Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

REvil : Enregistrement d'un gang de cyberextorqueurs
REvil : Enregistrement d'un gang de cyberextorqueurs

REvil a été l'une des campagnes de ransomware en tant que service les plus prolifiques de l'histoire récente. Des milliers d'entreprises technologiques, de fournisseurs de services gérés et d'organisations de toutes sortes d'industries ont été parmi leurs victimes dans le monde entier. Bitdefender dresse le bilan préliminaire d'une entreprise d'extorsion. La coopération entre les autorités de sécurité et les experts informatiques a abouti à un grand succès au second semestre 2021. Des efforts conjoints étaient nécessaires car les cybercriminels ont également coopéré avec succès. Les experts de Bitdefender Labs font le point sur l'échec - peut-être seulement temporaire - d'une vague réussie de ransomware-as-a-service. Frappes internationales contre les partisans de REvil Plus récemment, des enquêteurs internationaux ont porté des coups durs contre les criminels partisans de REvil : En…

lire plus

Industrie en Europe : les ransomwares frappent presque aussi souvent l'OT que l'IT 
Industrie en Europe : les ransomwares frappent presque aussi souvent l'OT que l'IT

En Europe, les rançongiciels frappent les systèmes de contrôle industriels et les technologies d'exploitation presque aussi souvent que les systèmes informatiques. Perturbation importante pour une victime sur deux. Claroty a lancé l'étude The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption. Les ransomwares deviennent également de plus en plus un problème pour les systèmes industriels et les infrastructures critiques : 80 % des opérateurs et entreprises de KRITIS qui apportent une contribution significative aux infrastructures critiques ont été victimes d'une attaque de ransomware l'année dernière. Telle est la conclusion de l'étude "The Global State of Industrial...

lire plus

Contrer les pénuries de compétences grâce à une détection et une réponse gérées

Les cyberattaques sophistiquées et ciblées deviennent une menace croissante pour les organisations de toutes tailles. Ils sont confrontés au défi de sécuriser complètement leur propre paysage informatique, malgré un manque de ressources et d'expertise. Christian Milde, directeur général Europe centrale chez Kaspersky, explique dans une interview avec B2B Cyber ​​​​Security comment les entreprises peuvent encore se protéger de manière globale grâce à une solution gérée de détection et de réponse. B2B Cyber ​​Security dans un entretien avec Christian Milde, Managing Director Central Europe chez Kaspersky B2BCS : Quelle est la situation actuelle en Allemagne en ce qui concerne les experts en sécurité ? Christian Milde : « Le besoin de travailleurs qualifiés en Allemagne augmente –…

lire plus

Après le télétravail : Gestion des terminaux mobiles en entreprise 
Après le télétravail : Gestion des terminaux mobiles en entreprise

En raison de la pandémie, les administrateurs informatiques du monde entier ont été confrontés à un certain nombre de nouveaux défis. Le passage rapide au travail à distance a entraîné des risques et des menaces de sécurité entièrement nouveaux qui étaient auparavant impensables. De nombreux appareils mobiles reviennent désormais au bureau. Les entreprises doivent avoir une bonne stratégie pour cela. 5 meilleures pratiques de gestion des appareils mobiles de Beyond Identity. Il est maintenant temps de revoir les pratiques de gestion des appareils mobiles. Alors que de nombreuses entreprises ramènent leurs employés au bureau, un nombre important d'entre eux continuent d'être complètement...

lire plus

Sécurité et conformité multicloud
Sécurité et conformité multicloud

Les entreprises délocalisent de plus en plus leurs opérations non seulement vers un, mais dans de nombreux cas vers plusieurs clouds publics. Dans la récente enquête sur l'état de la stratégie cloud de HashiCorp, 76 % des personnes interrogées ont déclaré avoir déjà mis en place des stratégies multi-cloud. 47 % de ces répondants ont convenu que la sécurité est un obstacle majeur au cloud. Orca Security identifie les défis et les meilleures pratiques. Les stratégies multi-cloud compliquent davantage la sécurité et la conformité du cloud en exigeant que les contrôles et les politiques soient appliqués de manière cohérente dans plusieurs environnements cloud. En suivant un ensemble de bonnes pratiques, les équipes de sécurité peuvent…

lire plus

Chronologie d'une attaque de rançongiciel Midas

Le problème des outils inutilisés et oubliés - chronologie d'une attaque de ransomware Midas. L'équipe d'intervention rapide de Sophos décrit comment les cybercriminels ont procédé dans un véritable cas d'attaque Midas et comment ils se sont déplacés dans le réseau via des outils commerciaux d'octobre à décembre 2021 avant de finalement lancer l'attaque par ransomware. Avec un écosystème de sécurité intégré et Zero Trust, les attaquants auraient eu peu de chances d'infiltrer le réseau et l'organisation attaquée aurait eu un meilleur contrôle sur l'accès non autorisé au réseau. Attaque majeure avec le ransomware Midas Après une attaque par ransomware contre un fournisseur de technologie en décembre 2021…

lire plus

Rapport 2022 sur les ransomwares : vulnérabilités du jour zéro
Rapport 2022 sur les ransomwares : vulnérabilités du jour zéro

Les pirates informatiques ciblent de plus en plus les vulnérabilités zero-day et la chaîne d'approvisionnement. 29 % de CVE associés aux ransomwares en plus et 26 % de familles de ransomwares en plus par rapport à l'année dernière. Ce ne sont là que quelques-unes des conclusions du rapport Ivanti Ransomware 2022. Le fournisseur de sécurité Ivanti a présenté les conclusions du rapport de fin d'année Ransomware Spotlight, réalisé conjointement avec Cyber ​​​​Security Works, une CNA (Certify Numbering Authority) et Cyware. Le rapport identifie 32 nouvelles familles de ransomwares en 2021, portant le total à 157, soit une augmentation globale de 26 % d'une année sur l'autre. Le rapport montre que ces groupes de rançongiciels…

lire plus

Log4j - Alerte Log4Shell - Juste un cas isolé ?
Log4j - Alerte Log4Shell - Juste un cas isolé ?

La réponse à la question de savoir si Log4j / Log4Shell était unique est non. Certes, l'impact de la vulnérabilité Log4Shell était inhabituel. Mais les vulnérabilités RCE ne sont pas rares. Cela a également été démontré par l'attaque au printemps 2021 du groupe dit "Hafnium" sur Microsoft Exchange. Les modules logiciels, tels que la bibliothèque actuellement concernée, qui sont utilisés dans de nombreuses applications en parallèle et offrent ainsi une large gamme de surfaces d'attaque, font également partie de la vie informatique quotidienne. Pourtant, ce qui est spécial dans l'incident Log4j / Log4Shell, c'est que tous ces facteurs se rejoignent. Autres faiblesses de l'informatique de tous les jours Au moins, cela arrive rarement,…

lire plus

Cyber ​​​​attaques contre les entreprises énergétiques européennes
Cyber ​​​​attaques contre les entreprises énergétiques européennes

La série de cyberattaques sensationnelles - principalement avec des ransomwares - ne s'arrête pas. Quelques jours seulement après l'attaque de BlackCat contre le fournisseur de stations-service Oiltanking, des cyberattaques ont eu lieu contre des sociétés énergétiques belges et un fabricant britannique de produits alimentaires. Deux commentaires d'experts en cybersécurité. La société de sécurité Absolute Software a déclaré : "Au cours de l'année écoulée, il y a eu une forte augmentation des cyberattaques, en particulier en utilisant des ransomwares pour cibler des infrastructures critiques telles que les entreprises de services publics et d'énergie, les agences gouvernementales et les organisations qui fournissent des services et des produits auxquels nous laissons chacun. autre fort. Pour ceux,…

lire plus

SSE, SASE ou CASB ? La bonne approche de sécurité
SSE, SASE ou CASB ? La bonne approche de sécurité

La pandémie oblige les entreprises à modifier leur workflow informatique et à recourir à des techniques qu'elles n'ont pas encore beaucoup maîtrisées. Il est important de comprendre des termes tels que SSE, SASE ou CASB et d'utiliser les techniques correctement. Les 18 derniers mois ont incité de nombreuses organisations à adopter des services de cloud public, car les blocages les ont attirées dans des cultures de travail de n'importe où. En conséquence, ils ont été contraints d'accélérer le déploiement des technologies cloud pour permettre un travail distribué à court terme tout en maintenant la productivité et l'agilité de l'entreprise. Rétrospectivement, le tournant peut sembler...

lire plus