Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Authentification multi-facteurs : les pirates abandonnent tout simplement
Brèves sur la cybersécurité B2B

Un rapport d'Europol montre que l'authentification multifacteur (MFA) peut efficacement repousser les cyberattaques. Dans ce cas précis, compte tenu des obstacles élevés imposés par MFA, les pirates ont tout simplement renoncé à leur attaque de ransomware. Une mesure simple a empêché une attaque de ransomware : étant donné que la victime ciblée avait protégé ses systèmes avec une authentification multi-facteurs (MFA), les attaquants ont apparemment décidé que leur plan serait trop complexe à mettre en œuvre et ont tout simplement abandonné. Cela a été rapporté par des enquêteurs d'Europol lors d'un événement marquant le sixième anniversaire de l'initiative "No More Ransom" d'Europol. L'autorité avait la tentative d'attaque dans leurs enquêtes ...

lire plus

Les nouvelles vulnérabilités zero-day sont attaquées après 15 minutes 
Les nouvelles vulnérabilités zero-day sont attaquées après 15 minutes

Selon une étude, les administrateurs ne disposent que d'une courte fenêtre de 15 minutes à 10 heures après la notification de nouvelles vulnérabilités zero-day pour fournir à leurs systèmes des mises à jour de sécurité. Les attaquants sont de plus en plus rapides lorsqu'il s'agit d'exploiter de nouvelles vulnérabilités zero-day. C'est ce que montre une étude de Palo Alto Networks, pour laquelle environ 600 incidents de sécurité ont été analysés. En moyenne, il ne faut que 15 minutes après le signalement d'une nouvelle vulnérabilité de sécurité zero-day pour que les criminels recherchent activement sur Internet des systèmes vulnérables. Il en va de même pour certaines des vulnérabilités zero-day les plus difficiles de l'année écoulée, notamment…

lire plus

Après le premier cyberincident, le suivant menace souvent 
Après le premier cyberincident, le suivant menace souvent

Les entreprises qui ont été victimes d'une cyberattaque doivent absolument revoir leur stratégie de sécurité car le risque que les pirates frappent à nouveau d'ici un an est élevé, comme le montre le Data Breaches Survey Report for 2022. La société de cybersécurité Cymulate a publié son rapport d'enquête sur les violations de données 2022. Il s'agit d'une enquête mondiale auprès de 858 décideurs de haut niveau du monde entier et de divers secteurs, notamment la technologie, la banque, la finance et le gouvernement. Les résultats donnent à réfléchir et doivent inciter les responsables des entreprises à agir. Au-dessus de…

lire plus

Les pièges du cloud computing
Les pièges du cloud computing

Un nouveau rapport montre les pièges du cloud computing : Le cloud computing est déjà devenu la norme dans de nombreux domaines ces dernières années. Mais aussi pratique que soit l'utilisation du cloud, la sécurité ne doit pas être négligée. L'utilisation du cloud computing s'est considérablement accélérée au cours des deux dernières années et est susceptible de devenir le modèle dominant d'hébergement de données et de programmes dans un avenir prévisible. Aujourd'hui, il est déjà indispensable dans de nombreux domaines, par exemple lorsque vous travaillez ensemble sur des documents et des bases de données à différents endroits et...

lire plus

Industrial Spy : découverte d'un nouveau marché darknet
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité ont découvert un nouveau marché Darknet. Des packages de données de diverses entreprises et gammes de prix et même des données gratuites sont proposés sur Industrial Spy. Toute personne qui trouve un fichier avec le titre README.txt dans tous les dossiers de son ordinateur ces jours-ci, qui fait référence à un site appelé Industrial Spy, devrait vérifier si son ordinateur est infecté par un logiciel malveillant. Les chercheurs en sécurité de MalwareHunterTeam ont trouvé des logiciels malveillants exécutables qui créent ces fichiers README.txt. D'autres enquêtes menées par Bleeping Computer ont révélé qu'il est distribué à l'aide d'autres téléchargeurs de logiciels malveillants, dont la plupart se déguisent en logiciels publicitaires ou en cracks. Il…

lire plus

Les deux tiers de toutes les attaques utilisent seulement 4 souches de rançongiciels
Brèves sur la cybersécurité B2B

Une nouvelle étude d'Intel 471 montre que seuls quatre types de rançongiciels - Lockbit 2.0, Conti, PYSA et Hive - ont été utilisés pour près de 70 % des incidents enregistrés. Plus de 700 attaques ont été évaluées - le rançongiciel LockBit 2.0 était le leader avec près de 30 %. Le ransomware est un problème qui est devenu de plus en plus pertinent au fil des ans. D'innombrables groupes tentent de sécuriser leur part du gâteau avec différents types de ransomwares en utilisant des méthodes et des vecteurs d'attaque toujours nouveaux. Mais comme dans presque tous les domaines de la vie, il y a ceux qui réussissent mieux...

lire plus

RAT Borat est un risque de cybersécurité
Brèves sur la cybersécurité B2B

Le nouveau malware appelé Borat a l'air drôle, mais ce n'est pas le cas. Le RAT Borat est un nouveau cheval de Troie d'accès à distance sophistiqué qui est distribué sur les places de marché du dark web. Les chercheurs en cybersécurité ont découvert un nouveau malware appelé Borat sur le dark web. Il s'agit d'un soi-disant cheval de Troie d'accès à distance (RAT) qui permet aux attaquants de prendre le contrôle total de la souris et du clavier de leurs victimes. De plus, le logiciel malveillant peut accéder aux fichiers et aux points de réseau et se camoufler presque complètement dans le système. RAT - Cheval de Troie d'accès à distance -…

lire plus

2021 : Les plus grandes fuites de données - plus de 6 milliards d'ensembles de données divulgués
Brèves sur la cybersécurité B2B

L'année 2021 a été marquée par des fuites de données et des failles de cybersécurité, mais quelques-unes se sont démarquées du lot. Voici le top 5 où plus de 6 milliards d'enregistrements ont été divulgués. L'année 2021 établit des records, mais pas de manière positive. Selon une étude du Identity Theft Resource Center (ITRC), au 30 septembre 2021, le nombre de violations de données était déjà supérieur de 17 % au nombre total d'événements en 2020. Alors qu'il y a eu un total de 1.108 2021 violations l'année dernière , il y en avait plus en 1.291 à la date du rapport XNUMX XNUMX violations comptées. En particulier…

lire plus

Le FBI met en garde contre un groupe de rançongiciels à Cuba
Brèves sur la cybersécurité B2B

Selon le FBI, 49 organisations de cinq secteurs d'infrastructures critiques ont été attaquées par le groupe Cuba ransomware. Les dommages sont d'au moins 43,9 millions de dollars. En fin de semaine dernière, le FBI américain a publié un communiqué mettant en garde contre les machinations du groupe cubain de rançongiciels. Dernièrement, il semble cibler particulièrement les entreprises des secteurs de la finance, de la santé, de la fabrication, des technologies de l'information et des organisations gouvernementales classées comme infrastructures critiques. L'avis fait état de 49 cas connus où au moins 43,9 millions de dollars de rançons ont été extorqués. Comme si ce montant...

lire plus

Tunnel VPN : la sécurité est souvent mise de côté

De nombreuses entreprises ont rapidement mis en place des tunnels VPN pendant la pandémie pour permettre un travail sécurisé à domicile. Cependant, des concessions ont souvent été faites, que des pirates informatiques malveillants exploitent désormais. Lorsque de plus en plus d'employés ont été envoyés travailler à domicile pendant la pandémie de corona, les entreprises n'avaient souvent d'autre choix que de mettre en place à la hâte des réseaux privés virtuels (VPN). Ceux-ci permettent d'accéder au réseau de l'entreprise et donc aux programmes et fichiers depuis l'extérieur via une connexion sécurisée. Mais en raison de la pression du temps qui prévaut et du manque d'expérience dans la gestion de telles connexions...

lire plus