Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Appareils et comptes d’utilisateurs : voilà ce que ciblent les cyber-attaquants
Appareils et comptes d'utilisateurs : c'est ce que ciblent les cyber-attaquants Image : Bing -AI

Le nouveau rapport sur les cyber-risques montre les vulnérabilités critiques des entreprises et propose donc également de nouvelles options pour la priorisation des risques. Le rapport fournit des données complètes ventilées par région, taille de l'entreprise, secteur et type d'actif. Les responsables de la sécurité informatique doivent avoir une meilleure vue d’ensemble des risques liés à leur surface d’attaque. À l'aide d'un catalogue d'événements, la plateforme de cybersécurité Trend Vision One calcule le risque individuel pour chaque type d'actif ainsi qu'un indice de risque pour l'ensemble de l'entreprise en multipliant l'état d'attaque, l'état de menace et la configuration de sécurité d'un actif par les conséquences possibles. Un faible actif commercial…

lire plus

Danger de fausses nouvelles pour les entreprises et les autorités
Danger de fausses nouvelles pour les entreprises et les autorités Image : Bing - AI

Les acteurs utilisent les fausses nouvelles pour contrôler les questions et les décisions politiques et susciter peur et méfiance. Ils ciblent aussi bien les organisations que les entreprises et les autorités. Ils peuvent se protéger en développant une conscience de leur influence et en agissant de manière proactive. Attiser la peur et semer l’incertitude grâce à des fausses nouvelles ciblées : tel est l’objectif des opérations d’influence. La fuite de données de la « Social Design Agency » (SDA), affiliée au Kremlin, montre à quel point de telles campagnes peuvent être exhaustives. L’objectif est donc de déstabiliser les démocraties occidentales et de diffuser les discours russes. Elle utilise des mèmes, des publications sur les réseaux sociaux...

lire plus

Seulement 30 % disposent d’équipes de cybersécurité XNUMXh/XNUMX et XNUMXj/XNUMX.
Seuls 30 % d’entre eux disposent d’équipes de cybersécurité XNUMX heures sur XNUMX. Image : Bing – AI

Seul un tiers des entreprises interrogées disposent d’une équipe de sécurité qui assure la cybersécurité 24h/7, 365j/33 et XNUMXj/an. Cependant, la nouvelle étude révèle également des lacunes dans la résilience et le manque de responsabilité de la direction de nombreuses entreprises. Les résultats de l'étude sur la gestion des cyber-risques montrent que les entreprises manquent de ressources et de volonté de la direction pour identifier et minimiser leur surface d'attaque numérique. L'étude actuelle de Trend Micro, pour laquelle les décideurs en matière de sécurité informatique du monde entier ont été interrogés, révèle quelques faiblesses généralisées dans la cyber-résilience des entreprises allemandes. Vulnérabilités en matière de cyber-résilience Seuls XNUMX pour cent des Allemands interrogés...

lire plus

Quand les constructeurs ne prennent pas les vulnérabilités au sérieux 

Le cas de la vulnérabilité Windows MSHTML récemment corrigée (CVE-2024-43461) montre que Microsoft n'a pas réagi sérieusement malgré les notifications de deux fabricants (Trend Micro et CheckPoint), alors que la vulnérabilité avait déjà été exploitée par des cyber-attaquants. Un commentaire. La vulnérabilité a été révélée pour la première fois en septembre 2024 dans le cadre du Patch Tuesday, mais n'a été marquée que par la suite comme déjà exploitée. Il a été utilisé dans des attaques Zero Day par le groupe de hackers Void Banshee pour installer des logiciels malveillants tels que le voleur d'informations Atlantida et voler des données sensibles. Richard Werner, conseiller en sécurité chez Trend Micro : « Nous devons être conscients que dans le…

lire plus

Utilisation abusive de GenAI : outils Deepfake sur le Darknet
Utilisation abusive de GenAI : outils Deepfake sur le Darknet Image : Bing - KI

Les cybercriminels élargissent leur offre de modèles linguistiques étendus (LLM) et de technologies deepfake, produisant davantage et élargissant leur portée. Les marchés Criminal Telegram font la promotion de nouveaux chatbots de type ChatGPT qui promettent de fournir des réponses non filtrées à toutes sortes de questions malveillantes. D'une part, les LLM commerciaux comme Gemini ou ChatGPT sont programmés pour refuser de répondre aux demandes malveillantes ou contraires à l'éthique. D’un autre côté, les criminels évitent les services bien connus tels que ChatGPT car ils craignent d’être traqués par des outils réglementés. Les interfaces Jailbreak-as-a-Service permettent aux utilisateurs de regrouper des questions malveillantes dans des invites spécifiques, violant ainsi le code éthique des outils d'IA…

lire plus

Nouvelle ancienne méthode d’attaque : l’attaque du ver
Actualités de Trend Micro

Earth Preta - ou Mustang Panda - le groupe de hackers s'appuie sur des logiciels malveillants auto-propagés qui se propagent via des périphériques de stockage amovibles ainsi que sur des campagnes de spear phishing dans une nouvelle vague d'attaques. Les attaques visent actuellement principalement les agences gouvernementales de la région Asie-Pacifique (APAC). Le groupe Earth Preta utilise des périphériques de stockage amovibles comme vecteur d'infection et pratique le cyberespionnage pour contrôler les systèmes et voler des données. Trend Micro a récemment signalé une augmentation de l'activité des acteurs chinois de la menace, parmi lesquels Earth Preta. Le conseiller en sécurité Richard Werner chez Trend Micro classe les activités du groupe. Le retour…

lire plus

Point de situation : Utilisation massive de l’IA par les cybercriminels 

Dans son rapport de gestion actuel sur les principales tendances en matière de sécurité informatique au premier semestre 2024, Trend Micro résume des faits intéressants. Malgré quelques opérations réussies des forces de l’ordre contre les ransomwares et le phishing, le niveau de menace reste élevé. Les cybercriminels ont tiré les leçons des récents succès de la police et adaptent leurs tactiques. Outre les méthodes d’attaque éprouvées, ils s’appuient de plus en plus sur l’intelligence artificielle (IA) et exploitent à leurs propres fins des événements mondiaux tels que les Jeux olympiques et les élections nationales. Ce sont toutes les conclusions du rapport de mi-année 2024 sur les menaces de cybersécurité de Trend Micro. Cyberattaques : Plus rien en 2024...

lire plus

Deepfakes et cyberattaques basées sur l’IA contre les entreprises
Deepfakes et cyberattaques basées sur l'IA contre les entreprises Image : Bing - AI

Plus de défense pour tous les environnements contre la menace croissante d’attaques et de tentatives de fraude utilisant l’intelligence artificielle (IA) et les deepfakes. Trend Micro annonce de nouvelles fonctionnalités pour ses solutions de cybersécurité d'entreprise. Les deepfakes (images, enregistrements audio ou vidéo d'apparence trompeusement réelle, manipulés à l'aide de l'intelligence artificielle) représentent un risque important pour les entreprises et les particuliers. Si une fraude se produit à l'aide de deepfakes non détectés, cela peut entraîner des pertes financières, des atteintes à la réputation, des problèmes juridiques, etc. perte d'emploi, usurpation d'identité et même atteinte à la santé mentale ou physique des personnes concernées. Dans une étude récente menée par Trend Micro, 36…

lire plus

2023 : ZDI découvre 60 % des vulnérabilités logicielles
2023 : ZDI découvre 60 % des vulnérabilités logicielles Image : Bing - KI

Selon un nouveau rapport Omdia, la Trend Micro Zero Day Initiative (ZDI) a découvert 2023 % des vulnérabilités logicielles examinées en 60. 9 fournisseurs mondiaux qui effectuent des recherches sur les vulnérabilités ont été examinés et comparés. Le cabinet d'analystes Omdia a mené une comparaison indépendante de neuf fournisseurs mondiaux qui recherchent et publient des vulnérabilités. Dans ce contexte, 1.211 2023 vulnérabilités vérifiées publiées en 2,5 ont été analysées et attribuées à un numéro CVE (Common Vulnerabilities and Exposures). Les analystes ont constaté que Trend avait publié XNUMX fois plus de vulnérabilités que le deuxième plus petit fournisseur. Cela signifie…

lire plus

Augmentation importante des attaques de malwares, de phishing BEC et QR code
Augmentation importante des attaques de logiciels malveillants, de phishing BEC et QR code Image d'Elchinator sur Pixabay

Le dernier rapport sur les menaces liées aux e-mails de Trend Micro montre une forte augmentation des attaques de logiciels malveillants, de phishing BEC et de code QR contre les organisations. La sécurité de la messagerie basée sur le cloud de Trend Micro a bloqué 45,2 millions d'attaques l'année dernière. Le dernier rapport sur le paysage des cybermenaces de Trend Micro met en évidence les changements récents dans le paysage des cybermenaces. Entre autres choses, les cybercriminels s'appuient de plus en plus sur les liens contenus dans les pièces jointes des e-mails et les codes QR pour hameçonner les données de connexion. Principal moyen de communication d’une entreprise, l’email reste le vecteur d’attaque le plus utilisé. Il est donc d’autant plus important de garder un œil sur ces évolutions et de réagir si nécessaire. Bloqué:…

lire plus