Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Hive Ransomware : Séquence d'attaque 
Hive Ransomware : Séquence d'attaque

Le cours d'une attaque de ransomware utilisant Hive a été étudié par l'équipe d'investigation de Varonis lors d'un déploiement client. L'attaque et les actions des cybercriminels ont été documentées de cette manière. Découvert pour la première fois en juin 2021, Hive est utilisé comme rançongiciel en tant que service par les cybercriminels pour attaquer les établissements de santé, les organisations à but non lucratif, les détaillants, les services publics et d'autres industries dans le monde entier. Le plus souvent, ils utilisent des tactiques, techniques et procédures (TTP) courantes de rançongiciels pour compromettre les appareils des victimes. Entre autres, des e-mails de phishing avec des pièces jointes malveillantes, des identifiants VPN volés et des vulnérabilités sont utilisés pour s'introduire dans les systèmes ciblés….

lire plus

Triple peine : extorsion de ransomware, perte de données, amendes
Triple peine : extorsion de ransomware, perte de données, amendes

Les entreprises négligentes sont rapidement punies triplement : d'abord l'extorsion de ransomware, puis la perte de données, et enfin et surtout, la pénalité pour un mauvais plan de récupération. C'est ainsi que les rançongiciels complexes peuvent envahir les ressources de l'entreprise. L'année dernière, un rançongiciel a mis à genoux une entreprise américaine qui produit du carburant. Derrière cela se trouvaient des "sociétés partenaires" criminelles du célèbre groupe DarkSide. Exemple typique d'attaque RaaS (ransomware as a service) : une petite équipe de criminels développe des logiciels malveillants, les met à la disposition d'autres malfaiteurs et gère les rançons des victimes. Cependant, ils mènent l'attaque proprement dite...

lire plus

Chronologie d'une attaque de rançongiciel Midas

Le problème des outils inutilisés et oubliés - chronologie d'une attaque de ransomware Midas. L'équipe d'intervention rapide de Sophos décrit comment les cybercriminels ont procédé dans un véritable cas d'attaque Midas et comment ils se sont déplacés dans le réseau via des outils commerciaux d'octobre à décembre 2021 avant de finalement lancer l'attaque par ransomware. Avec un écosystème de sécurité intégré et Zero Trust, les attaquants auraient eu peu de chances d'infiltrer le réseau et l'organisation attaquée aurait eu un meilleur contrôle sur l'accès non autorisé au réseau. Attaque majeure avec le ransomware Midas Après une attaque par ransomware contre un fournisseur de technologie en décembre 2021…

lire plus

L'infographie explique la détection et la réponse du réseau
Brèves sur la cybersécurité B2B

Une nouvelle infographie explique NDR : Network Detection and Response. Plus de sécurité est également à la portée des petites et moyennes entreprises grâce à une surveillance complète de tout le trafic de données sur le réseau. Les entreprises et les organisations ne sont jamais sans défense, même face à des cyberattaques sophistiquées et nouvelles. Les menaces se révèlent dans le trafic réseau. À un moment donné de leur chaîne d'attaque, les pirates doivent inspecter les systèmes, installer des logiciels malveillants, déplacer des données et ouvrir des voies de communication qui ne correspondent pas au modèle typique d'une organisation. Contre les manipulations dans votre propre réseau L'outil utilisé par les spécialistes de la cybersécurité pour analyser le trafic de données afin de déceler les attaques...

lire plus

Anatomie d'une cyberattaque moderne
Anatomie d'une cyberattaque moderne

Les cyberattaques sont désormais rarement menées par des attaquants techniquement hautement qualifiés. Les méthodes de piratage traditionnelles telles que le décodage du cryptage ou l'infiltration des pare-feu appartiennent au passé. L'anatomie d'une cyberattaque évolue. Les criminels ne piratent plus ; ils viennent de se connecter. En effet, des informations d'identification faibles, volées ou autrement compromises créent un point d'entrée facile pour les acteurs malveillants, même s'ils ont peu de compétences techniques. Connexions d'employés volées La récente violation de Twitter, qui a piraté des dizaines de comptes d'utilisateurs importants, est un bon exemple de la façon dont les cyberattaques sont…

lire plus

Ransomware : du point de vue de la victime
Attaquer le lieu de travail du rançongiciel

Le spécialiste Sophos ne connaît que trop bien le processus et les conséquences d'une attaque de ransomware réussie. Du point de vue de la victime : Voici comment fonctionne une attaque de ransomware. Aucune organisation ne souhaite être victime de cybercriminalité. Mais s'il existe des vulnérabilités, les attaquants sont susceptibles de les trouver et de les exploiter. Et cela peut prendre des mois, voire plus, avant que la victime ne remarque même la maladie. Les soi-disant intervenants en cas d'incident aident les entreprises à identifier, bloquer et atténuer les attaques et leurs effets. Cette surveillance par des spécialistes permet également une analyse précise des schémas d'attaque et par conséquent...

lire plus