Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Dangers des chaînes d'approvisionnement en logiciels
Brèves sur la cybersécurité B2B

Le paysage logiciel continue de croître et il n’est donc pas surprenant que les vulnérabilités et les surfaces d’attaque des bibliothèques de logiciels ne diminuent pas. Les attaques contre la chaîne d’approvisionnement logicielle sont particulièrement attractives pour les auteurs de menaces car, en cas de succès, ils peuvent accéder à des centaines, voire des milliers d’applications avec une seule attaque. L'exploitation des vulnérabilités ou la compromission du code source dans des applications fiables peuvent permettre à un attaquant d'opérer à partir d'un emplacement central et de se déplacer sur le réseau sans être détecté. Différentes solutions à ce vecteur de danger sont étudiées, un…

lire plus

Problème de chaîne d'approvisionnement : 8,9 millions de fois des logiciels malveillants Android d'usine
Actualités de Trend Micro

Lors de la conférence de piratage Black Hat Asia, des chercheurs du fournisseur de sécurité Trend Micro ont annoncé que des millions de smartphones Android dans le monde étaient infectés par des micrologiciels malveillants - avant même que les appareils ne quittent la production. Selon le groupe de hackers Lemon Group, il a été capable d'injecter un malware appelé "Guerrilla" dans 8,9 millions d'appareils. Les chercheurs en sécurité avertissent que les cybercriminels louent l'accès à distance aux smartphones Android via des plugins proxy et sont facturés à la minute pour cela. Les frappes de mots de passe, l'emplacement géographique, l'adresse IP et d'autres données confidentielles sont accessibles. La publicité pour…

lire plus

Cyber ​​​​attaque sur Rheinmetall
Brèves sur la cybersécurité B2B

Étant donné que les départements Systèmes de véhicules, Armes et Munitions de Rheinmetall sont bien protégés contre les cyberattaques, les attaquants attaquent diverses filiales de la division civile et en ont probablement également paralysé certaines. Cela ressemble à une attaque classique de la chaîne d'approvisionnement. À ce jour, il n'y a aucune information sur la cyberattaque sur le site Web de Rheinmetall ou sur les sous-pages des filiales. Mais selon Spiegel et d'autres médias, diverses filiales ont été touchées par des cyberattaques. Selon Echo24.de, un porte-parole de Rheinmetall aurait confirmé l'incident informatique dans les activités civiles du groupe. Les départements Rheinmetall les plus recherchés par les hackers, Véhicule…

lire plus

Attaques sur la chaîne d'approvisionnement
Attaques sur la chaîne d'approvisionnement

Les attaquants ont toujours cherché le maillon le plus faible de la chaîne pour percer une défense. Cela n'a pas changé dans le monde des affaires hautement numérisé d'aujourd'hui et inclut également la chaîne d'approvisionnement de l'industrie des fournisseurs. Les fournisseurs ont souvent accès aux systèmes internes de leurs clients, et un piratage de fournisseurs apparemment insignifiants peut signifier pour les groupes de pirates l'entrée dans le réseau d'une entreprise mondiale. Les attaques via la chaîne d'approvisionnement des logiciels sont encore plus courantes et ont des effets encore plus dramatiques. Ainsi, au lieu d'attaquer directement l'entreprise ciblée, les cybercriminels ciblent leurs distributeurs de logiciels…

lire plus

Attaques de la chaîne d'approvisionnement avec des packages de code infectés
Brèves sur la cybersécurité B2B

Les pirates utilisent de plus en plus leurs propres packages de code pour les attaques ou insèrent une ligne de commande malveillante dans des packages de code distribués via des référentiels en ligne et des gestionnaires de packages. L'escroquerie devient de plus en plus populaire parmi les pirates. L'augmentation de 2021 à 2022 était déjà de plus de 600%, selon Check Point. Check Point Research (CPR), le département de recherche de Check Point Software Technologies, met en garde toutes les forces de sécurité informatique contre les paquets de code frauduleux. ThreatCloud a trouvé plusieurs objets malveillants. Cette escroquerie peut être comptée parmi les attaques de la chaîne d'approvisionnement et les attaques de la chaîne de valeur, qui ont considérablement augmenté. Les packages de code de confiance deviennent contaminés Les cybercriminels tentent de…

lire plus

PME : 75 % craignent de perdre leur réputation après une attaque
PME : 75 % craignent de perdre leur réputation après une attaque

Par des cyberattaques contre les grandes entreprises et les PME : environ 75 % craignent une perte de réputation (PME 74 %) à cause d'une attaque, mais même pas 10 % protègent leurs actifs pour cette raison. Cela peut rapidement nuire à la réputation et à la confiance des clients. L'étude de Kaspersky montre le décalage : les 3 premiers motifs de mesures de protection ne correspondent pas aux 3 premiers effets redoutés. Les dommages les plus redoutés sont l'impact financier et la perte de réputation et de confiance des clients. Cependant, les principales raisons des mesures de cybersécurité sont de protéger la continuité des activités, les données et les clients. La raison et les effets de la protection diffèrent Les principales raisons de la mise en œuvre des mesures de cyberprotection…

lire plus

Outil open source "Chain-Bench" pour plus de sécurité
Outil open source "Chain-Bench" pour plus de sécurité

Aqua Security s'associe au Center for Internet Security pour présenter le premier guide de sécurité dans la chaîne d'approvisionnement logicielle ; Chain-Bench est le premier outil open source à valider la chaîne d'approvisionnement logicielle pour assurer la conformité avec ces nouvelles directives CIS Aqua Security, le leader de la sécurité native du cloud, et le Center for Internet Security (CIS), ont publié aujourd'hui les premières directives formelles de l'industrie pour la sécurité de la chaîne d'approvisionnement des logiciels. CIS est une organisation indépendante à but non lucratif dédiée à créer plus de confiance dans le monde connecté. Le logiciel CIS…

lire plus

Étude : Les attaques contre la chaîne d'approvisionnement des logiciels ont triplé
Étude : Les attaques contre la chaîne d'approvisionnement des logiciels ont triplé

Aqua Security, le leader de la sécurité cloud native, annonce les résultats de la dernière étude Software Supply Chain Security Review sur les attaques de la chaîne d'approvisionnement logicielle. Sur une période de six mois, les experts ont pu déterminer que les attentats de 2021 ont triplé par rapport à 2020. Les cybercriminels ciblent les vulnérabilités de la chaîne d'approvisionnement logicielle pour injecter des logiciels malveillants et des portes dérobées. Pour ce faire, ils utilisent principalement les failles de sécurité des logiciels open source, injectent du code malveillant ("empoisonnement") et utilisent des problèmes généraux d'intégrité du code logiciel. L'étude Software Supply Chain Security Review a été menée par Argon…

lire plus

Bitdefender : cinq arènes de la cybersécurité
Bitdefender : cinq arènes de la cybersécurité

2021 restera probablement dans les mémoires négativement à bien des égards en termes de cybersécurité. Sans surprise, l'année s'est terminée par un coup de tonnerre pour l'industrie de la sécurité informatique : la vulnérabilité Java Log4j a créé le cadre idéal pour les pirates. Log4j, ransomware, attaques de la chaîne d'approvisionnement arrivent tous en 2022. Jen Easterly, chef de l'Agence du gouvernement fédéral américain pour la cybersécurité et la sécurité des infrastructures (CISA), a qualifié la vulnérabilité Log4j de faille la plus grave qu'elle ait vue au cours de sa longue carrière. Les effets de Log4j seront significatifs pour l'informatique, les entreprises et la société dans les mois à venir et peut-être aussi dans…

lire plus