Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

9,7 millions d'attaques DDoS en 2021

Rapport NETSCOUT Threat Intelligence : Les attaquants adoptent des techniques innovantes, lançant 9,7 millions d'attaques DDoS en 2021. Les groupes de ransomwares, les services DDoS-for-Hire et les armées de botnets de classe serveur facilitent le lancement d'attaques plus sophistiquées. NETSCOUT a annoncé les résultats de son rapport semestriel Threat Intelligence. Au cours du second semestre 2021, les cybercriminels ont lancé environ 4,4 millions d'attaques par déni de service distribué (DDoS), portant le nombre total d'attaques DDoS en 2021 à 9,75 millions. Cela représente une diminution de 3 % par rapport au nombre record observé au plus fort de la pandémie, mais le nombre d'attaques reste supérieur de 14 % aux niveaux...

lire plus

Rapport : lorsque des groupes de rançongiciels s'affrontent.

Une attaque de ransomware suffit pour la plupart des entreprises comme limite. Mais deux à la fois est un scénario d'apocalypse, bien qu'assez excitant pour les professionnels de la sécurité. Sophos a examiné de plus près ce cas rare, qui est également un affrontement entre les tactiques de ransomware modernes et traditionnelles. Sophos publie ses recherches sur une double attaque de ransomware dans laquelle une note de rançon des opérateurs de ransomware Karma a été chiffrée 24 heures plus tard par le groupe Conti. Conti, une autre communauté de rançongiciels, opérait sur le réseau infecté au même moment. Le groupe Karma rencontre le groupe Conti dans le même réseau Les analystes de Sophos dessinent en détail la double attaque dans…

lire plus

Une situation dangereuse nécessite une perspective plus large
Une situation dangereuse nécessite une perspective plus large

Quatre tendances en matière de cybersécurité pour 2022. La situation élargie des menaces nécessite une perspective plus large : paiements de rançongiciels ou vol de ressources à des fins de cryptominage, de sabotage, d'espionnage ou de vandalisme. Un commentaire de Thomas Krause, directeur régional DACH chez ForeNova. Fin 4, Log2021j a une fois de plus clairement indiqué à quel point une attaque peut être facile pour les pirates. Il vous suffit d'exploiter les vulnérabilités existantes et émergentes pour obtenir un contrôle malveillant généralisé. Les attaquants peuvent poursuivre des motifs bien connus : gagner rapidement de l'argent en payant des rançons ou en volant des ressources pour le minage de cryptomonnaies, le sabotage, l'espionnage ou le vandalisme. Néanmoins, de nouveaux défis se posent à tous les responsables de la sécurité informatique. Quatre tendances...

lire plus

Dangereux : Tor2Mine Cryptominer avec de nouvelles variantes
Actualités Sophos

Sophos décrit de nouvelles variantes du cryptomineur Tor2Mine avec de nouvelles variantes offrant des capacités améliorées d'évasion, de persistance et de propagation. S'il se trouve dans le réseau, il n'est généralement pas seul. L'analyse Sophos "Deux types de mineurs Tor2Mine creusent profondément dans les réseaux avec PowerShell, VBScript" montre comment le mineur échappe à la détection, se propage automatiquement dans un réseau cible et est de plus en plus difficile à supprimer d'un système infecté. Tor2Mine est un mineur Monero actif depuis au moins deux ans. Le mineur Monero Tor2Mine se propage automatiquement Dans l'enquête, Sophos décrit…

lire plus

Menaces persistantes avancées : menaces avancées

Les menaces persistantes avancées (APT) sont des attaques dans lesquelles les pirates accèdent à un système ou à un réseau et y restent inaperçus pendant une plus longue période. Ceci est particulièrement dangereux pour les entreprises, car cela donne aux cybercriminels un accès permanent à des données sensibles. Ces attaques APT échappent également à la détection par les mesures de sécurité traditionnelles en raison de leurs tactiques sophistiquées d'évasion et d'obscurcissement. L'article suivant décrit comment les cybercriminels abordent leurs attaques, comment les organisations peuvent détecter les signes avant-coureurs d'une attaque APT et les meilleures pratiques pour atténuer le risque de ces menaces. Comment fonctionnent les menaces persistantes avancées – APT…

lire plus

Nouveaux TAP réseau haute sécurité selon la norme CEI 62443

Les TAP réseau (Test Access Ports) sont utilisés pour exploiter les données réseau de manière sûre et fiable. Les TAP sont mis en boucle dans la ligne de réseau à surveiller et acheminent l'ensemble du trafic de données sans interruption et sans perte de paquets tout en préservant l'intégrité des données. Les TAP sont généralement utilisés pour transférer le trafic réseau vers un IPS, un IDS, un WAF, un NDR, un courtier de paquets réseau, un système d'analyse ou un outil de sécurité. D'autre part, le port SPAN/Mirror souvent utilisé et existant sur les commutateurs réseau n'est pas adapté à des fins professionnelles. Puisqu'il n'est pas à l'abri des compromis, il ne peut pas garantir une sortie de données pure sans perte de paquets. Une circonstance que les attaquants...

lire plus

Comment les PME bénéficient de la détection et de la réponse réseau

La technologie avancée de lutte contre la cybercriminalité utilisée par les grandes organisations depuis des années est désormais à la portée des petites entreprises : Network Detection and Response. Se protéger dans la tempête actuelle de cybercriminalité est un défi pour les petites et moyennes entreprises, souvent avec des budgets et des ressources limités. Les menaces évoluent plus rapidement que les solutions de cybersécurité existantes, et les petits services informatiques ne peuvent pas suivre. Les ransomwares peuvent frapper n'importe qui Les attaques de ransomwares sont omniprésentes, mais le paysage des menaces ne s'arrête pas là : les menaces persistantes avancées, les menaces internes et les attaques de la chaîne d'approvisionnement sont parmi les nombreuses…

lire plus

Commentaire de Sophos sur l'arrêt d'Emotet
Actualités Sophos

"Le monde sera certainement un endroit plus sûr maintenant qu'Emotet a été temporairement neutralisé, mais malheureusement ce n'est pas la solution finale au problème. Il semble que les gros poissons derrière l'opération Emotet n'aient pas été attrapés. Un commentaire de Chester Wisniewski, chercheur principal chez Sophos. Il est fort probable que les bailleurs de fonds non attrapés mettent en place une nouvelle infrastructure et reprennent tôt ou tard leurs machinations comme d'habitude. Compte tenu des profits massifs associés à leurs activités de cybercriminalité passées, ils pourraient tout aussi bien choisir de…

lire plus

Détectez les attaques de pirates plus tôt
attaque de pirate

Dans les entreprises, il est toujours important de détecter au plus tôt les attaques de pirates. Une analyse comportementale permet de raccourcir le "dwell time" des attaques réussies. Les hacks sont souvent dépeints dans les films comme une sorte de vol de banque numérique : les pirates franchissent les mécanismes de protection de leur cible de manière spectaculaire et n'ont ensuite que quelques minutes pour voler les données convoitées, tandis que la sécurité informatique tente désespérément d'arrêter les attaquants. . La réalité est bien différente, car les cybercriminels s'installent généralement à l'aise dans le réseau et y passent parfois des mois ou des années,…

lire plus