Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Le malware Realst Infostealer infecte les cibles macOS
Le malware Realst Infostealer infecte les cibles macOS

Le Realst Infostealer est distribué via de faux jeux blockchain et cible également les systèmes d'exploitation macOS. Début juillet, le chercheur en sécurité iamdeadlyz a signalé l'utilisation de plusieurs faux jeux blockchain pour infecter des cibles Windows et macOS avec des infostealers capables de vider les portefeuilles cryptographiques et de voler les mots de passe enregistrés et les données du navigateur. Dans le cas de macOS, l’infostealer s’est avéré être un nouveau malware écrit en Rust appelé « realst ». S'appuyant sur une analyse antérieure, SentinelLabs, la division de recherche de SentinelOne, a identifié et analysé 59 échantillons Mach-O malveillants provenant du…

lire plus

Comment les données aident à contrer les menaces informatiques
Comment les données aident à contrer les menaces informatiques

Pour protéger efficacement l'informatique d'une entreprise, les équipes de cybersécurité et les centres d'opérations de sécurité (SOC) doivent la surveiller de près. Pour ce faire, ils ont besoin de données et de mesures. Les métriques particulièrement utiles au niveau de l'utilisateur, du point final et du réseau sont expliquées. Ontinue, expert leader en matière de détection et réponse étendues gérées (MXDR). Les outils EDR (Endpoint Detection and Response) et les plateformes SIEM (Security Information and Event Management) fournissent aux professionnels de la cybersécurité des informations pertinentes pour la sécurité, du niveau du point final jusqu'aux niveaux des utilisateurs et du réseau. Expert MXDR Ontinue donne des exemples de mesures essentielles du niveau de sécurité respectif que les entreprises doivent toujours garder à l'œil...

lire plus

Rendre le travail à distance à l'épreuve du piratage
Rendre le travail à distance à l'épreuve du piratage

Le travail à domicile est toujours en plein essor. C'est pourquoi une protection complète contre les attaques de pirates informatiques est si importante pour le travail à distance. Chaque violation de données entraîne des coûts de plus de 4 millions d'euros en moyenne. Il est donc extrêmement important pour les entreprises de protéger leurs données contre la perte et le vol, même lorsqu'elles travaillent à distance. Valentin Boussin, Country Manager Allemagne chez le spécialiste français des conférences sécurisées Tixeo, explique comment le travail à distance peut être plus sécurisé. Cible de l'attaque : la communication en ligne L'une des cibles les plus utilisées par les pirates informatiques pour voler des données est la communication en ligne des entreprises. Ceci étant donné que de nombreuses entreprises s’appuient fortement sur la vidéoconférence, elles…

lire plus

Principes Zero Trust : Plus de sécurité dans le cloud
Principes Zero Trust : Plus de sécurité dans le cloud

L'accès aux réseaux d'entreprise est traditionnellement basé sur la confiance. Cette méthode est tout sauf sécurisée. Les experts en sécurité conseillent d'introduire une infrastructure de sécurité basée sur les principes Zero Trust. Les entreprises sont très ouvertes quant à la distribution des autorisations et de l'accès à leurs réseaux d'entreprise à tous les employés. Mais maintenant que de plus en plus d'organisations déplacent leurs applications et charges de travail des centres de données sur site vers le cloud, le risque d'accès non autorisé, par exemple par des pirates informatiques, augmente. Dans le contexte de la modernisation des réseaux, le moment est venu pour une infrastructure de sécurité basée sur le principe de confiance zéro, estime NTT Ltd. et conseille les étapes de mise en œuvre suivantes : 1….

lire plus

Phishing : Microsoft et Google sont les plus souvent usurpés
Phishing : Microsoft et Google sont les plus souvent usurpés

Le rapport sur le phishing de marque indique quelles marques sont le plus souvent usurpées pour voler des informations personnelles ou de paiement. Microsoft, Google et Apple sont actuellement les trois marques les plus imitées. Au deuxième trimestre 2023, l’entreprise technologique mondiale Microsoft a grimpé dans le classement du Brand Phishing Report, passant de la troisième place au premier trimestre 2023 à la première place. Le géant de la technologie représentait 29 % de toutes les tentatives de phishing. Cela pourrait être dû en partie à une campagne de phishing, au cours de laquelle des pirates ont envoyé des messages trompeurs aux titulaires de comptes concernant…

lire plus

Enquête sur les ransomwares : plus de 70 % seraient prêts à payer en cas d'urgence

Étude Cohesity : en matière de cyber-résilience et de reprise, 73 % déclarent que leur entreprise paierait une rançon si elle pouvait restaurer les données et les processus métier plus rapidement, en particulier lorsqu'une restauration complète est nécessaire. 94 % des personnes interrogées en Allemagne confirment que la menace des ransomwares dans leur secteur a augmenté en 2023 : près d'une entreprise allemande sur deux (48 %) a été attaquée au cours des six derniers mois. Presque une entreprise sur deux a été attaquée. Cohesity a interrogé 2 3.400 décideurs (dont 500 allemands) des départements informatiques et des opérations de sécurité (SecOps) au sujet des ransomwares.

lire plus

Ransomware : les attaques se multiplient dans le monde
Ransomware : les attaques se multiplient dans le monde

Le dernier rapport Zscaler 2023 sur les ransomwares montre une augmentation de près de 40 % des attaques mondiales. Le rapport annuel ThreatLabz Ransomware suit les tendances et l'impact des attaques de ransomware, y compris l'extorsion sans chiffrement et la croissance des ransomware-as-a-service. Résultats du rapport annuel 2023 de ThreatLabz Ransomware : le rapport de cette année suit la croissance continue des attaques de ransomwares sophistiquées et met en évidence les tendances récentes en matière de ransomwares, notamment le ciblage des organismes et organisations publics avec une cyberassurance, la croissance des ransomwares en tant que service (RaaS) et le cryptage. moins d'extorsion. Plus d'attaques avec Ransomware-as-a-Service (RaaS) L'évolution des ransomwares est motivée par la relation inverse entre la sophistication de…

lire plus

Zero Day Initiative : 1.000 XNUMX rapports de vulnérabilité publiés
Zero Day Initiative : 1.000 XNUMX rapports de vulnérabilité publiés

La Zero Day Initiative a publié plus de 1 2023 rapports de vulnérabilité au premier semestre 1.000. Parmi les vulnérabilités figurent les zero-day critiques de Microsoft. Initiateur de la Zero Day Initiative Trend Micro met en garde contre de plus en plus de correctifs défectueux ou incomplets. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, annonce que sa Zero Day Initiative (ZDI) a déjà publié cette année plus de 1.000 XNUMX avis ("avis") sur les vulnérabilités individuelles des produits informatiques. Dans ce contexte, la société prévient que des correctifs incorrects ou incomplets sont publiés de plus en plus fréquemment ou que les fabricants concernés sont secrètement...

lire plus

Grandes lacunes dans la détection et la réponse dans le domaine OT
Grandes lacunes dans la détection et la réponse dans le domaine OT - image de Pete Linforth de Pixabay

Un nouveau rapport révèle que les centres d'opérations de sécurité (SOC) d'entreprise cherchent à étendre la détection et la réponse dans l'espace OT. Cependant, le manque de visibilité et de connaissances des employés pose des obstacles importants, selon une étude de Trend Micro. Selon l'étude du fournisseur de cybersécurité japonais, la moitié des entreprises disposent désormais d'un SOC qui montre un certain degré de transparence ICS/OT (Industrial Control Systems / Operational Technology). Mais même parmi les entreprises interrogées qui ont un SOC plus complet, seulement environ la moitié (53…

lire plus

Avec l'aide de l'IA : augmentation des cyberattaques contre les entreprises
Augmentation des cyberattaques contre les entreprises utilisant l'IA

Alors que par le passé certaines industries étaient les cibles privilégiées, les hackers ciblent désormais toute entreprise potentiellement en mesure de payer la rançon. De plus, avec l'aide de systèmes d'IA génératifs tels que ChatGPT, les cybercriminels peuvent mener beaucoup plus d'attaques en moins de temps. Daniel Hofmann, PDG de Hornetsecurity, explique pourquoi les modèles d'IA générative deviennent un turbo d'attaque et à quoi devrait ressembler une bonne protection. Le Cyber ​​​​Security Report 2023 montre que la méthode d'attaque la plus courante reste le (spear) phishing. Ces attaques d'ingénierie sociale ciblent les humains comme la plus grande vulnérabilité…

lire plus