Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Ransomware : une entreprise sur deux attaquée au cours du premier semestre de l'année
Ransomware : une entreprise sur deux attaquée au cours du premier semestre de l'année

Une étude de Cohesity montre que près de la moitié des entreprises ont été attaquées par des ransomwares au cours des six derniers mois. Un manque de collaboration entre les équipes informatiques et de sécurité rend les organisations plus vulnérables aux cybermenaces. De nombreuses entreprises sont plus sensibles aux cyberattaques telles que les attaques de ransomware car les responsables informatiques et de sécurité (SecOps) travaillent mal ensemble. Cela montre une étude réalisée par Cohesity, un fournisseur leader de solutions de gestion de données. La plupart des décideurs en informatique et en sécurité sont convaincus que les deux équipes doivent partager la responsabilité de la stratégie globale de sécurité des données de leur entreprise - c'est-à-dire de la prévention des cyberattaques à la sauvegarde...

lire plus

Ransomware & OneDrive : les attaquants suppriment les sauvegardes de version

Proofpoint a découvert des fonctionnalités Microsoft Office 365 potentiellement dangereuses que les attaquants utilisent pour supprimer les fichiers de version de récupération stockés sur SharePoint et OneDrive afin de faire chanter plus facilement les victimes. Les attaques de ransomwares ciblent traditionnellement les données sur les terminaux ou les lecteurs réseau. Jusqu'à présent, les équipes informatiques et de sécurité pensaient que les disques cloud étaient plus résistants aux attaques de ransomwares. Après tout, la fonctionnalité désormais bien connue "AutoSave", ainsi que la gestion des versions et la bonne vieille corbeille pour les fichiers en tant que sauvegarde, auraient dû suffire. Mais ce ne sera peut-être plus le cas encore longtemps. Vulnérabilité dans Microsoft 365 et OneDrive Proofpoint…

lire plus

Vulnérabilités dans le système de gestion de réseau Siemens
Vulnérabilités dans le système de gestion de réseau de Siemens

Team82 découvre 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Les vulnérabilités permettent des attaques par déni de service, la collecte d'informations d'identification et l'exécution de code à distance. Les chercheurs en sécurité de Team82, le département de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) dans l'industrie, les établissements de santé et les entreprises Claroty, ont découvert un total de 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Par exemple, CVE-2021-33723 permet aux attaquants d'élever leurs privilèges et CVE-2021-33722 permet l'exécution de code à distance à l'aide d'une attaque par traversée de chemin. Toutes les versions antérieures à V1.0 SP2 Update 1 sont concernées. Siemens conseille aux utilisateurs de mettre à niveau vers V1.0 SP2 Update 1 ou un…

lire plus

Attaques contre les applications MS Office à l'aide de l'hameçonnage par homographe
Attaques contre les applications MS Office à l'aide de l'hameçonnage par homographe

Selon une nouvelle étude de Bitdefender Labs, toutes les applications MS Office (y compris Outlook, Word, Excel, OneNote et PowerPoint) sont vulnérables aux attaques de phishing par homographe de nom de domaine international (IDN) afin de rediriger les utilisateurs vers différentes adresses. Bitdefender observe régulièrement ce type d'hameçonnage homographe depuis plusieurs mois et conseille vivement aux entreprises de prendre des contre-mesures pour éviter les risques associés. Bitdefender Labs a signalé ce problème à Microsoft en octobre 2021 et le Microsoft Security Response Center a confirmé la validité des résultats. On ne sait toujours pas si ou quand Microsoft réglera ce problème...

lire plus

Le rapport sur les menaces de surface d'attaque montre les surfaces d'attaque non gérées
Le rapport sur les menaces de surface d'attaque montre les surfaces d'attaque non gérées

L'équipe de recherche en sécurité de Palo Alto Networks a évalué plus de 100 entreprises dans plusieurs secteurs pour cartographier leurs surfaces d'attaque non gérées. Les résultats ont été compilés dans le rapport actuel sur les menaces de surface d'attaque. Les professionnels de la sécurité chevronnés savent que si les « jours zéro » font la une des journaux, les vrais problèmes découlent des dizaines de petites décisions qui sont prises chaque jour dans une organisation. Même une seule mauvaise configuration accidentelle peut créer un point faible dans la défense. Cibler les oublis et les erreurs de configuration Les attaquants opportunistes ciblent de plus en plus ces oublis et ces erreurs de configuration car…

lire plus

Triple peine : extorsion de ransomware, perte de données, amendes
Triple peine : extorsion de ransomware, perte de données, amendes

Les entreprises négligentes sont rapidement punies triplement : d'abord l'extorsion de ransomware, puis la perte de données, et enfin et surtout, la pénalité pour un mauvais plan de récupération. C'est ainsi que les rançongiciels complexes peuvent envahir les ressources de l'entreprise. L'année dernière, un rançongiciel a mis à genoux une entreprise américaine qui produit du carburant. Derrière cela se trouvaient des "sociétés partenaires" criminelles du célèbre groupe DarkSide. Exemple typique d'attaque RaaS (ransomware as a service) : une petite équipe de criminels développe des logiciels malveillants, les met à la disposition d'autres malfaiteurs et gère les rançons des victimes. Cependant, ils mènent l'attaque proprement dite...

lire plus

Les employés veulent une alternative au mot de passe
Les employés veulent une alternative au mot de passe

Une enquête menée auprès de 1.010 45 employés révèle des erreurs et des problèmes courants liés aux mots de passe. 1.000 % des employés des entreprises allemandes souhaiteraient une alternative au mot de passe. Presque un Allemand sur cinq utilise les noms d'animaux domestiques, d'enfants ou de leur équipe de football préférée comme mots de passe. C'est ce que révèle une étude de Beyond Identity, le fournisseur invisible d'authentification multi-facteurs (MFA). Plus de 42 XNUMX employés allemands ont été interrogés sur l'hygiène des mots de passe et les erreurs les plus courantes commises lors de l'utilisation des mots de passe ont été rendues visibles. Les résultats les plus importants en un coup d'œil XNUMX% des personnes interrogées en ont déjà plus…

lire plus

Rapport sur les ransomwares Q1 2022 : Vulnérabilités associées aux ransomwares

Rapport Ivanti Q1 2022 sur les ransomwares : l'étude montre une augmentation de 7,5 % des groupes APT associés aux ransomwares, une augmentation de 6,8 % des vulnérabilités activement exploitées et tendances, et une augmentation de 2,5 % des ransomwares -Familys. Ivanti a publié les résultats du rapport Ransomware Index Q1 2022. Le rapport constate une augmentation de 7,6 % des vulnérabilités associées aux ransomwares au premier trimestre 2022. La plupart de ces vulnérabilités sont exploitées par le groupe de rançongiciels Conti, qui s'est rallié au gouvernement russe après avoir envahi l'Ukraine et a demandé de l'aide…

lire plus

Reportage : Qu'en est-il de la sécurité informatique des entreprises allemandes ?
Reportage : Qu'en est-il de la sécurité informatique des entreprises allemandes ?

Inquiétudes, risques et confiance - qu'en est-il de la sécurité informatique des entreprises allemandes ? Le rapport sur l'état de la sécurité dans le monde 2022 d'Infoblox révèle où et comment le facteur humain est à l'œuvre dans la sécurité. Les deux dernières années pandémiques ont bouleversé la sécurité informatique des entreprises. Dans son "Global State of Security Report 2022", Infoblox, l'un des principaux fournisseurs de gestion et de sécurité DNS dans le cloud, examine les craintes et les dangers ainsi que les mesures que les responsables de la sécurité des entreprises prennent pour gérer le paysage informatique de plus en plus complexe. sécuriser. Il s'avère que le facteur humain dans...

lire plus

Cyber ​​​​risques dans la chaîne d'approvisionnement des logiciels
Cyber ​​​​risques dans la chaîne d'approvisionnement des logiciels

Log4Shell ou Solarwinds sont des exemples typiques d'attaques contre les entreprises via leur chaîne d'approvisionnement en logiciels. Il est caractéristique que les cybercriminels n'obtiennent pas un accès direct à l'entreprise cible, mais attaquent par une porte dérobée. Un commentaire de Trend Micro. Si vous regardez certaines attaques récentes (en particulier Solarwinds ou Log4Shell), vous remarquerez qu'elles jouent de plus en plus "sur les gangs". Cela signifie que les attaquants n'attaquent plus directement les entreprises cibles, mais via leur chaîne d'approvisionnement (logiciel). Que les victimes soient attaquées via des mises à jour de Solarwinds compromises ou des vulnérabilités dans Log4Shell - dans les deux...

lire plus