Meilleures pratiques de défense

Meilleures pratiques de défense

Partager le post

Une entreprise de cybersécurité qui éclaire, examine et remédie aux risques internes et externes a publié les résultats de son deuxième rapport sur les tendances en matière de cyberdéfense externe, mettant en évidence les nouveaux risques auxquels sont confrontées les organisations en dehors de l'environnement informatique traditionnel.

« Alors que les surfaces d'attaque des entreprises continuent de s'étendre, les auteurs de cybermenaces adaptent leurs stratégies pour exploiter de nouvelles vulnérabilités », a déclaré Joel Molinoff, responsable mondial de la défense de la chaîne d'approvisionnement chez BlueVoyant. « BlueVoyant a mené cette recherche pour faire la lumière sur les vecteurs d'attaque dont les organisations doivent être conscientes et fournir des recommandations d'action pour lutter contre les dernières menaces. » L'intelligence artificielle (IA) change la façon dont les entreprises font des affaires en raison de la capacité de la technologie à créer du contenu efficacement. Les cybercriminels exploitent également l’IA pour créer des campagnes de phishing plus efficaces. « Le plus grand risque de cybersécurité résultant de l'utilisation croissante des outils d'IA est le nombre croissant d'attaques », a déclaré Ron Feler, responsable mondial du renseignement sur les menaces chez BlueVoyant. « Même si les fondamentaux des attaques évoluent peu, le nombre et la variété croissants des attaques rendent le travail des équipes de sécurité plus difficile. »

Principales conclusions

  • La publicité en ligne comme vecteur d’attaque : Les renseignements sur les menaces de BlueVoyant ont montré que les cybercriminels utilisent les publicités des moteurs de recherche comme vecteurs de distribution d'attaques de phishing, attirant les victimes sans méfiance vers des sites Web malveillants se faisant passer pour de grandes institutions financières aux États-Unis, au Royaume-Uni et en Europe de l'Est.
  • Utilisation criminelle de l’IA : L’IA ne changera peut-être pas fondamentalement la manière dont les auteurs de menaces mènent leurs attaques. Néanmoins, les équipes de sécurité doivent être conscientes de la manière dont les cybercriminels les utilisent pour rationaliser et faciliter leurs flux de travail.
  • Besoin d'une meilleure sécurité des e-mails : De nombreuses organisations n'activent pas tous les composants clés garantissant l'authenticité et l'intégrité des messages, ce qui pourrait les rendre vulnérables aux menaces basées sur les e-mails.
  • Besoin continu de correctifs plus rapides : Dans le rapport de l'année dernière, BlueVoyant a constaté que les entreprises mettent souvent du temps à mettre à jour leurs systèmes, tandis que les attaquants exploitent plus rapidement les nouvelles vulnérabilités. Aujourd’hui, les vulnérabilités sont exploitées plus rapidement que jamais, créant une course aux enjeux élevés entre les acteurs de la menace et les défenseurs si elles sont révélées.

Identifier les vulnérabilités

Supply Chain Defense est une solution entièrement gérée qui surveille en permanence les fournisseurs et autres tiers pour détecter les vulnérabilités, puis travaille avec ces tiers pour résoudre rapidement les problèmes. La plateforme identifie les vulnérabilités des logiciels en ligne des entreprises et d'autres opportunités exploitables à l'aide de techniques similaires à celles utilisées par les cyberattaquants externes et dresse le profil des cibles potentielles.

La protection contre les risques numériques dépasse les frontières d'Internet pour détecter les menaces contre les clients, les employés et les partenaires commerciaux sur le Web clair, profond et sombre ainsi que dans les applications de messagerie instantanée. La plateforme dispose d'un accès unique aux enregistrements DNS et aux canaux de cybercriminalité. Cela permet à la solution de détecter les dernières techniques, tactiques et procédures utilisées par les cyber-attaquants et de lancer des mesures correctives externes complètes pour éviter les pertes financières et les atteintes à la réputation.

Plus sur BlueVoyant.com

 


À propos de BlueVoyant

BlueVoyant combine des capacités de cyberdéfense internes et externes dans une solution de cybersécurité basée sur le cloud et axée sur les résultats, qui surveille en permanence les réseaux, les points finaux, les surfaces d'attaque et les chaînes d'approvisionnement, ainsi que le Web clair, profond et sombre à la recherche de menaces. Des produits et services complets de cyberdéfense identifient, enquêtent et corrigent rapidement les menaces pour protéger les organisations.


Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus