Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Menace potentielle de la part des acteurs étatiques
Menace potentielle de la part des acteurs étatiques

L’ampleur de la situation actuelle de menace est illustrée par une cyberattaque survenue récemment en Ukraine. Selon l'équipe nationale ukrainienne d'intervention en cas d'urgence informatique (CERT-UA), une entreprise publique anonyme a été compromise, infectant environ 2.000 2023 ordinateurs avec le logiciel malveillant DIRTYMOE (PURPLEFOX). Il s'agit d'un malware modulaire qui permet aux attaquants d'accéder à distance et est principalement utilisé pour les attaques par déni de service distribué (DDoS). L'impact exact sur les opérations ukrainiennes n'a pas été divulgué. À l’échelle mondiale, le nombre de tentatives de cyberattaques a augmenté de plus de 104 en XNUMX…

lire plus

Cyberattaque : le fabricant de batteries VARTA partiellement paralysé 
Brèves sur la cybersécurité B2B

Le fabricant de batteries VARTA, basé à Ellwangen, a récemment signalé une cyberattaque contre ses systèmes. L'attaque est probablement si étendue que certaines localités en Allemagne, en Roumanie et en Indonésie ne peuvent pas produire. On ne sait pas encore clairement quel groupe APT a attaqué le fabricant de batteries VARTA, mais l'attaque a probablement entraîné un arrêt de la production. Selon le Handelsblatt, la production allemande à Ellwangen, Dischingen et Nördlingen est affectée. En outre, l'attaque aurait également touché des usines en Roumanie et en Indonésie. Dans l’ensemble, le…

lire plus

Nouvelle cyberattaque contre l'hôpital
Brèves sur la cybersécurité B2B

Des pirates ont paralysé le système informatique et les télécommunications de l'hôpital Lindenbrunn à Coppenbrügge (arrondissement de Hameln-Pyrmont). Les auteurs inconnus ont exigé de l'argent pour rendre les systèmes à nouveau disponibles. Cependant, l’hôpital n’a pas répondu. La manière dont les auteurs ont pu s'introduire dans les systèmes informatiques fait l'objet d'une enquête. L'hôpital rapporte que les soins aux patients ne sont pas menacés. Cependant, l’improvisation est nécessaire : au lieu de dossiers numériques des patients, des dossiers écrits sont à nouveau créés. "Il n'y a actuellement aucune indication quant à savoir si les données des patients ou des résidents sont affectées", indique-t-on sur le site Internet de l'hôpital. « Dans le cadre d'un…

lire plus

Proactif : investir dans la sécurité informatique en tant que stratégie commerciale
Proactif : investir dans la sécurité informatique en tant que stratégie commerciale

La sécurité informatique n’est pas seulement un investissement garantissant la protection des actifs de l’entreprise. Cela crée également une valeur ajoutée significative pour les clients et permet de nouveaux modèles économiques. C'est l'une des principales conclusions d'une étude de Trend Micro. Trend Micro, en collaboration avec l'Institut de Brandebourg pour la société et la sécurité (BIGS), a interrogé 300 responsables informatiques et responsables de la sécurité informatique sur, entre autres, leur comportement en matière d'investissement. Non seulement un bouclier protecteur, mais aussi un catalyseur pour des modèles commerciaux florissants et la satisfaction des clients : c'est une réalité pour les entreprises qui investissent de plus en plus dans la sécurité informatique et agissent de manière stratégique. Ils rapportent…

lire plus

Cyberattaque contre l’Agence allemande de l’énergie – dena
Brèves sur la cybersécurité B2B

Selon ses propres informations, l'Agence allemande de l'énergie a signalé une cyberattaque le week-end du 11 au 12 novembre. Les serveurs sont actuellement tous arrêtés et l'accessibilité n'est que limitée. Au moins, la page d'accueil fonctionne toujours comme une source d'informations. Il ne se passe presque rien à Dena pour le moment. Après la cyberattaque du week-end, toute l’infrastructure informatique a été arrêtée ou endommagée. Il n’y a pas encore d’informations exactes disponibles. On ne sait pas encore qui a attaqué Dena. À la suite de l'attaque, Dena a été en grande partie incapable de travailler techniquement et ni par...

lire plus

Scripts de logiciels malveillants cachés de manière indélébile dans la blockchain
Scripts de logiciels malveillants cachés de manière indélébile dans la blockchain

Les attaquants ont d’abord caché les logiciels malveillants et les scripts malveillants comme source de données sur Cloudflare. Lorsque Cloudflare a réagi et a voulu supprimer les données, les attaquants ont eu une nouvelle idée : ils les ont cachées déguisées en transactions de crypto-monnaie (contrat intelligent) dans la blockchain immuable Binance Smart Chain (BSC). Avec ce qu'on appelle ClearFake, les visiteurs du site Web reçoivent un message indiquant que leur navigateur est obsolète et doit être mis à jour. Si le visiteur clique sur le lien, les fichiers malveillants sont automatiquement rechargés à partir d'un hôte de travail Cloudflare compromis. Voilà pour la chaîne d’attaques connue. « EtherHiding » – malware indélébile dans la blockchain Mais comme…

lire plus

Après une cyberattaque : accélérer la récupération pour VMware
Après une cyberattaque : accélérer la récupération pour VMware - Image de Hans sur Pixabay

Rubrik introduit de nouvelles fonctionnalités d'IA générative pour VMware avec Rubrik AI-Powered Cyber ​​​​Recovery. Grâce à l'IA générative et aux grands modèles de langage (LLM), la nouvelle solution aide les administrateurs à prendre des décisions difficiles après des cyberattaques afin de minimiser la perte de données et de réduire les temps d'arrêt. De plus, les fonctionnalités permettent aux administrateurs de sauvegarde de déployer des listes de tâches recommandées et des flux de travail guidés pour garantir une récupération efficace des données et maintenir la cyber-résilience. Les cyberattaques constituent l'une des plus grandes menaces pour les machines virtuelles d'entreprise. Maintenir la cyber-résilience face aux cyberattaques nécessite la capacité de protéger les données critiques telles que les données virtuelles…

lire plus

Effrayant : Cyberattaque via des pixels GPU volés dans le navigateur 
Brèves sur la cybersécurité B2B

Cyberattaque : les chercheurs ont volé les valeurs des données graphiques GPU compressées et mises en cache d'un navigateur à l'aide d'une analyse de canal secondaire, les ont reconstruites à l'aide de l'apprentissage automatique (ML) et ont ainsi obtenu des données de connexion à un site Web et d'autres données sensibles. Le fonctionnement de tout cela semble incroyablement simple, mais vous pouvez aussi vous protéger ! Dans un document de recherche, des chercheurs des universités d'Austin Texas, Carnegie Mellon, Washington et Illinois Urbana-Champaign présentent une méthode pour mener une attaque par canal secondaire sur les GPU des cartes graphiques qui peut être utilisée pour obtenir des informations sensibles à partir de programmes en cours d'exécution. Ce « vol de pixels » et leurs valeurs – artefacts –…

lire plus

Groupes de hackers : une autre université allemande attaquée
Brèves sur la cybersécurité B2B

Certains groupes de l'APT se sont spécialisés dans le secteur de l'éducation, car les systèmes y sont souvent obsolètes ou l'accès y est plus facile. Aujourd’hui, l’Université de Furtwangen (HFU) est également touchée. L'université de Kaiserslautern a été touchée en juillet et, selon l'attaquant, plus de 240 Go de données ont été volés. L’Université de Furtwangen (HFU) n’a pas grand-chose à signaler. Il n’y a actuellement qu’une maigre indication sur la page d’accueil selon laquelle l’école a été relativement paralysée par une cyberattaque. Les étudiants et les écoles ne trouvent que la note : « Chers étudiants et futurs étudiants, chers...

lire plus

Plus de vulnérabilités dans MOVEit
Brèves sur la cybersécurité B2B

La menace va évidemment plus loin : découverte d'une autre vulnérabilité pour injection SQL non autorisée. MOVEit doit être à nouveau corrigé pour empêcher les cyberattaques. Des vulnérabilités sont découvertes chaque jour et les attaquants continuent de vérifier s'ils peuvent monétiser une nouvelle vulnérabilité. Lorsqu'une nouvelle vulnérabilité est confirmée, nous, en tant que défenseurs, devons tenir compte de deux choses : à quel point il serait difficile pour les attaquants d'exploiter la vulnérabilité et quelle est la probabilité qu'elle soit exploitée. Ce dernier dépend généralement du degré de diffusion du logiciel concerné : plus il est répandu…

lire plus