Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Un tiers des tentatives de connexion avec des identifiants de connexion volés
Un tiers des tentatives de connexion avec des identifiants de connexion volés

Dans son dernier rapport sur l'état de l'identité sécurisée, Okta, un fournisseur de solutions d'identité, montre que les tentatives de connexion avec des informations d'identification volées – le soi-disant « credential stuffing » – sont la plus grande menace pour les comptes clients. Pour les tendances, exemples et observations présentés dans le rapport, Okta a évalué des milliards d'authentifications sur sa plateforme Auth0. Dans le credential stuffing, les attaquants exploitent l'habitude de certains utilisateurs d'utiliser un seul mot de passe pour plusieurs connexions. Il commence par voler le nom d'utilisateur et le mot de passe, puis utilise des outils automatisés pour accéder à d'autres comptes appartenant à cet utilisateur...

lire plus

Cloud Exchange : les comptes sans MFA sont victimes d'abus de spam
Brèves sur la cybersécurité B2B

Microsoft rend compte des attaques analysées sur l'échange cloud. Les attaquants ont pénétré les comptes d'échange cloud en utilisant le credential stuffing, les mots de passe connus des violations de données précédentes - le tout sans authentification multifacteur (MFA). Ensuite, tout a été mis en place pour le spam de masse via ces comptes. Les chercheurs de Microsoft ont récemment enquêté sur une attaque au cours de laquelle des applications malveillantes Open Authorization (OAuth) ont été déployées sur des locataires cloud compromis, puis utilisées pour contrôler les paramètres Exchange Online et diffuser du spam. L'enquête a révélé que l'acteur de la menace avait lancé des attaques de bourrage d'informations d'identification contre des comptes à haut risque sur lesquels l'authentification multifacteur (MFA) n'était pas activée, et…

lire plus

Lapsus$ est probablement derrière Uber-Hack
Lapsus$ est probablement derrière Uber-Hack

Il y a quelques jours, on a appris qu'Uber avait été victime d'un piratage majeur. On soupçonne même que les attaquants ont capturé une liste de vulnérabilités à partir d'un programme de primes de bogues. Uber, le fournisseur de services de voyage, a maintenant confirmé que l'attaquant est le groupe Lapsus$. Beaucoup de choses n'étaient pas encore claires dans le premier rapport sur le piratage d'Uber. Selon le fournisseur de services de conduite Uber, les processus peuvent désormais être décrits et définis avec précision quelles données ont été volées. Voici ce qui s'est passé, selon Uber : "Le compte d'un sous-traitant Uber EXT a été compromis par un attaquant utilisant un logiciel malveillant et ses informations d'identification ont été volées. Il…

lire plus

Authentification multi-facteurs : les pirates abandonnent tout simplement
Brèves sur la cybersécurité B2B

Un rapport d'Europol montre que l'authentification multifacteur (MFA) peut efficacement repousser les cyberattaques. Dans ce cas précis, compte tenu des obstacles élevés imposés par MFA, les pirates ont tout simplement renoncé à leur attaque de ransomware. Une mesure simple a empêché une attaque de ransomware : étant donné que la victime ciblée avait protégé ses systèmes avec une authentification multi-facteurs (MFA), les attaquants ont apparemment décidé que leur plan serait trop complexe à mettre en œuvre et ont tout simplement abandonné. Cela a été rapporté par des enquêteurs d'Europol lors d'un événement marquant le sixième anniversaire de l'initiative "No More Ransom" d'Europol. L'autorité avait la tentative d'attaque dans leurs enquêtes ...

lire plus

Pourquoi les pirates bombardent les utilisateurs de demandes MFA
Pourquoi les pirates bombardent les utilisateurs de demandes MFA

MFA Prompt Bombing est une méthode d'attaque efficace utilisée par les attaquants pour accéder à un système protégé par l'authentification multifacteur (MFA). L'attaquant envoie un grand nombre de demandes d'approbation MFA à un utilisateur afin de le submerger de demandes. Un clic erroné et un attaquant a accès. Quel que soit le niveau de harcèlement par MFA Prompt Bombing, l'objectif est que l'utilisateur accepte la demande MFA et accorde l'accès aux comptes ou fournisse un moyen d'exécuter un code malveillant sur un système ciblé. L'industrie de la sécurité considère les attaques à la bombe rapides MFA comme un…

lire plus

Les pièges du cloud computing
Les pièges du cloud computing

Un nouveau rapport montre les pièges du cloud computing : Le cloud computing est déjà devenu la norme dans de nombreux domaines ces dernières années. Mais aussi pratique que soit l'utilisation du cloud, la sécurité ne doit pas être négligée. L'utilisation du cloud computing s'est considérablement accélérée au cours des deux dernières années et est susceptible de devenir le modèle dominant d'hébergement de données et de programmes dans un avenir prévisible. Aujourd'hui, il est déjà indispensable dans de nombreux domaines, par exemple lorsque vous travaillez ensemble sur des documents et des bases de données à différents endroits et...

lire plus

Sécurité informatique : les excuses ne protègent pas
Brèves sur la cybersécurité B2B

Les cyber-risques ne cessent d'augmenter. Cependant, les investissements nécessaires en sécurité informatique restent souvent insuffisants car de nombreuses entreprises se sentent suffisamment protégées. Cependant, il s'agit souvent d'une erreur et associée à des risques de sécurité extrêmement élevés, déclare l'expert en sécurité CyberArk. De nombreuses entreprises font activement avancer la numérisation. Cependant, le sujet de la cybersécurité est négligé. Ceci est confirmé par 73 % des décideurs informatiques interrogés en Allemagne dans une étude récente de CyberArk. Des excuses plutôt que des investissements Les entreprises invoquent diverses raisons pour ne pas investir dans la sécurité. Les déclarations courantes sont : "Nous sommes déjà suffisamment sécurisés, par exemple avec une protection périmétrique."...

lire plus

Les employés veulent une alternative au mot de passe
Les employés veulent une alternative au mot de passe

Une enquête menée auprès de 1.010 45 employés révèle des erreurs et des problèmes courants liés aux mots de passe. 1.000 % des employés des entreprises allemandes souhaiteraient une alternative au mot de passe. Presque un Allemand sur cinq utilise les noms d'animaux domestiques, d'enfants ou de leur équipe de football préférée comme mots de passe. C'est ce que révèle une étude de Beyond Identity, le fournisseur invisible d'authentification multi-facteurs (MFA). Plus de 42 XNUMX employés allemands ont été interrogés sur l'hygiène des mots de passe et les erreurs les plus courantes commises lors de l'utilisation des mots de passe ont été rendues visibles. Les résultats les plus importants en un coup d'œil XNUMX% des personnes interrogées en ont déjà plus…

lire plus

Salesforce introduit l'authentification multifacteur (MFA) obligatoire.
Brèves sur la cybersécurité B2B

Salesforce a rendu obligatoire l'authentification multifacteur (MFA) le 1er février 2022. Les clients sont donc tenus par les nouveaux contrats d'utilisation d'utiliser MFA lors de l'accès aux produits Salesforce. Avec cela, Salesforce répond au paysage de menaces en croissance constante dans lequel la confiance, l'intégrité et la disponibilité des données clients sont de plus en plus essentielles pour la survie des entreprises. Pas d'accès sans MFA Les types de cyberattaques qui paralysent les entreprises et nuisent aux consommateurs sont en augmentation. De plus, les entreprises s'appuient de plus en plus sur des environnements de travail à distance. Il est donc encore plus important de mettre en œuvre des mesures de sécurité plus strictes - sans compromettre l'expérience utilisateur...

lire plus

Approche de défense en profondeur pour une cybersécurité renforcée 
Approche de défense en profondeur pour une cybersécurité renforcée

Les mesures de sécurité classiques telles que l'authentification multifacteur ou les programmes antivirus ne suffisent pas pour une cybersécurité complète. Les entreprises doivent donc poursuivre une approche de défense en profondeur et se concentrer principalement sur la sécurisation des identités et des accès privilégiés, explique l'expert en sécurité CyberArk. Dans la plupart des attaques, quel que soit leur auteur, la couche d'identité est le premier point d'entrée dans le réseau d'une organisation. Dans de nombreux cas, il a été démontré que les attaquants sont capables de maintenir un accès persistant, non détecté et à long terme dans des environnements compromis en utilisant, entre autres, des informations d'identification légitimes. MAE,…

lire plus