Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyber ​​​​attaque sur Continental - que se passe-t-il maintenant
Cyber ​​​​attaque sur Continental - que se passe-t-il maintenant

Pendant longtemps, il n'y a eu aucune déclaration de Continental sur la cyberattaque, le vol de 40 To de données et la demande de rançon de 50 puis 40 millions de dollars. Continental clarifie maintenant ce qui s'est passé et comment réagir. L'attaque réelle contre Continental a probablement eu lieu en août 2022. À ce moment-là, Continental a annoncé que tout allait bien. On annonça que l'attaque avait été remarquée et conjurée. Mais loin de là : les hackers étaient probablement encore sur le réseau Continental à l'époque ou y avaient encore accès. En fonctionnement quotidien...

lire plus

Thyssenkrupp est victime d'une attaque de hacker 
Brèves sur la cybersécurité B2B

Selon divers médias, l'entreprise sidérurgique Thyssenkrupp d'Essen est également victime d'une attaque de pirates. Apparemment, une équipe de crise a déjà été mise en place pour coordonner tous les processus ultérieurs. L'attaque serait toujours en cours. Maintenant, il a également attrapé le groupe sidérurgique Thyssenkrupp, basé à Essen. L'attaque du hacker aurait eu lieu le 20.12.2022 décembre 16.000 et n'affecterait qu'une partie du groupe. La division de négoce de matériaux (Materials Services) qui compte environ XNUMX XNUMX employés dans le monde est probablement touchée. La mesure dans laquelle les différentes parties du groupe sont en réseau et peut-être affectées n'a pas encore été révélée. Attaque de pirate...

lire plus

Sécurité cloud : accès sécurisé contre les pirates 
Sécurité cloud : accès sécurisé contre les pirates

Par conséquent, lorsqu'une entreprise déplace ses données et ses charges de travail vers le cloud, elle ouvre beaucoup plus de voies de pénétration aux pirates. Le défi de les protéger est donc plus grand que jamais : dans le rapport actuel sur la sécurité du cloud, 76 % des personnes interrogées ont déclaré utiliser deux ou plusieurs clouds dans leur travail quotidien. Pour comprendre comment protéger au mieux les actifs cloud, considérons l'analogie d'une porte. Supposons que chaque porte de sécurité se compose d'un certain nombre de composants qui s'emboîtent. Toutes les pièces individuelles forment ensemble la structure de chaque porte : charnières, poignées, serrures,...

lire plus

Continental Hack : Également des documents VW et Mercedes chez LockBit   
Continental Hack : Également des documents VW et Mercedes chez LockBit

L'attaque de ransomware contre Continental a également volé plus de 40.000 40.000 gigaoctets de données. Parce que Continental n'a payé aucune rançon de données. Les données comprennent probablement des documents confidentiels de VW, BMW et Mercedes. En outre, le FBI est désormais également impliqué avec Continental. Le constructeur Continental n'a toujours pas publié de communiqué sur l'attaque par ransomware et le vol de plus de XNUMX XNUMX gigaoctets de données. Contrairement à LockBit : certaines des données sont disponibles sur leur page de fuite. Un aperçu de toutes les données existantes doit être trouvé dans un répertoire compressé. Selon divers médias,…

lire plus

LockBit veut libérer 40 To de données de Continental
Brèves sur la cybersécurité B2B

Il n'y a toujours pas de confirmation officielle d'une attaque de piratage LockBit sur Continental. Si le journal de discussion sur la page de fuite de LockBit est authentique, le transfert de 40 To de données a été négocié. Selon le pirate, la liste de fichiers pure des données devrait avoir à elle seule un volume de 8 Go. Un journal de discussion a récemment été trouvé sur la page LockBit. À un moment donné, celui qui discutait avec les pirates de LockBit a simplement cessé de répondre. D'abord, cependant, il y a eu une conversation dans laquelle le pirate a parlé des données...

lire plus

Services NDR gérés pour analyser le trafic réseau
Services NDR gérés pour analyser le trafic réseau

ForeNova étend sa protection NDR avec trois nouveaux services de détection et de réponse gérés pour l'analyse du trafic réseau, par exemple pour les urgences ou pour les rapports d'analystes de sécurité. ForeNova, fournisseur de solutions et de services de détection et de réponse réseau (NDR), élargit son offre de détection et de réponse gérées (MDR) avec trois nouveaux services. Avec ForeNova TA, les experts en sécurité certifiés ForeNova fournissent une évaluation unique de la posture de sécurité basée sur le trafic sur le réseau. Avec ForeNova IR (Incident Response), les experts accompagnent les entreprises dans l'analyse et le blocage des malwares lors d'une attaque. SME : Managed NDR for analysis Dans le cadre de ForeNova Managed NDR…

lire plus

Iran : une application espion espionne ses propres compatriotes
Eset_Actualités

Un groupe de hackers iraniens espionne ses propres compatriotes à l'aide d'une application manipulée. Le logiciel espion FurBall, déguisé en application de traduction, cible les citoyens iraniens. Toute personne qui télécharge des applications sur son smartphone ou sa tablette Android doit, si possible, avoir installé un logiciel de sécurité. Surtout lorsque l'application de traduction souhaitée s'avère être un outil d'espionnage - et que les données personnelles changent soudainement de mains. C'est exactement ce qui se passe actuellement en Iran, selon les chercheurs du fabricant de sécurité informatique ESET. Groupe APT-C-50 Domestic Kitten Apparemment, le groupe iranien APT-C-50 "Domestic Kitten" mène une telle campagne. Dans une application de traduction, elle cache une nouvelle version du…

lire plus

Aucune confiance dans les API dans un monde des affaires connecté
Aucune confiance dans les API dans un monde des affaires connecté

Dans l'économie numérique, où les flux de données et l'orientation client déterminent les processus métier des entreprises, les API occupent une place cruciale. Ils donnent accès aux données, systèmes et composants logiciels pertinents. Cependant, cela en fait également une cible intéressante pour les pirates. L'heure est à la confiance zéro dans les API. Les pirates tentent de voler des données telles que des noms, des numéros de compte, des adresses e-mail et physiques en attaquant les API et le trafic API. Cependant, de par leur nature, sécuriser les API et les intégrer dans une stratégie Zero Trust pose plusieurs défis aux organisations qui…

lire plus

L'assureur-maladie Medibank piraté
Brèves sur la cybersécurité B2B

Medibank, un assureur maladie privé en Australie avec 3,9 millions de clients, a été victime d'une attaque de pirate informatique au cours de laquelle des données ont probablement été volées. Selon divers médias, les dossiers de santé numériques d'environ 1.000 3,9 célébrités ont également été volés. Apparemment, les pirates augmentent la pression pour payer la rançon en voulant rendre publics les fichiers des célébrités. Il s'agissait apparemment d'une attaque à grande échelle contre l'assureur maladie Medibank, qui prétend avoir environ XNUMX millions de clients. Après l'attaque, Medibank a d'abord averti la police fédérale australienne, puis a publié une déclaration...

lire plus