Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cybermenace : rançongiciel Rhysida
Brèves sur la cybersécurité B2B

Les tactiques et techniques du ransomware Rhysida sont similaires à celles du tristement célèbre gang de ransomwares Vice Society. Les experts soupçonnent que Vice Society utilise sa propre variante de ransomware. Chercheurs en sécurité du département Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ : CHKP) relient le malware à un gang de ransomwares notoire. Les procédures sont les mêmes à bien des égards, comme l'a rapporté l'équipe de réponse aux incidents de Check Point. Cela ne signifie pas que Vice Society utilise exclusivement le nouveau ransomware, mais probablement principalement. Attaques contre les soins de santé et l'éducation Vice Society est l'un des gangs de ransomwares les plus agressifs à ce jour depuis 2021…

lire plus

Rapport : Augmentation mondiale des cyberattaques
Nouvelles des points de contrôle

La plus forte augmentation des cyberattaques au cours des deux dernières années. Lockbit3 était le ransomware le plus répandu au premier semestre 2023. En moyenne, les attaques par semaine ont augmenté de 8 pour cent. Récemment, Check Point Research (CPR) a publié son rapport de sécurité de mi-année 2023. Le rapport révèle une augmentation inquiétante de 2023 % des cyberattaques hebdomadaires dans le monde au deuxième trimestre XNUMX – la plus forte augmentation des deux dernières années. Les attaquants mélangent anciennes et nouvelles formes de cybercriminalité Les chercheurs en sécurité examinent comment les attaquants…

lire plus

Nouveau danger : le piratage des véhicules électriques
Brèves sur la cybersécurité B2B

De plus en plus de gens choisissent les voitures électriques, que ce soit pour des raisons d'innovation ou pour des raisons environnementales. Mais les avantages écologiques et technologiques des véhicules électriques s’accompagnent de nouveaux risques. Selon le rapport mondial sur la cybersécurité automobile, les menaces contre les interfaces de programmation d'applications (API) ont augmenté jusqu'à 2022 % d'ici 380, représentant 12 % de tous les incidents. Cela s’applique également à la conception des systèmes des voitures électriques. La sécurité des conducteurs et les données générées par les véhicules sont en jeu. Tout comme les auteurs de ces actes, l’industrie doit agir rapidement…

lire plus

Rapport 2023 sur la sécurité du cloud : Menace de mauvaise configuration
Rapport 2023 sur la sécurité du cloud : Menace de mauvaise configuration

Malgré les nombreux avantages que les entreprises tirent du cloud, tels que : La sécurisation efficace du cloud continue d'être un défi, notamment en raison de l'évolutivité et de la flexibilité.L'enquête montre que les erreurs de configuration sont le principal problème de la sécurité du cloud avec 59 % des personnes interrogées. Non seulement ces erreurs de configuration laissent les entreprises vulnérables, mais elles les empêchent également de réaliser le plein potentiel du cloud. Augmentation de 48 % des attaques de réseau basées sur le cloud Sans surprise, les entreprises étendent rapidement leur empreinte cloud : 58 % prévoient d'augmenter leur empreinte cloud au cours des 12 à 18 prochains mois de plus de...

lire plus

Bonne IA, mauvaise IA
Brèves sur la cybersécurité B2B

Selon des chercheurs en sécurité en Israël, les gangs de hackers utilisent déjà l'intelligence artificielle (IA) pour former leurs nouveaux membres. Ils sont également assistés par l'IA pour améliorer les logiciels malveillants, automatiser les attaques et exécuter généralement leurs opérations criminelles en douceur. D'autre part, les consultants en gestion de McKinsey ont découvert grâce à une enquête pour l'année 2022 que 50 % des entreprises interrogées utilisent l'IA pour soutenir le travail dans au moins un domaine d'activité - en 2017, ce n'était que 20 %. Selon le magazine Forbes, 60 % des entrepreneurs interrogés pensent…

lire plus

Google Bard en tant qu'auteur de logiciels malveillants
Google Bard en tant qu'auteur de logiciels malveillants

Les chercheurs en sécurité ont pu utiliser l'IA générative Bard de Google pour générer des e-mails de phishing, des enregistreurs de frappe de logiciels malveillants et un simple code de ransomware. La révolution de l'IA générative a déclenché un changement de paradigme dans le domaine de l'intelligence artificielle, permettant aux machines de créer et de générer du contenu avec une sophistication remarquable. L'IA générative fait référence au sous-ensemble de modèles et d'algorithmes d'IA capables de générer de manière autonome du texte, des images, de la musique et même des vidéos qui imitent les créations humaines. Cette technologie révolutionnaire a ouvert une multitude de possibilités créatives, du soutien aux artistes et designers à…

lire plus

Clone dangereux de Telegram
Brèves sur la cybersécurité B2B

Les versions modifiées des applications mobiles sont très courantes dans le monde des applications. Ces applications peuvent offrir des fonctionnalités et des personnalisations supplémentaires, des prix réduits ou être disponibles dans un plus grand nombre de pays que l'application d'origine. Leur offre peut être si tentante que des utilisateurs négligents les installent via des magasins d'applications externes non officiels. Le risque d'installer des versions modifiées est que l'utilisateur ne peut pas savoir quelles modifications ont effectivement été apportées au code de l'application. Plus précisément, on ne sait pas quel code a été ajouté et s'il a une intention malveillante. Le poste de contrôle…

lire plus

Tout savoir sur le RSSI
Tout savoir sur le RSSI

De quoi un RSSI doit-il disposer ? Dans le paysage actuel des menaces, les responsables de la sécurité de l'information ont une responsabilité importante. Assumer le rôle d'un CISO comme ça n'est pas une bonne idée. Ils ont une influence majeure sur l'entreprise et doivent régulièrement démontrer leur valeur et leur compétence. Le simple fait de trébucher sur le rôle de CISO n'est pas la meilleure option, car si vous souhaitez faire avancer une carrière dans la cybersécurité, vous devez bien vous préparer. Ce guide fournit des informations pour vous aider à définir clairement votre chemin pour devenir le CISO en demande qui…

lire plus

Qbot reste le top des logiciels malveillants
Qbot reste le top des logiciels malveillants

La campagne Qbot, qui a eu lieu le mois dernier, utilise une nouvelle méthode de livraison où un e-mail est envoyé aux personnes cibles avec une pièce jointe contenant des fichiers PDF protégés. Une fois ceux-ci téléchargés, le malware Qbot sera installé sur l'appareil. Les chercheurs ont découvert que le malspam était envoyé dans plusieurs langues, ce qui signifie que les organisations pouvaient être ciblées dans le monde entier. Mirai, l'un des logiciels malveillants IoT les plus populaires, a également fait son retour le mois dernier. Les chercheurs ont découvert que Mirai exploite une nouvelle vulnérabilité zero-day (CVE-2023-1380) pour attaquer les routeurs TP-Link et les ajouter à son botnet, qui est utilisé pour certains des réseaux les plus distribués...

lire plus

Loi européenne sur la cybersolidarité : construire un bouclier protecteur
Loi européenne sur la cybersolidarité : construire un bouclier protecteur

En avril, la Commission européenne a présenté une proposition de loi européenne sur la cyber-solidarité, un plan de plusieurs milliards de dollars visant à renforcer les capacités de cybersécurité dans les États membres de l'UE. Un commentaire de Peter Sandkuijl, VP Sales Engineering EMEA chez Check Point Software Technologies. Le plan vise à contribuer à la construction d'un programme européen de cyberdéfense complet et à grande échelle. La loi stipule que la loi européenne sur la cybersolidarité renforcera la solidarité au niveau de l'Union afin de mieux détecter les incidents de cybersécurité graves et les incidents de cybersécurité à grande échelle. Il contribuera également à améliorer les mesures de préparation et de réponse en construisant un bouclier européen de cyberdéfense et un…

lire plus