Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Pris: structure de Black Basta radiographiée
Pris: structure de Black Basta radiographiée

Le fournisseur de sécurité Quadrant a réussi à suivre en direct une attaque de Black Basta et à évaluer le contexte technique. Les experts ne connaissent pas les processus chez Black Basta, mais ont également découvert les failles, qui peuvent désormais être surveillées. C'est un coup dur pour toute la structure de Black Basta, qui ne peut plus être utilisée de cette manière. Quadrant a récemment aidé un client dans un compromis à l'échelle de l'entreprise par le groupe de rançongiciels Black Basta. Ce groupe est une organisation de ransomware-as-a-service (RaaS) connue pour cibler les moyennes et grandes entreprises...

lire plus

Technologies clés contre les ransomwares
Technologies clés contre les ransomwares

Les ransomwares sont une menace chronique. Mais leur apparence change constamment. D'un côté, derrière le changement permanent, il y a une scène qui se professionnalise de plus en plus, pense plus économiquement voire se politise dans la crise actuelle. D'un autre côté, il y a les nouvelles technologies. Ici, Bitdefender montre quatre piliers pour se défendre contre les attaques d'extorsion. Une défense efficace doit se mettre en place en conséquence en profondeur et parer aux attaques extorsionnaires dans les différentes phases. Le rapport actuel sur les menaces de Bitdefender, qui prend en compte les données de télémétrie du mois précédent, montre pour le mois de mai 2022 à quel point…

lire plus

Webinaire du 03 juin 2022 : Utilisation de Kaspersky Threat Intelligence
Kaspersky_nouvelles

Les experts en menaces de Kaspersky vous invitent à un webinaire gratuit le 03 juin 2022. Sujet : Utilisation de Kaspersky Threat Intelligence. Le contexte est que l'accès au Threat Intelligence Resource Hub est actuellement gratuit. Les chasseurs de menaces de Kaspersky analysent chaque jour des centaines de milliers de nouveaux virus. Lors du webinaire Kaspersky LIVE "Threat Intelligence" le 3 juin 2022 à 10hXNUMX, les experts partageront leurs connaissances issues de l'analyse des attaques ciblées actuelles (APT) directement avec les participants. Inscrivez-vous et découvrez les dernières cyberattaques les plus sophistiquées. Avec ces informations…

lire plus

Les avantages de l'investigation informatique basée sur le cloud
Les avantages de l'investigation informatique basée sur le cloud

Sur un ordinateur local, la criminalistique numérique est soumise à des limites strictes ; l'utilisation d'applications basées sur le cloud dans le centre de données ou avec un fournisseur de cloud facilite grandement le travail des experts. Exterro énumère les avantages d'une gestion centralisée des solutions d'investigation pour les entreprises et les autorités. Après des cyberattaques, des violations de la protection des données ou des infractions pénales dans lesquelles des smartphones, des services en ligne et d'autres outils numériques ont été utilisés, les experts en criminalistique informatique dans les entreprises et les autorités d'enquête doivent souvent examiner d'énormes quantités de données et sont souvent pressés par le temps. Ils sont donc dépendants d'outils modernes qui enregistrent et évaluent rapidement les données provenant d'une grande variété de sources, préparent clairement les résultats des tests...

lire plus

Lapsus$ Group - Conclusions sur une série d'attaques spectaculaires
Brèves sur la cybersécurité B2B

Le groupe de cybercriminels Lapsus$ a défrayé la chronique ces derniers mois. Palo Alto Networks fournit des informations sur la spectaculaire série d'attaques et son rapport actuel sur les ransomwares. Palo Alto Networks a déjà publié le rapport actuel sur les menaces de ransomware de l'unité 2022 42. Selon cela, les demandes de rançon moyennes en 2021 ont augmenté de 144 % pour atteindre 2,2 millions de dollars américains. Le paiement moyen a augmenté de 78 % pour atteindre 541.010 XNUMX $ au cours de la même période. L'acteur de la menace Lapsus$ Group est passé d'une poignée d'attaques destructrices au vol et à la publication du code source de plusieurs sociétés technologiques de premier plan en quelques mois seulement. déchéance$…

lire plus

Étude : Un incident de sécurité sur 10 est grave

Une étude MDR de Kaspersky montre qu'un incident de sécurité sur dix dans les entreprises est grave. Un tiers des incidents classés comme graves sont dus à des attaques ciblées ou APT. Le secteur public est le plus touché. Selon une récente analyse de Kaspersky, un incident de cybersécurité évité sur dix (9%) dans les entreprises aurait causé des perturbations massives ou un accès non autorisé aux systèmes informatiques des entreprises concernées. Les spécialistes de la sécurité informatique de Kaspersky classent la majorité des incidents (72 %) comme modérément graves. Les cyberdéfenses dans les entreprises se développent Si elles n'avaient pas été détectées et stoppées, elles auraient…

lire plus

BSI lance une certification personnelle pour devenir un expert en incidents
Brèves sur la cybersécurité B2B

Les attaques contre les systèmes informatiques en Allemagne causent chaque année des dizaines de milliards de dégâts. Sont concernés les petites et grandes entreprises, mais aussi les ménages consommateurs. Des experts en incidents certifiés fournissent les premiers soins en cas de cyberattaque. Les cybercriminels pénètrent dans les systèmes informatiques, lisent les données, les cryptent et extorquent une rançon pour la publication des données. Dans une telle situation d'urgence, il peut être difficile, en particulier pour les micro et petites entreprises, mais aussi pour les entreprises de taille moyenne, d'évaluer la compétence et la fiabilité des prestataires de services informatiques. Arne Schönbohm, expert en incidents certifié BSI, président du BSI : "Avec le réseau de cybersécurité, nous voulons créer un...

lire plus

Les cybergangsters passent inaperçus dans les réseaux pendant 11 jours en moyenne
Les cybergangsters passent inaperçus dans les réseaux pendant 11 jours en moyenne

Nouvel almanach de réponse aux incidents Sophos : les cyber-voyous ne sont pas détectés sur les réseaux pendant 11 jours en moyenne. Sophos publie le nouveau "Active Adversary Playbook 2021" avec les données de télémétrie de ses équipes MTR et Rapid Response : les pirates ont utilisé plus de 400 outils et techniques différents, 81 % des incidents impliquaient des ransomwares et 69 % des attaques étaient des protocoles de bureau à distance (RDP) utilisé pour ramper. Sophos a publié son Active Adversary Playbook 2021. Cela décrit le comportement des attaquants et les outils, techniques et procédures (TTP) tels qu'observés par les chasseurs de menaces et les analystes de Sophos de 2020 au printemps 2021…

lire plus

Les pirates Exchange capitulent devant Office 365
Les pirates Exchange capitulent devant Office 365

Les attaquants exploitent la vulnérabilité SSRF pour des prises de contrôle de serveur Exchange à très grande échelle. Cependant : les pirates Exchange capitulent devant Office 365. Un commentaire du Dr. Klaus Gheri, directeur général de la sécurité réseau chez Barracuda Networks. Un tollé fait rage dans la communauté des serveurs de messagerie Exchange depuis la semaine dernière après que Microsoft a annoncé qu'un groupe de cybercriminalité connu sous le nom de Hafnium avait lancé sa campagne d'attaques pour exploiter les vulnérabilités autour des exploits de l'interface Outlook Web Access de Microsoft Exchange. Et il y a beaucoup de faiblesses. Les gros titres qui ont été produits depuis lors sont d'autant plus drastiques. En général, les entreprises de toute l'Allemagne sont concernées, en particulier plusieurs autorités fédérales, dont l'Agence fédérale de l'environnement, le…

lire plus

Analyse de l'IA dans la vidéosurveillance cloud 
Brèves sur la cybersécurité B2B

Les humains captent la plupart des informations visuellement. Les machines ont du mal. Pourquoi? Les données vidéo sont très volumineuses. Par conséquent, il existe d'énormes défis lorsque l'on tente d'analyser une vidéo avec les outils d'intelligence artificielle (IA) d'aujourd'hui. Cela commence par le défi d'agréger les grandes quantités de données en un seul endroit et de les mettre à la disposition de l'IA de manière structurée. Les aspects de sécurité et de protection des données doivent également être pris en compte. Ce qui ne serait pas possible si vous combiniez les flux d'un grand nombre de caméras à n'importe quel endroit éloigné avec des…

lire plus