Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Attaque de hackers contre de nombreuses chambres de métiers allemandes
Brèves sur la cybersécurité B2B

La plupart des sites Internet des 53 chambres des métiers allemandes sont actuellement indisponibles. Tous affichent la même image : ils sont perturbés en raison d’une panne du système. Cependant, certaines chambres ont déjà confirmé une attaque de pirate informatique contre le fournisseur de services informatiques. À l'heure actuelle, vous pouvez savoir rapidement quelle chambre des métiers exploite ses systèmes ou au moins sur la page d'accueil du prestataire de services informatiques ODAV à Straubing, en Bavière. Toutes les adresses Web sont actuellement redirigées vers www.hwk-info.de et affichent uniquement une bannière d'information avec la mention « Notre page d'accueil n'est actuellement pas accessible ! ». Il y a aussi l'information « Nous travaillons dur pour améliorer nos systèmes...

lire plus

Résoudre les problèmes informatiques avec l'IA : AI Assistant for Observability
Résoudre les problèmes informatiques avec l’IA : AI Assistant for Observability - Image de Faisal Mehmood sur Pixabay

Elastic annonce le lancement d'AI Assistant pour l'observabilité et la disponibilité générale du profilage universel. Transformer l'observabilité des environnements cloud natifs complexes : une visibilité de bout en bout centralisée et illimitée pour les ingénieurs en fiabilité des sites (SRE). Elastic, la société derrière Elasticsearch®, annonce le lancement d'Elastic AI Assistant for Observability et la disponibilité générale d'Universal Profiling™. Cela fournit aux ingénieurs en fiabilité des sites (SRE), quel que soit leur niveau d'expérience, des informations opérationnelles spécifiques au contexte, pertinentes et exploitables dans leur environnement informatique respectif. Les équipes d'exploitation informatique d'aujourd'hui sont confrontées à des défis système et à des problèmes en constante évolution spécifiques à leur environnement informatique particulier...

lire plus

Grandes lacunes dans la détection et la réponse dans le domaine OT
Grandes lacunes dans la détection et la réponse dans le domaine OT - image de Pete Linforth de Pixabay

Un nouveau rapport révèle que les centres d'opérations de sécurité (SOC) d'entreprise cherchent à étendre la détection et la réponse dans l'espace OT. Cependant, le manque de visibilité et de connaissances des employés pose des obstacles importants, selon une étude de Trend Micro. Selon l'étude du fournisseur de cybersécurité japonais, la moitié des entreprises disposent désormais d'un SOC qui montre un certain degré de transparence ICS/OT (Industrial Control Systems / Operational Technology). Mais même parmi les entreprises interrogées qui ont un SOC plus complet, seulement environ la moitié (53…

lire plus

Groupe PLAY : le service informatique de la police suisse piraté et des données volées
Brèves sur la cybersécurité B2B

Si les informations du groupe PLAY sont correctes, ils prétendent avoir capturé 900 Go de données de Xplain, un service informatique et logiciel suisse qui prend en charge de nombreuses autorités suisses telles que la police, les forces de l'ordre, l'administration des douanes et des frontières, les tribunaux et certaines parties de l'armée ont reçu des services et des logiciels. Les 7 premiers Go sont déjà disponibles en téléchargement gratuit sur le Darknet. La Suisse est actuellement frappée par de nombreux attentats très médiatisés. Après l'attaque contre Media CH et la NZZ, le fournisseur suisse de services informatiques et de logiciels Xplain a été touché. Dès le 23.05.2023 mai XNUMX, le groupe APT PLAY veut réussir…

lire plus

Nouveaux règlements du règlement de sécurité opérationnelle
Nouveaux règlements du règlement de sécurité opérationnelle

De nouvelles réglementations de l'ordonnance sur la sécurité industrielle (BetrSichV) stipulent désormais que les lacunes de sécurité potentielles dans le logiciel et la technologie de mesure, de contrôle et de régulation (MSR) et leur degré de danger doivent être évalués. Les exploitants de systèmes nécessitant une surveillance tels que les ascenseurs, les parcs de stockage ou les usines de biogaz, les chaudières à vapeur et autres récipients sous pression sont désormais tenus d'identifier les cybermenaces potentielles. Si l'exploitant n'a pas procédé à une évaluation des risques correspondante, il y a un défaut qui peut entraîner des sanctions. Wolfgang Huber, directeur régional Europe centrale chez le spécialiste de la sécurité Cohesity, explique comment les entreprises peuvent répondre à ces exigences légales malgré des ressources limitées : "Les équipes informatiques bénéficient déjà de leur architecture de sécurité...

lire plus

Comment ChatGPT aidera les cybercriminels
Comment ChatGPT aidera les cybercriminels

Le chatbot OpenAI ChatGPT prouve comment l'intelligence artificielle et l'apprentissage automatique peuvent déterminer directement la vie et la vie quotidienne. Les utilisateurs avancés de l'informatique utiliseront ces outils pour leurs besoins. Et avec cela, malheureusement, les cybercriminels aussi. Le modèle d'IA ChatGPT d'OpenAI est basé sur un apprentissage non supervisé. Avec cette approche ML, un modèle d'IA est alimenté avec un grand ensemble de données non étiquetées. Le vaste corpus de matériel de livres, d'articles et de sites Web est basé sur des sources antérieures à 2021 et n'a aucun lien avec l'Internet actuel. Mais cela suffit déjà pour apprendre les structures du langage naturel et tromper…

lire plus

Gestion moderne des vulnérabilités dans l'IT et l'OT
Gestion moderne des vulnérabilités dans l'IT et l'OT

La mesure et l'amélioration de la sécurité informatique sont maintenant arrivées dans de nombreuses entreprises et sont poussées vers l'avant. La question de la sécurité OT, en revanche, reste un livre fermé pour de nombreuses entreprises. OTORIO explique comment la sécurité informatique et OT peut être promue de manière égale et quel rôle la gestion des vulnérabilités et la notation y jouent. Quelles sont les mesures de réduction des risques les plus efficaces qui permettent d'obtenir la réduction des risques la plus efficace pour une installation, un processus spécifique ou une installation de production entière ? Cependant, une fois que les mesures de réduction des risques sont mises en œuvre et qu'un risque résiduel acceptable demeure, il reste encore du travail à faire. La raison en est,…

lire plus

Identifiez et éliminez de manière proactive les angles morts informatiques
Identifiez et éliminez de manière proactive les angles morts informatiques

CrowdStrike Asset Graph aide les organisations à identifier et à éliminer de manière proactive les angles morts de la surface d'attaque. Il offre une vue unique des ressources dans un environnement informatique pour optimiser les stratégies de cyberdéfense et gérer les risques. CrowdStrike Holdings, Inc., l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a lancé CrowdStrike Asset Graph. Il s'agit d'une nouvelle base de données graphique basée sur CrowdStrike Security Cloud qui offre aux responsables informatiques et de la sécurité une vue à 360 degrés de tous les actifs (gérés et non gérés) et un aperçu unique...

lire plus

KRITIS toujours en vue un an après Colinial Pipeline & Co.
Tenables Nouvelles

Tenable voit les opérateurs de KRITIS exposés à un potentiel de menace croissant. Un an également après la grave attaque de Colinial Pipeline & Co. aux effets dévastateurs. Un commentaire de Tenable. « Au cours des XNUMX mois qui se sont écoulés depuis que les attaques de rançongiciels ont frappé JBS Foods et Colonial Pipeline, la triste réalité est que la menace pour les opérateurs d'infrastructures critiques a augmenté plutôt que diminué. Les attaquants ne se soucient que de l'argent - pas de l'impact Les attaquants reconnaissent l'impact qu'ils peuvent avoir en influençant ces environnements et comptent sur lui pour lancer leurs attaques avec une précision et une fréquence croissantes...

lire plus

Outils pour l'investigation informatique après les cyberattaques
Outils pour l'investigation informatique après les cyberattaques

Les cyberattaques sont un événement quotidien pour la plupart des entreprises, et ce n'est généralement qu'une question de temps avant que la sécurité des données ne soit compromise. C'est alors que les outils médico-légaux entrent en jeu, aidant les équipes d'enquête à enquêter sur les incidents, à sécuriser les preuves et à initier des contre-mesures. Il n'existe pas de protection à XNUMX% contre les cyberattaques - cela est prouvé, entre autres, par les nombreux rapports d'attaques de ransomwares et de violations de données dans les nouvelles et les quotidiens. Il est donc important pour les entreprises de se préparer aux urgences et de coordonner les processus pour…

lire plus