Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Rapport : Les ransomwares ciblent de plus en plus les secteurs de l'informatique et de la construction
Rapport : Les ransomwares ciblent de plus en plus les secteurs de l'informatique et de la construction - Image de Panumas Nikhomkhai sur Pixabay

Les groupes de ransomwares ciblent particulièrement les secteurs de l’informatique et de la construction. C’est ce que montre le nouveau Threat Intelligence Report, qui a compilé des informations provenant d’environ 600.000 50 points finaux. Selon le rapport, les secteurs de l'informatique et de la construction représentent près de XNUMX % de toutes les attaques de ransomwares. L'expert en matière de détection et de réponse étendues gérées (MXDR) Ontinue a publié son premier rapport de renseignement sur les menaces. Le rapport fournit, entre autres, un aperçu complet de la situation actuelle des menaces dans le cyberespace et montre quelles attaques de pirates informatiques frappent particulièrement souvent différents secteurs. Une conclusion centrale du rapport : L’industrie de l’informatique et de la construction…

lire plus

Risque : croissance élevée des API sans sécurité informatique suffisante 
Risque : croissance élevée des API sans sécurité informatique suffisante

Une étude montre que neuf décideurs sur dix savent que les API sont un cheval de Troie pour les cyberattaques, mais la plupart n'investissent pas dans des applications de sécurité avancées. La forte croissance actuelle des API exacerbe les risques. Une grande majorité de décideurs ignorent le risque croissant de sécurité que représentent les interfaces de programmation d’applications (API) pour leur organisation. C'est la conclusion de la dernière enquête menée auprès de 235 experts en informatique et en cybersécurité par Fastly, l'une des plateformes cloud de pointe les plus rapides au monde. Les API sont depuis longtemps reconnues comme l’une des pierres angulaires de l’économie numérique. Les derniers chiffres montrent que la majorité du total…

lire plus

Piratage majeur chez Dropbox Sign
Piratage majeur sur Dropbox Sign - MS - AI

Sign, le service Dropbox pour les signatures électroniques juridiquement contraignantes sur les contrats et autres, doit signaler une cyberattaque. Des adresses e-mail, des noms d'utilisateur, des numéros de téléphone, des mots de passe hachés et des paramètres généraux de compte ont été volés. Inclus : informations d'authentification telles que les clés API, les jetons OAuth et l'authentification multifacteur. De nombreuses entreprises en particulier s'appuient sur le service Dropbox Sign pour les signatures électroniques juridiquement valides, telles que celles nécessaires aux contrats. Le piratage actuel constitue une attaque sérieuse contre les données existantes et les informations d'authentification utilisées par Dropbox. Le processus est si grave que Dropbox a non seulement bloqué les mots de passe des utilisateurs et émis un nouveau...

lire plus

Cybersécurité grâce à la détection des menaces d'anomalies
Cybersécurité grâce à la détection des menaces et des anomalies Image de patrypguerreiro sur Pixabay

La plateforme Medigate de Claroty reçoit une extension importante avec le module Advanced Anomaly Threat Detection (ATD) pour la détection des menaces d'anomalie. Cela donne aux organismes de santé le contexte clinique nécessaire pour identifier, évaluer et hiérarchiser avec précision les menaces pesant sur les dispositifs médicaux connectés, l'IoT et les systèmes de gestion des bâtiments (BMS). Avec la mise en réseau croissante du secteur de la santé, les cyberattaques dans ce domaine se multiplient d'année en année, affectant à la fois les dispositifs médicaux et la technologie des bâtiments qui assure le fonctionnement des hôpitaux. Selon l'étude mondiale sur la cybersécurité des soins de santé de 2023, 78 % des établissements étaient…

lire plus

LockBit est de retour : cyberattaque contre KJF avec 17 cliniques et écoles 

Le KJF – le siège du Département catholique de protection de la jeunesse du diocèse d'Augsbourg e. V. a subi une vaste cyberattaque. Les hackers autour de LockBit répertorient l’attaque sur leur page de fuite sur le dark web. Les pirates ont accédé à 17 cliniques, installations et écoles associées via les systèmes KJF. Selon KJF, des données sur le personnel, les finances, les patients et les données de santé ont été divulguées. Le siège du Département catholique d'aide à la jeunesse du diocèse d'Augsbourg e. V. (KJF Augsburg) a été la cible d'une cyberattaque le 17.04.2024 avril XNUMX. Selon le Darknet, le groupe LockBit revendique le crime et répertorie le KJF sur sa page de fuite...

lire plus

Certification européenne de cybersécurité
Certification européenne de cybersécurité

Avec le « European Cybersecurity Scheme on Common Criteria » (EUCC), il existe désormais une première approche systématique de certification de la cybersécurité. Les critères du système de certification ont été conçus par l'Agence de l'Union européenne pour la cybersécurité (ENISA) et doivent désormais être mis en œuvre dans les États membres – l'acte juridique nécessaire à leur mise en œuvre (« Acte d'exécution ») a été récemment publié. « L'EUCC permet aux fabricants de surveiller la sécurité informatique de produits tels que les composants technologiques, le matériel et les logiciels selon une norme et d'en analyser les vulnérabilités. Cela ouvre également la voie à la satisfaction des exigences à venir de…

lire plus

Chiffrer les données Microsoft 365 sensibles
Chiffrer les données Microsoft 365 sensibles

Pour les institutions du secteur public et les services publics d’importance systémique qui relèvent des directives du KRITIS, les règles en matière de sécurité des données sont encore plus strictes que dans d’autres secteurs économiques. Néanmoins, ces organisations travaillent également avec des solutions logicielles répandues et reconnues telles que Microsoft 365. Cela signifie que les institutions du secteur public doivent trouver des moyens de répondre aux exigences de sécurité d'une part et d'offrir à leurs employés et aux tiers contributeurs un environnement de travail moderne d'autre part. autre. Surtout lorsqu'il s'agit de collaboration numérique sous la forme d'un accès indépendant aux données ou de fonctionnalités de collaboration. Pour relever ce défi,…

lire plus

DORA en réponse aux cyberattaques dans le secteur financier
Digital Operational Resilience Act (DORA) en réponse aux cyberattaques dans le secteur financier

Le nombre de cyberattaques contre le secteur financier augmente dans le monde entier et en Allemagne également, selon le régulateur financier BaFin, les cyberattaques représentent un grand danger, en particulier pour les banques, les assureurs et leurs prestataires de services. L'UE a réagi. la loi sur la résilience opérationnelle numérique (DORA). Veritas Technologies, fournisseur de gestion sécurisée de données multi-cloud, montre pourquoi la réglementation doit être considérée comme une opportunité pour les institutions financières de renforcer leur résilience et d'augmenter significativement leur niveau de cybersécurité. DORA définit des exigences spécifiques pour la gestion des risques des prestataires de services financiers et contient des réglementations légales sur...

lire plus

Fatal : les dirigeants estiment que les formations de sensibilisation sont inutiles
Fatal : les directeurs généraux estiment que les formations de sensibilisation sont inutiles - Fatal : les directeurs généraux considèrent les formations de sensibilisation inutiles - Gerd Altmann Pixabay

Une enquête représentative montre que près de la moitié des dirigeants allemands considèrent qu'une formation importante de sensibilisation à la sécurité est inutile. Cette évaluation révèle l'une des lacunes majeures des stratégies de sécurité informatique des entreprises allemandes. La nécessité de sensibiliser les collaborateurs au sujet de la sécurité informatique est plus aiguë que jamais. Cependant, il existe encore un besoin urgent d’agir dans de nombreuses entreprises. Selon l'étude actuelle « Cybersecurity in Numbers » de G DATA CyberDefense AG, Statista et brand eins, environ 46 % des personnes interrogées estiment que les solutions techniques de sécurité suffisent à elles seules à parer aux cybermenaces. Presque un directeur général sur deux ignore la formation de sensibilisation...

lire plus

Comment les attaquants contournent les vulnérabilités des applications Web
Comment les attaquants contournent les vulnérabilités des applications Web - Image de Mohamed Hassan sur Pixabay

Les vulnérabilités du contrôle d'accès et les risques de divulgation de données sont les failles de sécurité les plus courantes dans les applications Web développées par les entreprises. C’est ce que montre une analyse actuelle sur la période 2021 à 2023. Cela rend trop facile pour les attaquants de s’introduire dans les entreprises. Pour son rapport, le spécialiste de la sécurité Kaspersky a examiné les vulnérabilités des applications Web auto-développées par des entreprises des secteurs de l'informatique, du gouvernement, des assurances, des télécommunications, des crypto-monnaies, du commerce électronique et de la santé. Applications Web auto-développées défectueuses La majorité (70 %) des vulnérabilités trouvées concernent les domaines de la protection des données en ce qui concerne les informations confidentielles telles que les mots de passe, les détails de la carte de crédit, les dossiers de santé, les données personnelles et confidentielles…

lire plus