Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Un outil d'IA en ligne gratuit identifie l'ingénierie sociale  
Un outil en ligne gratuit d'IA identifie l'ingénierie sociale - AI MS

L’ingénierie sociale menace également de nombreux salariés des entreprises. Le nouveau service de chatbot Bitdefender Scamio utilise un puissant service d'IA pour détecter et vérifier les tentatives de fraude en ligne par e-mail, SMS, applications de messagerie et réseaux sociaux. Bitdefender a lancé Scamio, un service gratuit permettant de détecter les tentatives d'arnaque. Le service est destiné à aider les utilisateurs à vérifier les offres en ligne frauduleuses via e-mail, liens intégrés, SMS et messagerie instantanée en travaillant avec un chatbot basé sur l'intelligence artificielle. Détection de l'ingénierie sociale avec Scamio L'ampleur de la fraude en ligne continue d'augmenter chaque année. Un rapport de la Federal Trade Commission…

lire plus

Le cyber-risque L’ingénierie sociale défie les entreprises
Le cyber-risque L’ingénierie sociale défie les entreprises

L’ingénierie sociale constitue un risque majeur pour la sécurité. Les cybercriminels volent les informations d'identification des individus via des attaques de phishing mobile et infiltrent l'infrastructure de l'entreprise. L’utilisation d’appareils mobiles personnels à des fins professionnelles crée une lacune majeure en matière de visibilité sur la sécurité. Les équipes de sécurité des entreprises sont actuellement confrontées à divers défis en matière de surveillance des menaces, c'est-à-dire de surveillance des menaces possibles. Sascha Spangenberg, architecte mondial de solutions MSSP chez Lookout, explique les récents changements dans le comportement des attaquants : Dans le passé, les attaquants ont tenté d'accéder à l'infrastructure directement via des vulnérabilités ou en utilisant des méthodes de force brute. Ces attaques sont…

lire plus

Codes QR et phishing : attaques par annulation
Brèves sur la cybersécurité B2B

Comment les cybercriminels abusent des codes QR à des fins de phishing. L'utilisation de la technologie évolue constamment pour rendre la vie personnelle et professionnelle plus pratique, comme en témoigne le code de réponse rapide. Par exemple, ce code-barres bidimensionnel permet aux utilisateurs de partager rapidement et facilement des URL de sites Web et des informations de contact ou d'effectuer des paiements. Cependant, cette technologie a également ouvert de nouvelles opportunités aux cybercriminels. Les attaques de phishing par code QR, également connues sous le nom de quishing, sont en augmentation et constituent une menace importante pour les utilisateurs et les entreprises. Codes QR pour les attaques par courrier électronique Les pirates utilisent des codes QR dans les attaques par courrier électronique, pour inciter les destinataires à visiter des sites Web malveillants…

lire plus

La méthode d'attaque la plus dangereuse : l'ingénierie sociale
La méthode d'attaque la plus dangereuse : l'ingénierie sociale

Selon le rapport d'enquête sur les violations de données de Verizon, 74 % des failles de sécurité sont le résultat d'attaques d'ingénierie sociale réussies, de bogues, d'abus et d'autres faiblesses humaines. Aussi dans de nombreuses entreprises. Une petite bonne nouvelle : l'année précédente, 82 % des failles de sécurité ont été enregistrées. Mais 74% restent des attaques d'ingénierie sociale, selon le rapport Data Breach Investigations de Verizon. La méthode d'attaque la plus réussie avec 50 % est le faux-semblant, c'est-à-dire une activité d'ingénierie sociale avec un prétexte spécifique comme déclencheur. C'est une double augmentation par rapport à l'année dernière. L'hameçonnage, l'hameçonnage, le prétexte d'hameçonnage, c'est...

lire plus

Comment éviter les attaques de fatigue MFA ?
Comment éviter les attaques de fatigue MFA ?

Les attaques de phishing sont actuellement l'une des plus grandes cybermenaces. De nouvelles variantes peuvent être observées presque tous les jours. À l'heure actuelle, il y a de plus en plus d'attaques de fatigue MFA, comme le montre l'attaque de pirates contre le fournisseur de services de transport Uber. CyberArk Labs a identifié cinq attaques de phishing récentes courantes : Attaques de fatigue MFA En utilisant les SMS et le phishing vocal pour usurper l'identité de sources fiables, les attaquants « fatiguent » les utilisateurs avec plusieurs poussées MFA avant d'accéder aux systèmes cibles. Les attaquants trouvent toujours de nouvelles façons de contourner les applications MFA et les contrôles de sécurité. L'utilisation de facteurs MFA résistants au phishing tels que FIDO, codes QR ou...

lire plus

Jeu vidéo : il est si facile pour les employés de tomber dans le piège de l'ingénierie sociale
Nouvelles des données G

L'académie G DATA élargit son portefeuille avec un jeu interactif sur les thèmes des pièges d'ingénierie sociale, des ransomwares et du phishing. Avec cela, G DATA réagit au besoin croissant de mesures d'accompagnement dans les formations de sensibilisation à la sécurité afin d'augmenter les taux de réussite des cours e-learning. De plus en plus d'entreprises utilisent une formation de sensibilisation à la sécurité pour armer leur personnel contre les tentatives de phishing ou un piège d'ingénierie sociale. Cependant, les employés manquent souvent de motivation pour suivre les cours. Un jeu interactif de l'académie G DATA fournit la bonne incitation à apprendre. Jeu d'ordinateur comme formation de sensibilisation Le jeu d'ordinateur est disponible…

lire plus

Fausses URL personnalisées sur Zoom et Google
Brèves sur la cybersécurité B2B

L'usurpation d'URL permet des attaques d'ingénierie sociale ciblées. Varonis met en garde contre les fausses URL personnalisées sur Zoom et Google. Varonis Threat Labs a découvert des vulnérabilités dans Zoom, Box et Google Docs qui permettent aux cybercriminels de falsifier facilement des URL d'invitation. Par conséquent, les liens de phishing semblent dignes de confiance même pour les employés formés, ce qui augmente considérablement la probabilité d'une attaque réussie : s'ils cliquent sur le lien de leur supposé employeur, client ou partenaire, ils seront redirigés vers une page de phishing qui semble authentique et où ils peuvent être trouvés pour révéler des données sensibles telles que des mots de passe et des informations personnelles. Selon la technique d'ingénierie sociale, ces informations peuvent apparaître aux utilisateurs...

lire plus

Analytique dans les attaques d'ingénierie sociale
Attaques d'ingénierie sociale

En ce qui concerne les attaques d'ingénierie sociale, l'analyse peut être utilisée pour identifier plus rapidement de nombreux éléments et minimiser les dommages. Les outils de formation et de sécurité ne suffisent pas. L'analytique peut compléter une stratégie de défense contre l'ingénierie sociale. L'ingénierie sociale a toujours été une menace majeure pour tout internaute, que ce soit en tant qu'individu ou en tant que membre d'une entreprise. Les cybercriminels savent que les personnes elles-mêmes sont le maillon le plus faible de la chaîne de sécurité et s'appuient de plus en plus sur les attaques d'ingénierie sociale pour compromettre les systèmes et les réseaux et obtenir des données sensibles. Contrairement aux machines et aux logiciels de sécurité, nous, les humains, avons tendance à faire des erreurs de jugement et…

lire plus