Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyberguerre : les infrastructures critiques dans le collimateur
Cyberguerre : les infrastructures critiques dans le collimateur

Il n'y a pas que les cyberattaques récentes sur des infrastructures critiques - énergie, logistique, télécommunications - qui ont montré la vulnérabilité de nombreuses organisations et de leurs infrastructures. Elle devient particulièrement critique lorsque les attaques touchent à la fois l'IT (technologies de l'information - PC, serveurs, etc.) et l'OT (technologies d'exploitation - machines, etc.). Daniel Bren, PDG et co-fondateur d'OTORIO, est un expert reconnu sur le sujet. En tant qu'ancien chef de la sécurité informatique de l'armée israélienne et aujourd'hui entrepreneur, il connaît de nombreux aspects du problème : "En 1997, le département américain de la Défense (DoD) a mené les premiers "cyber war games" dans le cadre de l'opération "Eligible Receiver". ..

lire plus

La métamorphose du pare-feu : les infrastructures dans le cloud
La métamorphose du pare-feu : les infrastructures dans le cloud

De plus en plus d'entreprises déplacent leurs ressources et leur infrastructure vers le cloud. Face à cette évolution, les pare-feux classiques atteignent leurs limites. Travail hybride et sécurité du réseau doivent être combinés : la métamorphose du pare-feu. Un commentaire de Michael Veit, Technology Evangelist chez Sophos. L'évolution actuelle du lieu de travail moderne suggère que les environnements traditionnels et cloud fusionnent dans un monde où les cas d'utilisation d'infrastructures de sécurité hybrides domineront l'avenir de la sécurité des réseaux. C'est là que les approches SASE peuvent offrir le plus haut niveau de flexibilité aux entreprises pour interagir des deux côtés du spectre et…

lire plus

Double attaque via des serveurs Exchange vulnérables 
Double attaque via des serveurs Exchange vulnérables

Les SophosLabs enquêtent sur l'utilisation de la « station de distribution » du malware Squirrelwaffle en combinaison avec l'ingénierie sociale. Il y a eu une double attaque : les droppers de logiciels malveillants et la fraude financière ont traversé le même serveur Exchange vulnérable. Un guide d'incident pour les équipes de sécurité des organisations touchées par Squirrelwaffle. Dans un article récent, l'équipe Sophos Rapid Response Team décrit un cas où le malware Squirrelwaffle a exploité un serveur Exchange vulnérable pour distribuer du spam malveillant via des fils de discussion détournés. Dans le même temps, un fil de discussion a été volé par les attaquants afin d'inciter les utilisateurs sans méfiance à transférer de l'argent. Combinaison de Squirrelwaffle, ProxyLogon et ProxyShell Le…

lire plus

De plus en plus d'attaques sur les infrastructures critiques
De plus en plus d'attaques sur les infrastructures critiques

La série de cyberattaques sur les infrastructures critiques - KRITIS - ne semble pas s'arrêter. Début février, une attaque de piratage a attrapé la société suisse Swissport et perturbé les opérations aériennes en Suisse, suivie de l'attaque par ransomware du parc de stockage Oiltanking en Allemagne, des attaques contre SEA-Invest en Belgique et Evos aux Pays-Bas. Quelques commentaires d'experts. « Les cyber-attaquants ciblent souvent leurs attaques là où ils peuvent perturber le plus les activités. De cette façon, la victime pourrait être plus disposée à payer une rançon pour remettre ses systèmes en ligne. Pour cette raison…

lire plus

Cybersécurité et criminalistique numérique via l'intelligence artificielle - IA 
Cybersécurité et criminalistique numérique via l'intelligence artificielle - IA

Les services de conformité et de gestion des risques des entreprises et des gouvernements ont généralement de nombreux processus manuels. Afin de pouvoir faire face aux montagnes de données et aux exigences réglementaires, ils sont dépendants des nouvelles technologies - surtout avec l'intelligence artificielle - l'IA. Exterro, fournisseur de logiciels GRC juridiques qui combinent e-discovery, criminalistique numérique, protection des données et conformité en matière de cybersécurité, explique quelles solutions facilitent le travail des responsables. Violations massives de la protection des données, difficultés à respecter les exigences de conformité après des cyberattaques ou la découverte d'infractions graves : le travail des services juridiques internes et des autorités d'enquête s'est accru, mais les ressources humaines ne sont pas les mêmes...

lire plus

Étude : Trop de confiance dans votre propre sécurité informatique - sous-estimez les cyber-risques

La majorité des dirigeants en Allemagne considèrent que leur entreprise est bien positionnée en matière de sécurité informatique, malgré des incidents de sécurité coûteux pour près de la moitié des personnes interrogées. Une étude d'Arctic Wolf. Une étude récente d'Arctic Wolf, un leader des opérations de sécurité, montre que sept dirigeants allemands sur dix (70 %) pensent que leurs entreprises sont aussi sûres ou plus sûres que leurs concurrents européens en matière de sécurité informatique. De plus, 84 % ont confiance dans la capacité de leurs employés à détecter une cyberattaque. Malgré ce niveau de confiance généralement élevé dans sa propre cyberdéfense...

lire plus

Appareils de santé mobiles : Kaspersky a découvert 33 vulnérabilités de sécurité
Appareils de santé mobiles : Kaspersky a découvert 33 vulnérabilités de sécurité

L'année dernière, les experts de Kaspersky ont découvert 33 vulnérabilités dans le protocole le plus couramment utilisé pour la transmission des appareils de santé mobiles utilisés pour la surveillance à distance des patients. Qualcomm Snapdragon également touché. 18 vulnérabilités sont des vulnérabilités critiques. C'est 10 de plus qu'en 2020, dont beaucoup ne sont toujours pas résolus. Certaines de ces vulnérabilités permettent aux attaquants d'intercepter les données envoyées en ligne depuis l'appareil. Augmentation des vulnérabilités en 2021 La pandémie en cours a entraîné une numérisation rapide du secteur de la santé. Là…

lire plus

Croissance : sécurité collaborative avec plateforme de primes de bogues
Brèves sur la cybersécurité B2B

La sécurité participative prévaut : la plateforme de primes de bogues YesWeHack continue sur la voie du succès. En 2021, la plateforme a plus que doublé ses ventes annuelles dans le monde. La communauté YesWeHack de hackers éthiques a augmenté de 75 % dans le monde, avec plus de 35.000 2021 hackers éthiques désormais actifs sur la plateforme. Les 35 derniers mois ont marqué une nouvelle année record en matière de vulnérabilités : en XNUMX, YesWeHack a vu doubler le nombre de vulnérabilités identifiées par ses pirates par rapport à l'année précédente. XNUMX % d'entre eux ont été classés comme « critiques » ou « élevés ». Cela signifie que de nombreux systèmes et applications d'entreprise auraient été gravement touchés si…

lire plus

Varonis : protection Microsoft 365 améliorée pour une détection plus efficace des ransomwares 
Varonis : protection Microsoft 365 améliorée pour une détection plus efficace des ransomwares

Varonis apporte de nouvelles fonctionnalités pour réduire l'exposition des données à Microsoft 365. La nouvelle version réduit le rayon d'explosion de Microsoft 365, permet une détection plus efficace des ransomwares et réduit les risques de collaboration. La nouvelle version 8.6 de la plateforme de sécurité des données Varonis améliore la sécurité des données lors de l'utilisation de Microsoft 365 avec des outils clairs pour identifier les fichiers et dossiers à risque avec des droits d'accès trop larges, de nouveaux modèles de menace pour se défendre contre les ransomwares et l'étiquetage automatique des fichiers sensibles. Nouvelle version de la plateforme de sécurité des données La plateforme de sécurité des données Varonis place les données au centre des mesures de protection, aidant ainsi les entreprises…

lire plus

Le module Vulnerability Intelligence permet la hiérarchisation des CVE
Le module Vulnerability Intelligence permet la hiérarchisation des CVE

SearchLight avec le nouveau module Vulnerability Intelligence. La solution de surveillance du fournisseur de renseignements sur les menaces Digital Shadows permet de hiérarchiser les CVE pour un tri et une atténuation plus rapides. Le fournisseur de renseignements sur les cybermenaces Digital Shadows a ajouté une nouvelle capacité d'analyse des vulnérabilités à sa solution SearchLightTM. Le module Vulnerability Intelligence permet aux équipes de sécurité d'identifier plus rapidement et efficacement les CVE (Common Vulnerabilities and Exposures) pertinentes pour prévenir les exploits. SOC : identifiez plus rapidement les CVE pertinents Le module de SearchLight est basé sur neuf années de recherche et d'analyse intensives par l'équipe de renseignement sur les menaces médico-légales de Digital Shadows. Les analystes surveillent en permanence les forums criminels, collectent…

lire plus