Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

2024 : la course aux armements basée sur l’IA entre dans la prochaine étape
2024 : la course aux armements basée sur l’IA entre dans la prochaine étape – Frank Reppold sur Pixabay

L’intelligence artificielle et l’automatisation fournissent aux attaquants et aux défenseurs des tremplins cruciaux pour mener des actions réussies. Il s’agit d’outils tels que des chatbots vocaux basés sur l’IA ou des outils de spear phishing basés sur l’IA. Alors que l'année touche à sa fin, il est temps, comme toujours, pour WatchGuard Technologies de se tourner vers l'avenir et de se concentrer sur les tendances et évolutions potentielles en matière d'attaques dans l'environnement de sécurité informatique. Le WatchGuard Threat Lab considère, entre autres choses, que les astuces d'ingénierie malveillantes ciblant les grands modèles linguistiques (LLM) ont de grandes chances de causer des problèmes en 2024. Il en va de même pour les « vishers » qui mènent leurs opérations malveillantes avec...

lire plus

Identifié : Dispositifs OT et ICS à risque dans KRITIS

Armis identifie et publie une étude sur les dispositifs OT et ICS les plus risqués dans les infrastructures critiques. Il montre les menaces qui pèsent sur les infrastructures essentielles dans les secteurs de la fabrication, des services publics et des transports. Les données analysées par la plateforme Armis Asset Intelligence and Security, qui surveille plus de trois milliards d'actifs, ont révélé que les dispositifs de technologie opérationnelle (OT) et de systèmes de contrôle industriels (ICS) qui présentent le plus grand risque pour ces industries sont les postes de travail techniques, les serveurs SCADA, serveurs d'automatisation, historiques de données et contrôleurs logiques programmables (PLC). La hiérarchisation et la gestion des vulnérabilités restent un problème La recherche a révélé que les postes de travail techniques…

lire plus

Top liste des logiciels malveillants, vulnérabilités, attaques
Top liste des logiciels malveillants, vulnérabilités, attaques

Check Point Software a publié son dernier Global Threat Index pour décembre 2022. En termes de logiciels malveillants, QBot a maintenant dépassé Emotet, la divulgation d'informations sur le référentiel Git exposée par le serveur Web est la vulnérabilité la plus largement exploitée, et les attaquants continuent de cibler le plus les secteurs de l'éducation et de la recherche. Qbot, un cheval de Troie sophistiqué qui vole les coordonnées bancaires et les frappes au clavier, a dépassé Emotet à son retour le mois dernier pour devenir le malware le plus répandu, affectant 13,49 % des entreprises en Allemagne. Emotet se hisse à la deuxième place avec 5,12%...

lire plus

Danger des données biométriques comme authentification
Actualités de Trend Micro

Une nouvelle étude montre les dangers des données biométriques volées ou divulguées. Trend Micro avertit que la biométrie exposée pose un risque d'authentification sérieux pour une variété de scénarios numériques, y compris le métaverse. Une grande quantité de données biométriques est publiée chaque jour sur les plateformes numériques. Ceux-ci incluent des modèles de visage, de voix, d'iris, de paume et d'empreintes digitales qui peuvent être utilisés pour tromper les systèmes d'authentification. Les images et le contenu audio publiés quotidiennement sur les médias sociaux et les plateformes de messagerie, les sites d'information et les portails gouvernementaux deviennent des atouts précieux pour les cybercriminels. Une nouvelle étude...

lire plus

Étude : les cyberattaquants les plus actifs pendant la période des Fêtes

Comme le montre une analyse de Barracuda, la gravité des menaces de sécurité augmente pendant la période des fêtes à cause des cyber-attaquants. Une cybermenace sur cinq entre juin et septembre 2022 présentait un risque accru, contre seulement une sur 80 en janvier de l'année. Les dernières informations sur les menaces, provenant de la plate-forme XDR de Barracuda et du Security Operations Center 24/7, montrent comment la gravité des menaces a évolué en 2022. En janvier 2022, seulement 1,25 % environ des alertes de menace étaient suffisamment graves pour justifier une alerte de sécurité au client. Juin à septembre plus de dangers potentiels Du…

lire plus

Découvertes sur le groupe de rançongiciels Black Basta
Brèves sur la cybersécurité B2B

L'unité 42, l'équipe d'analyse des logiciels malveillants de Palo Alto Networks, a publié un rapport détaillant le groupe de rançongiciels Black Basta, qui est apparu pour la première fois en avril 2022 et n'a cessé d'augmenter depuis. Depuis l'émergence des rançongiciels, les membres du groupe ont été très actifs dans la distribution et l'extorsion des entreprises. Les attaquants gèrent une place de marché et un blog sur la cybercriminalité où le groupe répertorie les noms, les descriptions, le pourcentage de publication, le nombre de visites et toutes les données exfiltrées de leurs victimes. Black Basta gère sa propre page de fuite Bien que le…

lire plus

La cybersécurité va bien au-delà des endpoints classiques

Cybersécurité : les caméras IP, les solutions d'accès aux bâtiments, les capteurs sur les chaînes de montage ou les imprimantes connectées au web rendent la ligne de front des entreprises à Internet de plus en plus confuse et augmentent le potentiel d'attaque. Quatre arguments pour une "perspective de sécurité" sur l'Internet des objets. Si vous souhaitez vous protéger contre les pirates de l'Internet des objets, vous avez besoin de plus d'informations et d'un accès au matériel IoT - grâce à une sécurité étendue des terminaux. Cela s'applique à toutes les entreprises - en particulier pour la production et la santé, qui intègrent directement et très fortement l'IoT dans leurs processus. Nouveau matériel IoT en raison de la pandémie…

lire plus

Une situation dangereuse nécessite une perspective plus large
Une situation dangereuse nécessite une perspective plus large

Quatre tendances en matière de cybersécurité pour 2022. La situation élargie des menaces nécessite une perspective plus large : paiements de rançongiciels ou vol de ressources à des fins de cryptominage, de sabotage, d'espionnage ou de vandalisme. Un commentaire de Thomas Krause, directeur régional DACH chez ForeNova. Fin 4, Log2021j a une fois de plus clairement indiqué à quel point une attaque peut être facile pour les pirates. Il vous suffit d'exploiter les vulnérabilités existantes et émergentes pour obtenir un contrôle malveillant généralisé. Les attaquants peuvent poursuivre des motifs bien connus : gagner rapidement de l'argent en payant des rançons ou en volant des ressources pour le minage de cryptomonnaies, le sabotage, l'espionnage ou le vandalisme. Néanmoins, de nouveaux défis se posent à tous les responsables de la sécurité informatique. Quatre tendances...

lire plus

Tendances de la sécurité informatique 2022 : IA, Windows 11, ransomware
Tendances de la sécurité informatique 2022 : IA, Windows 11, ransomware

G DATA Tendances de la sécurité informatique 2022 : l'intelligence artificielle rend les cyberattaques plus dangereuses, les attaques multi-ransomwares utilisent l'IA et Windows 11 offre une autre surface d'attaque avec des applications Android intégrées. La cybercriminalité continuera d'augmenter en 2022. Les attaquants exploitent systématiquement chaque vulnérabilité. Pour atteindre leurs objectifs, ils s'appuient sur des attaques multi-ransomwares et utilisent l'intelligence artificielle pour créer un meilleur code malveillant. L'éventuelle intégration d'applications Android dans Windows 11 offre également aux criminels une nouvelle cible. La cybercriminalité continuera d'augmenter en 2022 La tendance à l'augmentation de la cybercriminalité se poursuivra en 2022. Les attaquants ciblent particulièrement les entreprises…

lire plus

Mesures contre les logiciels publicitaires malveillants
Mesures contre les logiciels publicitaires malveillants

Le côté obscur des logiciels publicitaires : contre-mesures contre les logiciels publicitaires malveillants. Les cybercriminels peuvent exploiter les vulnérabilités du processus de vérification du réseau publicitaire ou les vulnérabilités du navigateur d'un utilisateur pour fournir des liens malveillants ou des logiciels malveillants, par exemple. Les PME en particulier devraient être plus prudentes. Les logiciels publicitaires, ou logiciels financés par la publicité, ne sont pas intrinsèquement malveillants en tant que source de revenus pour les fournisseurs de services gratuits, bien qu'ils soient souvent devenus synonymes de publicité malveillante. Les logiciels publicitaires non malveillants collectent des données avec le consentement de l'utilisateur. Par exemple, les utilisateurs peuvent consentir à télécharger la version gratuite d'une application qui diffuse des publicités au lieu de la version payante sans publicité. Pour…

lire plus