Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Escroqueries créatives utilisant des chatbots
Brèves sur la cybersécurité B2B

Le côté obscur de la popularité de ChatGPT est qu'il attire également l'attention des escrocs qui tentent de tirer profit de l'utilisation de phrases et de noms de domaine qui semblent liés au site. Entre novembre 2022 et début avril 2023, l'unité 42 a enregistré une augmentation de 910 % des enregistrements mensuels pour les domaines liés à ChatGPT. L'unité 42 a également observé une croissance de 17.818 42 % des domaines de squattage associés à partir des journaux de sécurité DNS au cours de cette période. L'unité 118 a également enregistré jusqu'à XNUMX détections par jour d'URL malveillantes liées à ChatGPT, qui…

lire plus

Menaces informatiques : pour une poignée de dollars
Menaces informatiques : pour une poignée de dollars

Dans le nouveau monde hybride, les utilisateurs informatiques travaillent de n'importe où - avec de nombreuses nouvelles façons de connecter les applications et les appareils. Cela place une grande responsabilité sur les utilisateurs finaux, car bon nombre des menaces les plus courantes et les plus répandues, telles que le phishing, sont conçues pour interagir avec les utilisateurs finaux. Ce fait fait souvent des personnes, plutôt que de la technologie, la première ligne de défense d'une organisation pour éloigner les attaquants. Pour la meilleure protection possible, les organisations doivent savoir contre quoi se protéger et comment éduquer tous les employés sur les dernières menaces...

lire plus

Source de risques licences open source
Source de risques licences open source

Alors que les vulnérabilités du code open source continuent de faire la une des journaux, telles que D'autres technologies, telles que Heartbleed et Log4Shell, passent inaperçues par une source cachée de risque open source - le non-respect des licences open source. Les licences de logiciels open source sont une source majeure de risque, estime Palo Alto Networks, car même une seule licence non conforme dans le logiciel peut entraîner des poursuites judiciaires, des mesures correctives chronophages et des retards dans la mise sur le marché d'un produit. Malgré le risque évident, se conformer aux réglementations en matière de licences n'est pas une mince affaire. La variété des licences open source et la difficulté de déterminer quelles licences s'appliquent à un logiciel fait…

lire plus

Les défis de la cybersécurité
Les défis de la cybersécurité

Même si le début d'année s'est largement déroulé sans cyberattaques spectaculaires, Sergej Epp de Palo Alto Networks s'attend à tout sauf à une diminution des risques et des menaces en matière de cybersécurité. Essentiellement, il voit huit défis croissants, mais donne également des conseils sur les solutions possibles à la plupart des tâches à venir. Avec l'augmentation et le risque d'attaques de la chaîne d'approvisionnement, des facteurs tels que la cyber-résilience, les évaluations de vulnérabilité et le niveau de cyber-assurance feront partie des critères de sélection pour faire des affaires. Recommandation d'action : Les entreprises devraient classer leurs fournisseurs en fonction de leur situation de risque...

lire plus

Détectez les exploits zero-day grâce au machine learning
Détectez les exploits zero-day grâce au machine learning

L'injection de code est une technique d'attaque que les attaquants utilisent souvent, par exemple dans les exploits zero-day, pour lancer du code arbitraire sur les machines des victimes via des applications vulnérables. Pourquoi les signatures ne suffisent pas pour les systèmes de prévention des intrusions - comment l'apprentissage automatique peut aider. Compte tenu de la popularité de l'injection de code pour les exploits, Palo Alto Networks a constaté que les signatures de correspondance de modèles sont souvent utilisées pour identifier les anomalies du trafic réseau. Cependant, les injections peuvent prendre de nombreuses formes, et une simple injection peut facilement contourner une solution basée sur la signature en ajoutant des chaînes étrangères...

lire plus

Domain Shadowing - Compromis DNS pour la cybercriminalité
Domain Shadowing - Compromis DNS pour la cybercriminalité

Les cybercriminels compromettent les noms de domaine afin d'attaquer directement les propriétaires ou les utilisateurs de domaine, ou les utilisent pour diverses entreprises néfastes telles que le phishing, la distribution de logiciels malveillants et les opérations de commande et de contrôle (C2). Un cas particulier de piratage DNS est connu sous le nom d'observation de domaine, où les attaquants créent secrètement des sous-domaines malveillants sous des noms de domaine compromis. Les domaines fantômes n'affectent pas le fonctionnement normal des domaines compromis, ce qui les rend difficiles à détecter par les victimes. La discrétion de ce sous-domaine permet souvent aux malfaiteurs d'exploiter longtemps la bonne réputation du domaine compromis....

lire plus

IoT : SASE et Zero Trust sont-ils la clé ?
IoT : SASE et Zero Trust sont-ils la clé ?

SASE et Zero Trust sont-ils la clé pour sécuriser la mise en œuvre de l'IoT dans les environnements de production ? Alors que les entreprises manufacturières plongent tête première dans les initiatives d'usines intelligentes, le nombre d'appareils IoT dans les usines, les entrepôts et dans l'infrastructure de la chaîne d'approvisionnement explose. Les entreprises veulent utiliser l'Internet des objets à divers endroits, par ex. B. à l'aide de caméras vidéo sur la chaîne de montage, de capteurs de température sur les unités de refroidissement ou de capteurs de télémétrie pour la maintenance des installations de l'usine. Mais tout en essayant de capitaliser sur les énormes avantages commerciaux des appareils intelligents dans l'IoT industriel, ils doivent également peser les risques potentiels qui…

lire plus

Ransom Cartel ransomware-as-a-service vient de REvil ?
Brèves sur la cybersécurité B2B

Le fournisseur de sécurité informatique Palo Alto Networks et son équipe d'analyse des logiciels malveillants Unit42 rapportent de nouvelles découvertes sur "Ransom Cartel" - un fournisseur de ransomware en tant que service (RaaS) qui a fait surface pour la première fois à la mi-décembre 2021. Techniquement, il y a chevauchement avec le rançongiciel REvil. Ce groupe de criminels effectue des attaques à double ransomware et partage plusieurs similitudes et chevauchements techniques avec le ransomware REvil. Le ransomware REvil a disparu quelques mois seulement avant l'émergence du cartel des ransomwares et un mois seulement après l'arrestation de 14 de ses membres présumés en Russie. Lorsque Ransom Cartel est apparu pour la première fois, il n'était pas clair s'il...

lire plus

Intervention en cas d'incident : le plan d'intervention d'urgence optimal 

Ces dernières années, les équipes informatiques et de sécurité ont été confrontées à diverses évolutions. L'adoption massive du cloud, les attaques de plus en plus sophistiquées, le passage au travail à domicile et d'autres facteurs ont créé un environnement changeant. Par conséquent, un plan d'intervention en cas d'incident ou un plan d'intervention d'urgence d'il y a quelques années ne répond plus aux exigences actuelles. Aucune entreprise ne veut être réactive en cas d'incident de sécurité. Une approche proactive avec un solide plan de RI aide les organisations à réagir rapidement et efficacement et à reprendre leurs activités normales le plus rapidement possible. Beaucoup…

lire plus

Découvertes sur le groupe de rançongiciels Black Basta
Brèves sur la cybersécurité B2B

L'unité 42, l'équipe d'analyse des logiciels malveillants de Palo Alto Networks, a publié un rapport détaillant le groupe de rançongiciels Black Basta, qui est apparu pour la première fois en avril 2022 et n'a cessé d'augmenter depuis. Depuis l'émergence des rançongiciels, les membres du groupe ont été très actifs dans la distribution et l'extorsion des entreprises. Les attaquants gèrent une place de marché et un blog sur la cybercriminalité où le groupe répertorie les noms, les descriptions, le pourcentage de publication, le nombre de visites et toutes les données exfiltrées de leurs victimes. Black Basta gère sa propre page de fuite Bien que le…

lire plus