Nouvelles

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Vulnérabilités dans la plateforme cloud IoT OvrC
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité ont découvert un total de dix vulnérabilités dans la plateforme cloud OvrC. Cela a permis aux attaquants d'accéder, de contrôler et de perturber des appareils tels que des caméras, des routeurs ou des appareils domestiques intelligents. Les vulnérabilités ont été signalées au fabricant SnapOne, qui les a désormais corrigées. Cependant, les chercheurs en sécurité souhaitent souligner les risques de sécurité fondamentaux liés à l’utilisation d’appareils IoT, qui ne sont souvent pas conçus dans un souci de cybersécurité. Comment l'attaque contre OvrC découvre tous les appareils IoT connectés au cloud (CVE-2023-28412) : Lorsque les attaquants soumettent une adresse MAC assez facile à deviner, les serveurs OvrC entrent...

lire plus

Détecter et corriger les vulnérabilités
Détecter et corriger les vulnérabilités

La nouvelle version du logiciel « Vulnerability and Patch Management » aide les entreprises à identifier automatiquement les vulnérabilités et à les corriger automatiquement ou manuellement. Les fonctionnalités avancées et les tableaux de bord simplifient le travail des administrateurs. Le fabricant de sécurité informatique ESET a présenté sa nouvelle version d'ESET Vulnerability and Patch Management. La solution aide encore mieux les organisations à identifier et à résoudre de manière fiable les failles de sécurité dans leurs systèmes. Si le logiciel a identifié des vulnérabilités dans les systèmes d'exploitation ou les applications courantes, les administrateurs peuvent faire installer automatiquement les correctifs requis ou intervenir manuellement. ESET Vulnerability and Patch Management a été encore étendu et offre…

lire plus

Un rapport de sécurité révèle une utilisation abusive des blockchains pour les logiciels malveillants
Un rapport de sécurité révèle une utilisation abusive des blockchains pour les logiciels malveillants - Image de Gerd Altmann sur Pixabay

Le nouveau rapport sur la sécurité Internet de WatchGuard révèle, entre autres, l'instrumentalisation des blockchains en tant qu'hôtes de contenus malveillants. Les pirates utilisent des voleurs de données et d'autres logiciels malveillants pour cibler les vulnérabilités. Le dernier rapport sur la sécurité Internet de WatchGuard Technologies pour le deuxième trimestre 2024 contient des découvertes intéressantes : un total de sept nouvelles variantes de menaces apparaissent dans la liste des 10 principaux logiciels malveillants (mesurée par la fréquence des logiciels malveillants) entre avril et juin, ce qui suggère que les cybercriminels misent de plus en plus sur la variété. Nouvelles principales menaces liées aux logiciels malveillants Ces nouvelles principales menaces incluent « Lumma Stealer »…

lire plus

Gérez en toute sécurité les applications métier grâce à la technologie IA
Gérez en toute sécurité les applications métier grâce à la technologie IA

Un fournisseur de solutions de cybersécurité lance la dernière version de sa plateforme de gestion de la sécurité. Grâce à la technologie moderne de l’IA, les applications métier peuvent être identifiées rapidement et précisément. Cela permet une visualisation et une cartographie claires de ceux-ci pour identifier les risques de sécurité potentiels, même dans des environnements hybrides complexes. La nouvelle version de la plateforme AlgoSec permet aux utilisateurs d'identifier avec précision les applications métier exécutées sur des réseaux hybrides complexes et d'utiliser des outils intelligents de gestion des changements pour apporter plus efficacement des modifications à l'architecture de sécurité, améliorant ainsi la sécurité et la flexibilité des processus métier. « Les professionnels de la sécurité d'entreprise sont désormais inondés d'alertes, souvent sans faire la différence entre...

lire plus

CISA : avis de sécurité pour 21 systèmes de contrôle industriel
Brèves sur la cybersécurité B2B

CISA a publié 21 avis de sécurité sur le thème des systèmes de contrôle industriel (ICS). La plus haute autorité américaine en matière de sécurité informatique répertorie tous les composants ICS et les vulnérabilités identifiées ainsi que leurs valeurs CVSS. Il existe également des lacunes critiques. Les informations actuelles de la CISA – Cybersecurity and Infrastructure Security Agency, la plus haute autorité américaine en matière de sécurité informatique, sont sévères. La liste contient 21 avertissements concernant des systèmes de contrôle industriels vulnérables. Il s'agit tous de systèmes IIoT de Siemens, Schneider Electric, Rockwell Automation et Delta Elektronik. Chaque produit est présenté sur une page séparée. Compris…

lire plus

Rapport mondial sur les menaces 2024 : voici pourquoi les attaquants réussissent
Rapport mondial sur les menaces 2024 : voici pourquoi les attaquants réussissent

Les attaquants peuvent facilement exploiter les paramètres de sécurité de base, comme le montre le Global Threat Report 2024 d'Elastic. Les outils de sécurité offensifs standardisés et les environnements cloud mal configurés créent de nombreuses vulnérabilités. Le nouveau rapport sur les menaces mondiales 2024 d'Elastic met en évidence trois principaux facteurs de réussite des attaquants : les outils de sécurité offensifs (OST) - des outils de test conçus pour identifier de manière proactive les vulnérabilités de sécurité - des environnements cloud mal configurés et une attention croissante accordée à l'accès aux informations d'identification. Pour le rapport annuel, Elastic Security Labs a évalué plus d'un milliard de points de données. Évaluation d’un milliard de points de données « Les résultats…

lire plus

Quand les constructeurs ne prennent pas les vulnérabilités au sérieux 

Le cas de la vulnérabilité Windows MSHTML récemment corrigée (CVE-2024-43461) montre que Microsoft n'a pas réagi sérieusement malgré les notifications de deux fabricants (Trend Micro et CheckPoint), alors que la vulnérabilité avait déjà été exploitée par des cyber-attaquants. Un commentaire. La vulnérabilité a été révélée pour la première fois en septembre 2024 dans le cadre du Patch Tuesday, mais n'a été marquée que par la suite comme déjà exploitée. Il a été utilisé dans des attaques Zero Day par le groupe de hackers Void Banshee pour installer des logiciels malveillants tels que le voleur d'informations Atlantida et voler des données sensibles. Richard Werner, conseiller en sécurité chez Trend Micro : « Nous devons être conscients que dans le…

lire plus

Seules quelques vulnérabilités sont critiques
Brèves sur la cybersécurité B2B

Dans le cadre de son étude « The Critical Few : How to Expose and Close the Threats that Matter », une société de gestion des risques identifie les vulnérabilités les plus importantes des entreprises et fournit des recommandations concrètes d’action pour éliminer les cybermenaces potentiellement critiques pour l’entreprise. Au cours des deux dernières décennies, Tenable a collecté et analysé environ 50 240.000 milliards de points de données sur plus de 3 XNUMX vulnérabilités. Sur la base de ce vaste ensemble de données, Tenable a développé une méthodologie qui montre qu'en général, seulement XNUMX % de ces vulnérabilités entraînent des violations graves. Les équipes de sécurité sont confrontées à des tonnes de données fragmentées sur les vulnérabilités et les menaces. Tenable a...

lire plus

Rapport sur les cyber-risques : voici comment les entreprises sont menacées 
Rapport sur les cyber-risques : voici comment les entreprises sont en danger Image : Bing - AI

Le nouveau rapport sur les menaces liées aux surfaces d'attaque 2024 identifie les cyberrisques les plus importants liés à l'augmentation des surfaces d'attaque et les mesures de sécurité les plus importantes pour les entreprises. Les experts de l'équipe Unit 42 de Palo Alto Networks partagent les conclusions les plus importantes. Pour son rapport 2024 sur les menaces de surface d'attaque, Unit 42 et Cortex Tout au long de l’année, l’équipe de recherche a examiné les évolutions des services cloud et les risques associés. Les conclusions les plus importantes du rapport : L'évolution des surfaces d'attaque entraîne des vulnérabilités : en tout…

lire plus

Danger mondial : vulnérabilités des plateformes photovoltaïques
Danger mondial : vulnérabilités des plateformes photovoltaïques Image : Bing - AI

Comme l'ont découvert les experts de Bitdefender Labs, des pannes de courant sont possibles grâce à des attaques contre les onduleurs photovoltaïques et les plateformes de gestion. Une vulnérabilité n’a été corrigée qu’en juillet 2024. Les systèmes photovoltaïques équipés de plates-formes Solarman génèrent 20 pour cent de l'énergie solaire mondiale ! Bitdefender Labs a révélé plusieurs vulnérabilités dans les plateformes de gestion des systèmes photovoltaïques de Solarman et dans la plateforme de contrôle des onduleurs DEYE. Les deux sociétés ne les ont fermés qu’en juillet 2024. Couplées, les vulnérabilités fermées auraient donné aux pirates informatiques un contrôle total sur la configuration de l’onduleur. Jusque-là, les attaquants pouvaient avoir un contrôle total sur la configuration d'un onduleur...

lire plus