News

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

EASM identifie les vulnérabilités du point de vue d'un attaquant
EASM identifie les vulnérabilités du point de vue d'un attaquant

Ivanti Neurons for External Attack Surface Management (EASM) utilise des outils automatisés pour détecter les surfaces d'attaque dans les systèmes d'entreprise accessibles de l'extérieur, telles que les vulnérabilités du code tiers ou des serveurs non protégés. La société technologique Ivanti, qui améliore et sécurise Everywhere Work, a introduit Ivanti Neurons pour la gestion des surfaces d'attaque externes (EASM). Même s'ils ne sont plus activement utilisés dans l'entreprise, de nombreux serveurs Web, contrôleurs de domaine ou services cloud restent toujours actifs et accessibles via Internet. Des systèmes de test sont souvent mis en place ou des solutions spécifiques à un projet sont mises en place dans le cadre des activités informatiques quotidiennes. Une fois le projet terminé, ces systèmes ne seront plus utilisés...

lire plus

Cyberattaques : 20 % durent plus d’un mois
Kaspersky_nouvelles

Selon une analyse de Kasperksy, les cybercriminels utilisent les relations de confiance mais compromises comme principale voie d'attaque pour les cyberattaques à long terme. Cela leur permet également d'attaquer plusieurs cibles. L'année dernière, plus d'un cinquième (22 %) des cyberattaques contre des entreprises et des organisations ont duré plus d'un mois, ce qui représente une augmentation d'environ six points de pourcentage par rapport à l'année précédente en 2022. Les experts de Kaspersky ont identifié XNUMX comme l'une des années les plus prometteuses. Les principaux vecteurs d'attaque dans les attaques à long terme sont les relations de confiance mais compromises par des pirates informatiques, par exemple par l'intermédiaire de deuxièmes ou de tiers ayant accès aux systèmes internes ou cloud….

lire plus

Paquets de code comme passerelle
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité mettent en évidence une autre arnaque qui est devenue populaire parmi les pirates au cours des dernières années. Les paquets de code infectés avec des lignes de commande malveillantes servent de troupes de choc. Le département de recherche de Check Point Software avertit tout le personnel de sécurité informatique des paquets de code frauduleux. Cette escroquerie peut être comptée parmi les attaques de la chaîne d'approvisionnement et les attaques de la chaîne de valeur, qui ont considérablement augmenté. Les cybercriminels tentent de pénétrer les systèmes des entrepreneurs et des particuliers de diverses manières, et les packages de code sont le nouveau véhicule des pirates. Les paquets de code comme véhicules Au cours des dernières années, les criminels les ont de plus en plus détournés à leurs fins : soit en passant en contrebande des lignes de commande malveillantes…

lire plus

Défendez-vous contre les attaques basées sur l'identité en temps réel
Défendez-vous contre les attaques basées sur l'identité en temps réel

Les attaques basées sur l'identité qui abusent des informations d'identification compromises pour accéder aux ressources constituent un angle mort dans les défenses de sécurité de l'entreprise. Par exemple, bien qu'il existe des solutions de protection en temps réel contre divers types d'attaques telles que les logiciels malveillants, l'accès malveillant aux données et leur exfiltration, il n'existe aucune protection contre un scénario dans lequel les attaquants s'authentifient avec des informations d'identification valides mais compromises. Un changement de paradigme est donc nécessaire pour contrer efficacement ces attaques. Les identités des utilisateurs doivent être traitées comme des vecteurs d'attaque distincts avec des caractéristiques et des propriétés spécifiques. Cet article examine pourquoi les portefeuilles de sécurité existants échouent face aux attaques basées sur l'identité et quelles mesures les entreprises prennent...

lire plus