Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Données sur le Darknet : ALPHV pirate la société de défense américaine Ultra  
Brèves sur la cybersécurité B2B

Plus récemment, BlackCat s'est battu avec le FBI avec ALPHV - le groupe APT a maintenant décroché un nouveau hack : la société américaine Ultra I&C, qui fournit à la Suisse, à l'OTAN et à de nombreux autres pays des équipements militaires et de cybersécurité, aurait perdu 30 Go de les données les rendent disponibles en téléchargement sur le dark web. Il n'existe actuellement aucune déclaration officielle d'Ultra I&C (Ultra Intelligence & Communications) sur le piratage du groupe russe APT BlackCat avec le ransomware ALPHV, mais d'autres organismes, comme l'armée suisse, l'ont fait. Le Département fédéral de la défense et de la protection de la population…

lire plus

APT: TA473 attaque les alliés, les responsables et les structures de l'OTAN
Brèves sur la cybersécurité B2B

Les experts en sécurité de Proofpoint ont découvert une nouvelle cybercampagne ciblant particulièrement les alliés de l'OTAN. Le groupe de hackers TA473, un acteur de la menace persistante avancée (APT), utilise une vulnérabilité informatique appelée "vulnérabilité Zimbra" (CVE-2022-27926) pour sa campagne actuelle. La cible de leurs attaques sont les portails de messagerie Web accessibles au public hébergés par Zimbra (la Zimbra Collaboration Suite est une solution de messagerie et de groupware). Dans le cadre de leurs activités, les attaquants tentent d'accéder aux e-mails liés à la guerre entre la Russie et l'Ukraine provenant d'organisations militaires, gouvernementales et diplomatiques en Europe. Le groupe APT TA473 c'est aussi…

lire plus

Les acteurs de la menace russe ciblent des pays de l'OTAN comme les États-Unis
Brèves sur la cybersécurité B2B

Depuis début 2022, le Microsoft Threat Intelligence Center (MSTIC) surveille les campagnes de phishing SEABORGIUM ciblant plus de 30 organisations, principalement des pays de l'OTAN, en particulier les États-Unis et le Royaume-Uni, avec des attaques occasionnelles contre d'autres pays baltes, nordiques et d'Europe de l'Est. Le Microsoft Threat Intelligence Center (MSTIC) a surveillé les campagnes SEABORGIUM et a pris des mesures pour les perturber. SEABORGIUM est un acteur menaçant d'origine russe dont les objectifs et la victimologie sont étroitement alignés sur les intérêts de l'État russe. Ses campagnes comprennent des campagnes persistantes de phishing et de vol d'informations d'identification. L'irruption de…

lire plus

Des hackers russes attaquent des détachements de l'OTAN
Brèves sur la cybersécurité B2B

Google Threat Analysis Group a publié un article intitulé "Suivi de la cyberactivité en Europe de l'Est". Les experts de Google y décrivent comment des hackers russes ont mené des attaques de phishing très ciblées sur un centre de compétence de l'OTAN. Le groupe COLDRIVER devrait en être responsable. Le groupe COLDRIVER, un acteur menaçant basé en Russie, parfois appelé Calisto, a lancé des campagnes de phishing d'identifiants ciblant plusieurs ONG et groupes de réflexion basés aux États-Unis, l'armée d'un pays des Balkans et une société de défense basée en Ukraine. Le groupe a été reconnu il y a des années par les experts de F-Secure (maintenant WithSecure) dans leur…

lire plus

BSI met à jour la situation de la cybersécurité allemande après l'attaque russe
Brèves sur la cybersécurité B2B

Compte tenu de la situation en Ukraine, l'Office fédéral de la sécurité de l'information (BSI) évalue en permanence la situation relative à la sécurité de l'information. Il évalue également la situation de la cybersécurité en Allemagne. En outre, le BSI reconnaît une situation de menace abstraitement accrue pour l'Allemagne. Pour le BSI, cependant, il n'y a actuellement aucune menace immédiate aiguë pour la sécurité de l'information en Allemagne en relation avec la situation en Ukraine. Selon le BSI, cette note peut changer à tout moment. Danger accru continu pour l'Allemagne Le BSI continue donc d'appeler les entreprises, les organisations et les autorités à...

lire plus

Les cybermenaces avant le début de la guerre : que peut-on en tirer ?
Les cybermenaces avant le début de la guerre : que peut-on en tirer ?

Avant l'attaque russe contre l'Ukraine, il existait un certain nombre de cybermenaces : des attaques par déni de service distribué (DDoS) qui perturbaient sporadiquement les sites Web du gouvernement ukrainien et les fournisseurs de services financiers. Que pouvons-nous apprendre de l'histoire pour nous préparer ? Une chronologie de 2007 à 2022. Un commentaire de Chester Wisniewski, chercheur principal chez Sophos. « Toutes les entreprises doivent toujours être prêtes à faire face à des attaques venant de toutes les directions. Mais il peut être utile de savoir ce qu'il faut rechercher lorsque le risque d'attaque augmente. J'ai décidé de raconter l'histoire du célèbre…

lire plus

Cyberguerre : les infrastructures critiques dans le collimateur
Cyberguerre : les infrastructures critiques dans le collimateur

Il n'y a pas que les cyberattaques récentes sur des infrastructures critiques - énergie, logistique, télécommunications - qui ont montré la vulnérabilité de nombreuses organisations et de leurs infrastructures. Elle devient particulièrement critique lorsque les attaques touchent à la fois l'IT (technologies de l'information - PC, serveurs, etc.) et l'OT (technologies d'exploitation - machines, etc.). Daniel Bren, PDG et co-fondateur d'OTORIO, est un expert reconnu sur le sujet. En tant qu'ancien chef de la sécurité informatique de l'armée israélienne et aujourd'hui entrepreneur, il connaît de nombreux aspects du problème : "En 1997, le département américain de la Défense (DoD) a mené les premiers "cyber war games" dans le cadre de l'opération "Eligible Receiver". ..

lire plus