Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les cybercriminels apprennent
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité ont publié le rapport 2024 sur la réponse aux incidents, qui dresse un tableau inquiétant de l’augmentation des cybermenaces. Les informations sont basées sur les données que l'Unité 42 collecte dans le cadre de son travail quotidien : les équipes de réponse aux incidents et de renseignement sur les menaces aident les entreprises à évaluer, à réagir et à s'en remettre. Le rapport de réponse aux incidents 2024 montre que les auteurs de menaces sont de plus en plus sophistiqués : ils sont plus organisés, travaillent en équipes spécialisées pour différentes étapes d'attaques et utilisent des outils informatiques, cloud et de sécurité. Ils travaillent de plus en plus efficacement car ils disposent de processus et de playbooks...

lire plus

Temps de réponse après alarme : 4 jours et plus !  
Temps de réponse après alarme : 4 jours et plus !

Le Cloud Threat Report Volume 7 révèle : Après une alerte pour une équipe de sécurité, les attaquants ont jusqu'à 40 jours pour mener à bien leur attaque dans 4 % des cas. Les attaquants sont aidés par les 60 % de vulnérabilités élevées ou critiques non corrigées. La surface d'attaque du cloud est aussi dynamique que le cloud lui-même. Alors que les organisations du monde entier partagent, stockent et gèrent de plus en plus de données dans le cloud, la surface d'attaque des entreprises se développe de manière exponentielle. Cette expansion se produit souvent de manière inconnue, négligée ou mal sécurisée. Pour les attaquants, chaque charge de travail dans…

lire plus

Le cheval de Troie d'accès à distance PingPull attaque également les institutions financières
Brèves sur la cybersécurité B2B

Nouvelles informations de Unit 42 Research : Un nouveau cheval de Troie d'accès à distance difficile à détecter appelé PingPull a récemment été identifié comme étant utilisé par GALLIUM, un groupe APT (Advanced Persistent Threat). Il cible les télécommunications, le gouvernement et la finance. L'unité 42 surveille activement l'infrastructure de plusieurs groupes APT. L'un de ces groupes, GALLIUM (alias Operation Soft Cell), s'est fait un nom en ciblant les entreprises de télécommunications en Asie du Sud-Est, en Europe et en Afrique. La concentration géographique, la concentration sur l'industrie et leurs prouesses techniques associées à l'utilisation de logiciels malveillants chinois bien connus, de tactiques, de techniques et de procédures…

lire plus