Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

FBI, Europol, NCA : le groupe APT LockBit fracassé !

Selon les autorités, Europol, le FBI et la NCA britannique ont démantelé le groupe APT LockBit. Au moins, il contrôle tous les sites de fuite du darknet et distribue probablement déjà des outils de décryptage. Les autorités ont même utilisé le système des sites de fuite pour diffuser des informations et des outils. Cela semble trop beau pour être vrai : un réseau mondial d'autorités telles que le FBI, Eruopol, la NCA et bien d'autres ont réussi à porter un coup important au groupe APT LockBit. Officiellement, le réseau du groupe a été démantelé, les serveurs repris, les codes sources et documents confisqués et...

lire plus

Phishing, vishing et quishing
Phishing, vishing et quishing

Au début, les attaques de phishing étaient souvent très simples et utilisaient des sources légitimes de communication écrite telles que le courrier électronique pour accéder à des données sensibles. À l’ère de l’IA, il est tentant de réfléchir à la manière dont les attaquants modernisent leurs méthodes de phishing. Avec la popularité croissante des outils GenAI, les attaques de phishing vocales – également appelées « vishing » – sont devenues la nouvelle norme et l’évolution des méthodes d’attaque se poursuit. Le phishing comme tremplin Pour comprendre l’importance du phishing dans l’industrie des logiciels malveillants, il est utile d’examiner l’anatomie d’un…

lire plus

La tempête de pions au microscope
La tempête de pions au microscope

Pawn Storm (également APT28 ou Forest Blizzard) est un groupe d'acteurs APT caractérisés par une répétition persistante dans leurs tactiques, techniques et procédures (TTP). Le groupe est connu pour continuer à utiliser ses campagnes de phishing par courrier électronique vieilles de dix ans ciblant des cibles de grande valeur dans le monde entier. Bien que les méthodes et l'infrastructure des campagnes évoluent progressivement au fil du temps, elles fournissent toujours des informations précieuses sur l'infrastructure de Pawn Storm, y compris celles utilisées dans des campagnes plus avancées. Trend Micro a le…

lire plus

Boucherie porcine : un modèle économique lucratif pour les cyber-gangs
Un modèle économique lucratif pour les cyber-gangs

Sophos a découvert comment les escrocs de Sha Zhu Pan utilisent désormais un modèle commercial similaire à la « cybercriminalité en tant que service » pour leurs soi-disant escroqueries de boucherie de porcs à caractère romantique. Les fraudeurs vendent des kits Sha-Zhu-Pan sur le Dark Web partout dans le monde et se développent sur de nouveaux marchés. Sophos décrit ces opérations (également connues sous le nom de pig booking) dans l'article « Les arnaques aux crypto-monnaies se métastasent sous de nouvelles formes ». Les nouveaux ensembles proviennent de gangs du crime organisé en Chine et fournissent les composants techniques nécessaires à la mise en œuvre d'un programme spécial de boucherie porcine appelé « économies DeFi ». Les criminels posent…

lire plus

Amendes pour violation du RGPD
Amendes pour violation du RGPD

Le Règlement Général sur la Protection des Données (RGPD) est entré en vigueur en novembre 2018 pour uniformiser les règles de traitement des données personnelles dans l'ensemble de l'UE. Les violations du RGPD entraînent parfois des amendes élevées. Mais même en dehors de l’UE, il existe un risque d’amendes si les lois applicables en matière de protection des données ne sont pas respectées. L'Université des Sciences Appliquées Gisma (www.gisma.de) a examiné quelles entreprises dans le monde ont dû payer les amendes les plus élevées et dans quels pays les sanctions les plus sévères ont été imposées. Facebook et Meta sont en tête du classement avec des amendes totalisant 7,1 milliards d'euros. En 2019, le…

lire plus

Les cyberattaques sont la principale cause des faillites des entreprises
Les cyberattaques sont la principale cause des faillites des entreprises

L'un des principaux fournisseurs de solutions de protection des données et de récupération de ransomwares par part de marché, publie les résultats de son cinquième rapport annuel. Même si les entreprises déclarent qu'elles dépenseront plus d'argent pour se défendre contre les cyberattaques, l'enquête révèle également que les responsables informatiques se sentent encore moins protégés et sont plus préoccupés par leur capacité à récupérer les données critiques de leur entreprise. Les cyberattaques restent la principale cause de pannes et les données montrent que même si les organisations se tournent de plus en plus vers le cloud pour des restaurations majeures, seul un petit pourcentage pense qu'elles...

lire plus

Rapport sur les menaces S2-2023 : botnets, ransomwares et DDoS 
Rapport sur les menaces S2-2023 : botnets, ransomwares et DDoS

Le second semestre 2023 a été caractérisé par des menaces classiques telles que les attaques DDoS et les ransomwares, mais aussi par la disparition soudaine du très actif botnet Mozi. De plus, les clés API des utilisateurs de ChatGPT sont menacées. Le rapport ESET sur les menaces au deuxième semestre 2. Dans le nouveau rapport sur les menaces ESET au deuxième semestre 2023, le fabricant européen de sécurité informatique présente ces menaces et d'autres ainsi que les tendances du paysage mondial des menaces de juin à novembre 2. L’objectif du rapport est de sensibiliser aux plus grandes cybermenaces et de fournir des informations sur les risques actuels. Pour plus d'informations, consultez le rapport sur les menaces ESET H2023…

lire plus

Cyberincidents – risque commercial numéro 1
Les cyber-incidents restent le risque commercial numéro 1 - Image de Markus Winkler sur Pixabay

Les cyberincidents resteront le plus grand risque commercial au monde en 2024, selon l'actuel baromètre des risques Allianz. Cela inclut les violations de données, mais surtout les attaques contre des infrastructures ou des actifs critiques ainsi que les attaques de ransomwares. Le Baromètre des risques d'Allianz place les interruptions d'activité en deuxième position dans l'enquête en Allemagne. L'informatique constitue désormais la base de presque tous les processus commerciaux. En cas de compromission ou de perturbation, tous ou plusieurs domaines de l'entreprise sont directement concernés et des interruptions d'activité en résultent rapidement - ce qui explique leur place dans le baromètre. En classant les cyber-risques comme le risque commercial le plus important, l'évaluation des risques gagne considérablement...

lire plus

Risques liés à l'IA générative
Risques liés à l'IA générative

Les systèmes d’IA générative comme ChatGPT et Copilot ont entamé leur avancée triomphale et ne pourront plus être arrêtés. Les technologies capables de créer indépendamment du texte et des images à l’aide d’invites simples et de générer des idées ont considérablement modifié notre façon de penser de manière créative et de résoudre les problèmes en peu de temps. Bien que l’IA (générative) ait initialement suscité quelques réserves – notamment en ce qui concerne les pertes d’emplois – il devient de plus en plus clair que cette technologie peut compléter, plutôt que remplacer, les compétences humaines. L’IA générative évolue et s’impose dans le monde de l’entreprise…

lire plus

Une situation de menace nécessite l’externalisation de la cybersécurité

Cybersécurité – les temps deviennent plus durs : plus de la moitié des entreprises interrogées (53 %) s'attendent à une augmentation significative des cybermenaces à l'avenir. En revanche, 43 pour cent estiment que le niveau actuel des cyberattaques restera constant. C’est le résultat d’une enquête intéressante menée dans le cadre d’une étude Cybersecurity as a Service réalisée par Sophos. Un centre d’opérations de sécurité (SOC) est un élément crucial d’une stratégie de sécurité moderne et proactive. Il se concentre sur la détection, l'analyse et la réponse aux incidents de sécurité afin de minimiser les risques correspondants et de protéger de manière optimale les données et les processus critiques pour l'entreprise...

lire plus