Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

OpenADR : Stratégies de protection des infrastructures critiques
Brèves sur la cybersécurité B2B

Les approvisionnements en énergie sont intrinsèquement ciblés par des attaquants et des cyberattaques sophistiquées. L'OpenADR Alliance, entre autres, fait avancer les mesures défensives et les stratégies innovantes nécessaires de toute urgence pour protéger les infrastructures critiques - et repose principalement sur trois piliers de soutien. La communication au sein du secteur de l’énergie est un point délicat. Les connexions entre les entreprises de services publics et les appareils finaux, tels que les ménages privés ou les entreprises de taille moyenne, offrent une vaste zone d'attaque. Parce que les attaques contre les infrastructures critiques ont des conséquences dévastatrices sur les approvisionnements énergétiques et sur la population civile, le standard de communication OpenADR innove en matière de sécurité...

lire plus

Menace de deepfakes
Brèves sur la cybersécurité B2B

Les criminels tentent constamment de contourner les méthodes de prévention de la fraude et de vérification d’identité en utilisant des méthodes créatives telles que les deepfakes. Cela nécessite souvent de remplacer les étapes de validation pour garantir que les robots n’y ont pas accès. Les applications Deepfake sont désormais capables de produire des images de personnes réelles dans des situations arbitraires ou même de créer des vidéos d'apparence légitime de personnes qui n'existent pas. Les plateformes qui s’appuient sur la vérification d’identité seront donc contraintes d’exiger des preuves plus complexes pour vérifier que les demandes d’accès proviennent de personnes réelles. Lorsqu'ils utilisent des plateformes financières, les utilisateurs ont souvent besoin d'enregistrer une vidéo...

lire plus

Microsoft Teams comme vecteur de phishing
Brèves sur la cybersécurité B2B

De nos jours, pratiquement aucun endroit dans l’espace numérique n’est à l’abri des attaques de phishing. Même des applications et des plateformes prétendument fiables, telles que Microsoft Teams, sont désormais exploitées par des acteurs malveillants pour envoyer des messages de phishing. De nombreux utilisateurs finaux sont conscients des dangers des attaques de phishing traditionnelles telles que le courrier électronique ou d'autres médias. Cependant, sachez que des applications telles que Microsoft Teams peuvent également représenter un vecteur de phishing. Microsoft Teams, habituellement considéré comme un outil sécurisé de communication d'entreprise, est récemment devenu la cible de tentatives de phishing : les cybercriminels exploitent l'« Externe…

lire plus

Le botnet russe fermé
Brèves sur la cybersécurité B2B

Un botnet composé de routeurs du fabricant Ubiquiti a été repris et fermé lors d'une opération du FBI. Les services secrets russes seraient à l’origine de cette affaire. Les logiciels malveillants du groupe APT 28 se sont répandus sur de nombreux routeurs dans les bureaux et les foyers privés. Selon le FBI, ce botnet était utilisé comme plateforme de cyberespionnage. Les appareils exécutent le micrologiciel Linux. Selon les autorités américaines, le malware MooBot aurait été utilisé. La cible était les routeurs du fabricant Ubiquiti dotés du système d'exploitation Edge OS, qui fonctionnent avec des mots de passe standards. Selon le FBI, les cibles des activités d'espionnage étaient les gouvernements, les militaires, les agences de sécurité et les entreprises du...

lire plus

Attaques via le routage de codes QR
Brèves sur la cybersécurité B2B

Un fournisseur de solutions de cybersécurité avait déjà constaté que la fréquence du phishing par code QR en tant qu'arnaque avait augmenté de 2023 % entre août et septembre 587. Les pirates intensifient désormais leur jeu : les attaques fonctionnent désormais comme un routage conditionnel, ce qui signifie qu'elles s'adaptent automatiquement à l'appareil, au navigateur et à la taille de l'écran de l'utilisateur. Mais il repose sur l’ancienne technique du quishing, à savoir le code contaminé. Dans le cas récemment découvert, les utilisateurs doivent consulter un aperçu de la publication et lire le code QR avec le lien présumé. Étant donné que depuis des années, la plupart des cyberattaques ont été...

lire plus

Les entreprises dépensent 10 milliards d'euros en cybersécurité
Brèves sur la cybersécurité B2B

L’Allemagne s’arme contre les cyberattaques et investit plus que jamais dans l’informatique et la cybersécurité. Pour l'année en cours, les dépenses devraient augmenter de 13,1 pour cent et dépasser pour la première fois la barre des 10,5 milliards d'euros à environ 10 milliards d'euros. L'association numérique Bitkom le rapporte sur la base des données de l'institut d'études de marché IDC. Cela signifie que le marché de la sécurité informatique dans ce pays croît plus rapidement que dans le reste de l'Europe (plus 12,3 pour cent à 46,0 milliards d'euros) et que dans le reste du monde (plus 11,4 pour cent à 164,8 milliards d'euros). « Les cyberattaques constituent actuellement l’une des plus grandes menaces…

lire plus

Qakbot reste dangereux
Brèves sur la cybersécurité B2B

Sophos X-Ops a découvert et analysé une nouvelle variante du malware Qakbot. Ces cas sont apparus pour la première fois à la mi-décembre et montrent que le malware Qakbot a continué d'évoluer malgré le démantèlement réussi de l'infrastructure du botnet par les forces de l'ordre en août dernier. Les attaquants utilisent des méthodes encore plus efficaces pour brouiller les pistes. Les cas analysés par Sophos X-Ops montrent que les cybercriminels ont déployé des efforts concertés pour renforcer le chiffrement du malware. Cela a rendu plus difficile pour les défenseurs l’analyse du code malveillant. De plus, les attaquants chiffrent désormais le…

lire plus

VexTrio : l'acteur de menace DNS le plus malveillant identifié
Brèves sur la cybersécurité B2B

Un fournisseur de gestion et de sécurité DNS a exposé et bloqué VexTrio, un programme d'affiliation criminel complexe. Cela augmente la cybersécurité. Infoblox a fait une autre découverte importante dans la lutte contre la cybercriminalité : dans un article de blog complet, l'entreprise présente aujourd'hui ses conclusions sur VexTrio, opérateur d'un vaste réseau d'affiliation criminel. VexTrio joue un rôle central dans le traitement du trafic depuis des années. Bien que VexTrio soit difficile à identifier et à suivre, son blocage perturbe directement diverses activités cybercriminelles. Grâce à sa découverte, Infoblox a contribué à transformer l'ensemble...

lire plus

Un retour de Lockbit est probable
Brèves sur la cybersécurité B2B

Il est fondamental que Lockbit soit à nouveau visible rapidement. Les victimes sont probablement moins disposées à payer tant qu'il y a des rumeurs selon lesquelles le groupe n'est plus opérationnel. « Il est désormais connu que Lockbit, contrairement à ses propres déclarations, ne supprime pas les données volées. Une raison de plus pour tenir bon et ne pas payer en cas de chantage. Ils ont mis en place un nouveau site de fuite de .onion. Le groupe y affirme que les autorités chargées de l'enquête ont utilisé une vulnérabilité PHP pour le retrait. Il s'agit d'une campagne de relations publiques. Lockbit veut relativiser les dégâts du retrait et faire preuve de force...

lire plus

LockBit est vivant
Brèves sur la cybersécurité B2B

Il y a quelques jours, les autorités internationales chargées de l'application des lois ont porté un coup décisif à Lockbit. Cependant, selon un commentaire de Chester Wisniewski, directeur, Global Field CTO chez Sophos, une partie de leur infrastructure est toujours en ligne, ce qui indique probablement que certains membres du groupe cybercriminel Lockbit n'ont pas encore été arrêtés. La possibilité qu’ils rejoignent d’autres groupes ou forment un nouveau groupe ne serait pas une surprise. Sophos X-Ops publie maintenant un rapport sur la vulnérabilité de sécurité récemment connue dans la solution de gestion et de surveillance à distance ScreenConnect. L’analyse détaillée fournit également un…

lire plus