Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Guerre russo-ukrainienne : cyberespionnage complexe 
Guerre russo-ukrainienne : cyberespionnage complexe

La guerre en Ukraine est aussi une cyberguerre qui favorise le cyberespionnage. Bitdefender Labs découvre des attaques récentes sur le framework Elephant. Des attaques ont également lieu par hameçonnage avec le téléchargement du supposé logiciel Bitdefender AV. Un résumé du cyberespionnage actuel. Les entreprises du pays attaqué ou des nations de soutien connectées à l'Ukraine sont menacées par les mécanismes d'attaques informatiques classiques, dont les auteurs sont cette fois politiquement motivés. Outre la suppression d'informations, celles-ci incluent l'espionnage. Les Bitdefender Labs ont analysé les mécanismes d'attaque sophistiqués du soi-disant Elephant Framework utilisé à cette fin. La cyberguerre aggrave la situation mondiale en matière de cybersécurité Experts en renseignement sur les menaces…

lire plus

RedLine Stealer exploite la vulnérabilité d'Internet Explorer
Bitdefender_Actualités

Campagne mondiale - L'Allemagne est la plus durement touchée après l'Inde : le voleur de mots de passe RedLine Stealer vole les informations de connexion confidentielles des utilisateurs d'Internet Explorer. Le navigateur obsolète est vulnérable à une vulnérabilité dangereuse. Bitdefender Labs observe actuellement une campagne intensive de déploiement de code malveillant à l'aide du kit d'exploitation RIG. Entre autres choses, les attaquants distribuent le voleur de mots de passe RedLine Stealer pour exfiltrer des informations d'identification sensibles telles que des mots de passe, des informations de carte de crédit, des portefeuilles cryptographiques et des informations de connexion VPN. Après l'Inde, l'Allemagne est le pays le plus touché par la campagne mondiale, qui a nettement augmenté en intensité depuis début avril. Kit d'exploit RIG pour Internet Explorer Les cybercriminels distribuent un kit d'exploit…

lire plus

GravityZone XDR pour plus de cyber-résilience
GravityZone XDR pour plus de cyber-résilience

Bitdefender présente sa nouvelle détection et réponse étendues GravityZone (XDR) pour plus de cyber-résilience. Corrélation des données des terminaux, des applications de production, des environnements cloud, des sources d'identité et des données réseau dans une vue d'action unique. En tant que solution XDR native, le nouveau GravityZone XDR de Bitdefender capture la situation de la sécurité informatique dans un contexte complet. Pour ce faire, il corrèle différents messages d'avertissement. Dès l'installation, les responsables de la cybersécurité disposent d'outils d'analyse prêts à l'emploi pour hiérarchiser les incidents. Grâce à des processus automatisés, ils peuvent contenir les attaques et recevoir les instructions nécessaires. En conséquence, les équipes de sécurité informatique peuvent identifier les risques plus efficacement et mieux, ainsi que réduire le temps d'attente des...

lire plus

Protection contre les attaques de la chaîne d'approvisionnement dans les PME 
Protection contre les attaques de la chaîne d'approvisionnement dans les PME

Les attaques sur la chaîne d'approvisionnement - la chaîne d'approvisionnement - pour les logiciels (et pour le matériel) de l'informatique menacent également les petites et moyennes entreprises. Les mises à jour de services et de logiciels représentent une vulnérabilité de plus en plus dangereuse, d'autant plus que les cybercriminels espèrent que le détournement d'une mise à jour propagera les attaques à de nombreuses victimes. En plus de mettre à niveau leurs cyberdéfenses, les petites et moyennes entreprises devraient également revoir leurs chaînes d'approvisionnement pour l'approvisionnement en logiciels, en matériel et en mises à jour. Malheureusement, les attaques sur la chaîne d'approvisionnement sont souvent efficaces Une attaque sur la chaîne d'approvisionnement informatique vise à perturber le processus de production…

lire plus

La sécurité informatique en temps de guerre en Ukraine
La sécurité informatique en temps de guerre en Ukraine

On ne sait toujours pas si un véritable cyberconflit s'ajoutera à la guerre analogue en Ukraine - si un tel conflit peut être défini avec précision. Dans tous les cas, le conflit armé actuel présente un risque pour la sécurité informatique des entreprises, même s'il reste à voir comment la situation de risque va évoluer. Afin de se protéger efficacement, les entreprises doivent, d'une part, garder un œil sur les dangers actuels et, d'autre part, suivre encore plus strictement les normes de sécurité. Le potentiel de risque propre à l'entreprise est mesuré par la proximité géographique, commerciale ou même numérique d'une organisation avec l'Ukraine. Une défense...

lire plus

Certaines vulnérabilités de sécurité de la caméra Wyze Cam IoT ne peuvent pas être corrigées
Bitdefender_Actualités

Bitdefender a découvert des failles de sécurité dans les caméras vidéo IP Wyze CAM. Les attaquants peuvent contourner le processus d'authentification, obtenir un contrôle total sur l'appareil et lire les informations et les données de configuration de la carte SD de la caméra et installer d'autres codes malveillants. Une mise à jour comble l'écart avec la Wyze Cam V2. Cependant, le patch n'est pas possible pour la première version de la caméra. Les caméras de surveillance fournissent un contenu sensible et l'évaluation des données est soumise à des réglementations strictes en matière de protection des données. Par conséquent, certaines vulnérabilités de sécurité qui permettent l'accès aux vidéos enregistrées mettent non seulement en danger la sécurité d'un bâtiment,…

lire plus

Les logiciels malveillants et les escroqueries en ligne utilisent la guerre en Ukraine comme tremplin
Les logiciels malveillants et les escroqueries en ligne utilisent la guerre en Ukraine comme tremplin

Bitdefender Labs constate une augmentation des livraisons de logiciels malveillants et des escroqueries en ligne liées à la guerre en Ukraine. Les chevaux de Troie d'accès à distance dans les pièces jointes se retrouvent dans les entreprises de fabrication. 42% de la variante ukrainienne de l'escroquerie "Nigerian Prince" s'est retrouvée dans les boîtes aux lettres allemandes. La cyberguerre est un aspect informatique dominant du conflit actuel. Les anti-spam envoient actuellement leurs e-mails en dehors des pays directement concernés. Plus les affrontements en Ukraine sont violents, plus le nombre de fraudes en ligne ou d'envois de logiciels malveillants par e-mail est élevé. Le but perfide des criminels : Ils veulent profiter de la crise humanitaire et de la volonté générale d'aider les gens. Cheval de Troie d'accès à distance "Agent Tesla" Bitdefender Labs observé dans…

lire plus

Thérapie anti-piratage : la cybersécurité dans les soins de santé
Thérapie anti-piratage : la cybersécurité dans les soins de santé

La santé continue d'être l'un des domaines les plus piratés. Il est donc temps de rattraper les devoirs longtemps repoussés pour faire face aux nouvelles exigences et risques d'un système de santé numérisé et protégé. Des technologies de sécurité informatique complètes, des financements possibles et des partenaires solides peuvent initier la thérapie qui semble plus que jamais nécessaire au vu de la situation de crise actuelle. Une informatique et une technologie complexes, souvent obsolètes et hétérogènes, ainsi qu'un manque de stratégie de sécurité font des hôpitaux, par exemple, une cible intéressante pour les pirates qui peuvent faire l'objet d'un chantage. Parce qu'une défaillance des systèmes n'est pas une...

lire plus

Log4j nécessite une endurance en matière de cyberdéfense
Bitdefender_Actualités

Log4j est et reste une vulnérabilité dangereuse près de trois mois après sa divulgation. Et même si aucune attaque n'est encore en cours, les responsables de la sécurité informatique doivent supposer que les cybercriminels ont eu accès aux systèmes informatiques. Par Cristian Avram, architecte de solutions senior chez Bitdefender. Afin de se défendre efficacement contre des attaques imminentes, il sera donc nécessaire dans les mois à venir de localiser et de fermer immédiatement les points faibles et de surveiller son propre trafic informatique et réseau. Log4j : une charge à long terme Les pirates peuvent exécuter du code à distance via la bibliothèque de connexion Log4J largement utilisée. Le sur…

lire plus

Comment les pirates infectent les ordinateurs avec des ransomwares
Comment les pirates infectent les ordinateurs avec des ransomwares

Bitdefender détaille les passerelles typiques pour les attaques d'extorsion et cinq façons dont les petites entreprises utilisent les pirates pour infecter les machines avec des ransomwares : logiciels piratés, hameçonnage, chaîne d'approvisionnement, IoT et escroqueries au support technique. Les attaques de ransomwares sont désormais monnaie courante. La plupart du temps, les entreprises sont ciblées par les attaquants, car c'est là que les gros sous se présentent. Mais cela ne signifie pas que les utilisateurs privés ne sont pas en sécurité. Les cybercriminels comptent sur des revenus de masse et continus provenant de petites sommes. De telles attaques contre les consommateurs se multiplient. Les victimes potentielles doivent donc connaître les vecteurs d'attaque les plus importants. 5 voies d'une attaque de ransomware typique…

lire plus