Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La sécurité informatique en temps de guerre en Ukraine
La sécurité informatique en temps de guerre en Ukraine

On ne sait toujours pas si un véritable cyberconflit s'ajoutera à la guerre analogue en Ukraine - si un tel conflit peut être défini avec précision. Dans tous les cas, le conflit armé actuel présente un risque pour la sécurité informatique des entreprises, même s'il reste à voir comment la situation de risque va évoluer. Afin de se protéger efficacement, les entreprises doivent, d'une part, garder un œil sur les dangers actuels et, d'autre part, suivre encore plus strictement les normes de sécurité. Le potentiel de risque propre à l'entreprise est mesuré par la proximité géographique, commerciale ou même numérique d'une organisation avec l'Ukraine. Une défense...

lire plus

Proclamé Dead Live Longer : les attaques Emotet ont triplé en mars
Proclamé Dead Live Longer : les attaques Emotet ont triplé en mars

Emotet continue d'être plus qu'actif : en mars, les attaques utilisant Emotet ont plus que triplé. L'Allemagne fait partie des pays les plus attaqués au monde. Le plus gros problème : Emotet se propage via le spam. Emotet, le malware le plus dangereux au monde selon Europol. 2,2% des entreprises et des particuliers attaqués au premier trimestre venaient d'Allemagne, qui figurait parmi les 10 premiers…

lire plus

Cyber ​​​​guerre entre l'Ukraine et la Russie

Depuis la mi-février 2022, NETSCOUT surveille le paysage des menaces en Russie et en Ukraine. L'analyse a révélé que les attaques DDoS contre l'Ukraine avaient augmenté de 2022 % en février 2021 par rapport à la même période en 134. D'autre part, depuis le début du conflit, les attaques DDoS contre la Russie ont augmenté d'environ 236 % par rapport au mois précédent. Alors que la fréquence et le volume des attaques DDoS contre la Russie et l'Ukraine ont considérablement augmenté, les attaques contre la région EMEA dans son ensemble par rapport à la même période en 2021 ont diminué de…

lire plus

Attaques de cryptomining coûteuses sur les infrastructures cloud
Attaques de cryptomining coûteuses sur les infrastructures cloud

Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie un nouveau rapport de recherche sur le cryptomining. Le rapport détaille comment les cybercriminels compromettent et abusent des infrastructures cloud des entreprises. Encore et encore, différents groupes se battent même pour le contrôle des systèmes concernés. Le rapport montre que les acteurs de la menace recherchent et exploitent de plus en plus des entités vulnérables. Entre autres choses, ils utilisent le forçage brutal des informations d'identification SecureShell (SSH) pour compromettre les ressources cloud pour l'extraction de crypto-monnaie. Les victimes présentent souvent des logiciels cloud obsolètes dans l'environnement cloud, un manque d'hygiène de sécurité cloud ou une connaissance insuffisante du…

lire plus

2021 : les paiements par ransomware atteignent un nouveau record

Les paiements de ransomwares ont atteint un nouveau record en 2021 alors que de plus en plus de données sont proposées sur le dark web. Une étude récente de l'unité 42 de Palo Alto Networks montre que la demande de rançon moyenne a augmenté de 144 % à 2,2 millions de dollars, le paiement moyen a augmenté de 78 % à 541.010 2021 dollars. Les paiements de ransomwares ont atteint de nouveaux records en 42 alors que les cybercriminels se tournent de plus en plus vers les sites de fuites du dark web. En menaçant de divulguer des données sensibles, ils font pression sur leurs victimes pour les faire payer. Ceci est rapporté par l'unité XNUMX de Palo Alto Networks (NASDAQ : PANW), dans le monde entier...

lire plus

Les professionnels de la sécurité font face à un nombre record de cybermenaces
Les professionnels de la sécurité font face à un nombre record de cybermenaces

Les organisations recherchent de nouvelles façons de protéger leur surface d'attaque en constante expansion et de rester en sécurité. Une étude de Trend Micro montre que les professionnels de la sécurité sont confrontés à un nombre record de cybermenaces et à des charges de travail excessives. Une nouvelle étude du fabricant de sécurité Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, met en garde contre la menace croissante pour les infrastructures numériques et les employés travaillant à domicile, alors que les acteurs de la menace augmentent leur taux d'attaques contre les entreprises et les particuliers. Sécurité: les attaques de ransomware ciblent les attaquants de KRITIS Ransomware qui se concentrent sur les infrastructures et les industries critiques qui sont sous haute pression pour…

lire plus

Étude : Les solutions de cloud hybride sont l'objectif des entreprises

Une enquête menée par Hornetsecurity montre que les solutions de cloud hybride sont un objectif à long terme pour 2 entreprises sur 3. Afin de maintenir l'infrastructure sur site, une petite proportion de répondants ont cité la nécessité d'un contrôle total sur leurs données. Une enquête sur l'adoption et la mise en œuvre du cloud hybride auprès de plus de 900 professionnels de l'informatique en Amérique du Nord et en Europe, entre autres, a révélé que la majorité des organisations (93 %) utilisent ou, dans le cadre d'une combinaison de solutions cloud et sur site, migrent entièrement vers le cloud. dans les cinq prochaines années. La moitié des répondants (51 %)…

lire plus

Les trois principales tendances des ransomwares en 2021
Les trois principales tendances des ransomwares en 2021

2021 devrait entrer dans l'histoire de la cybersécurité comme l'année des ransomwares. La liste mondiale des principales victimes va des exploitants de pipelines et de districts entiers aux éditeurs et aux chaînes de vente au détail. Les Varonis Threat Labs ont identifié trois tendances clés qui nous occuperont également en 2022. Car une chose est sûre : nous devrons encore faire face aux ransomwares cette année, probablement encore plus et avec encore plus d'attaques qu'en 2021. Ransomware-as-a-Service service business model a-Service (RaaS) où les groupes recrutent des partenaires,…

lire plus

Infrastructures critiques : exigences de la loi sur la sécurité informatique 2.0
Infrastructures critiques : exigences de la loi sur la sécurité informatique 2.0

Infrastructures critiques (KRITIS) dans le cadre des cyberattaques : toutes les mesures de protection sont-elles conformes à la nouvelle loi sur la sécurité informatique 2.0 ? La loi sur la sécurité informatique 2.0 a entraîné des ajustements importants pour les opérateurs d'infrastructures critiques. Les producteurs et les services publics dans les domaines de l'énergie, de l'eau, de la finance et de la santé ainsi que les entreprises industrielles sont de plus en plus ciblés par les attaquants. Le résultat : des pertes de production valant des millions et des goulots d'étranglement de l'approvisionnement, pouvant aller jusqu'à la mise en danger de la vie humaine. Des exemples récents incluent des attaques contre le plus grand pipeline des États-Unis, l'autorité sanitaire irlandaise, et un incident dans une sous-station croate qui a amené l'Europe au bord d'une panne d'électricité. KRITIS attaque…

lire plus

Archiver les données de manière durable et économe en énergie
Archiver les données de manière durable et économe en énergie

Afin d'utiliser les systèmes informatiques de manière durable et efficace, la longévité, la consommation d'énergie et les coûts calculables sont décisifs lors de la planification de l'archivage des données à long terme. Informations d'experts, y compris le livre blanc de FAST LTA. En tant que "stockage à long terme", l'archivage des données est soumis à des exigences particulières. Par rapport aux durées d'investissement habituelles de trois ans, la consommation d'énergie et la maintenance sont plus importantes dans l'archive. Les composants et les fournisseurs informatiques doivent également résister à la sélection critique. Nous examinons de plus près les aspects individuels et comparons les technologies Stockage à long terme des données L'archivage des données est le déplacement des données qui sont stockées dans l'environnement productif…

lire plus