmétrique sont…

lire plus

Risque : croissance élevée des API sans sécurité informatique suffisante 
Risque : croissance élevée des API sans sécurité informatique suffisante

Une étude montre que neuf décideurs sur dix savent que les API sont un cheval de Troie pour les cyberattaques, mais la plupart n'investissent pas dans des applications de sécurité avancées. La forte croissance actuelle des API exacerbe les risques. Une grande majorité de décideurs ignorent le risque croissant de sécurité que représentent les interfaces de programmation d’applications (API) pour leur organisation. C'est la conclusion de la dernière enquête menée auprès de 235 experts en informatique et en cybersécurité par Fastly, l'une des plateformes cloud de pointe les plus rapides au monde. Les API sont depuis longtemps reconnues comme l’une des pierres angulaires de l’économie numérique. Les derniers chiffres montrent que la majorité du total…

lire plus

Comment les attaquants contournent les vulnérabilités des applications Web
Comment les attaquants contournent les vulnérabilités des applications Web - Image de Mohamed Hassan sur Pixabay

Les vulnérabilités du contrôle d'accès et les risques de divulgation de données sont les failles de sécurité les plus courantes dans les applications Web développées par les entreprises. C’est ce que montre une analyse actuelle sur la période 2021 à 2023. Cela rend trop facile pour les attaquants de s’introduire dans les entreprises. Pour son rapport, le spécialiste de la sécurité Kaspersky a examiné les vulnérabilités des applications Web auto-développées par des entreprises des secteurs de l'informatique, du gouvernement, des assurances, des télécommunications, des crypto-monnaies, du commerce électronique et de la santé. Applications Web auto-développées défectueuses La majorité (70 %) des vulnérabilités trouvées concernent les domaines de la protection des données en ce qui concerne les informations confidentielles telles que les mots de passe, les détails de la carte de crédit, les dossiers de santé, les données personnelles et confidentielles…

lire plus

Cyberattaques via API
Cyberattaques via API

Au cours du premier mois de 2024, la fréquence des attaques d'API a augmenté, affectant en moyenne 1 entreprise sur 4,6 par semaine, soit une augmentation de 20 % par rapport à janvier 2023. Cette tendance à la hausse, rapportée par Check Point Research dans le rapport Check Point ThreatCloud AI Data. observé souligne le besoin urgent de stratégies de sécurité API robustes. Augmentation significative des attaques : au cours du premier mois de 2024, 1 entreprise sur 4,6 dans le monde a été touchée chaque semaine par des attaques contre les API Web, soit une augmentation de 20 % par rapport à janvier 2023 et à la croissance…

lire plus

Idée fausse et dangereuse : « Nous n’avons aucune vulnérabilité informatique »

"Nous avons pris de bonnes précautions et je pense que nous sommes bien protégés." Cette phrase souvent prononcée crée un faux sentiment de sécurité. Bien que de nombreuses entreprises aient investi dans la cybersécurité, elles ne découvrent qu’en cas d’urgence si la résilience en matière de sécurité tient réellement ses promesses dans tous les domaines. Les évaluations des vulnérabilités de la sécurité informatique et les tests d’intrusion sont plus importants que jamais. Des études telles que l’actuel Sophos Threat Report montrent que, malgré tous les efforts, il existe encore trop de failles pour les cybercriminels. Près de 50 % de tous les cas de logiciels malveillants analysés ciblaient les petites et moyennes entreprises...

lire plus

BSI : des milliers de serveurs MS Exchange présentant des vulnérabilités critiques
BSI : Des milliers de serveurs MS Exchange présentant des vulnérabilités critiques - Ki - Bing

Le BSI – Office fédéral pour la sécurité de l'information – a déjà alerté à plusieurs reprises sur les vulnérabilités d'Exchange et recommandé que les mises à jour de sécurité fournies soient installées rapidement. Mais les anciens systèmes ne sont toujours pas corrigés et une nouvelle vulnérabilité a déjà été publiée. Il existe actuellement en Allemagne environ 45.000 12 serveurs Microsoft Exchange fonctionnant avec Outlook Web Access (OWA) et accessibles librement depuis Internet. Selon les conclusions du BSI, environ 2010% d'entre eux utilisent encore Exchange 2013 ou 2020. Les mises à jour de sécurité ne sont plus disponibles pour ces versions depuis octobre 2023 ou avril XNUMX...

lire plus

Vulnérabilités des dispositifs médicaux
Brèves sur la cybersécurité B2B

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. Par ailleurs, près des deux tiers (63 %) des KEV se retrouvent dans les réseaux médicaux. Dans la première édition axée sur les soins de santé du rapport sur l'état de la sécurité du CPS, Team82, la branche de recherche de Claroty, examine l'impact de l'augmentation de la connectivité dans les dispositifs médicaux. L'objectif du rapport est de démontrer la connectivité complète des dispositifs médicaux critiques - des systèmes d'imagerie aux pompes à perfusion - et de faire la lumière sur les risques associés. Dans le cadre des enquêtes…

lire plus

Un rapport met en lumière les cybermenaces qui pèsent sur l'industrie automobile
Un rapport révèle les cybermenaces qui pèsent sur l'industrie automobile

Cybermenaces : le rapport VicOne Automotive Cyberthreat Landscape Report 2023 identifie la chaîne d'approvisionnement comme la principale cible de l'augmentation des cyberattaques contre l'industrie automobile. Cela montre également une liste de tendances et d'incidents cybernétiques qui ont menacé l'industrie automobile. VicOne a dévoilé son nouveau rapport sur le paysage des cybermenaces automobiles 2023. Le rapport annuel complet sur les cybermenaces dans l'industrie automobile est basé sur les données des fabricants d'équipement d'origine (OEM), des fournisseurs et des concessionnaires automobiles du monde entier et comprend les points clés suivants : Preuve de l'utilisation et de la monétisation croissantes des données automobiles - et le risque associé de exploitation par les cybercriminels Une liste…

lire plus