Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Messagerie vocale : Microsoft Dynamic 365 abusé pour hameçonnage
Messagerie vocale : Microsoft Dynamic 365 abusé pour hameçonnage

Les cybercriminels utilisent le logiciel Microsoft Dynamic 365 Customer Voice légitime pour envoyer des liens de phishing afin de voler les données des clients. Les chercheurs en sécurité d'Avanan et de CheckPoint montrent à quel point tout cela est insidieux. Dynamics 365 Customer Voice est un produit Microsoft principalement destiné à recevoir les commentaires des clients. Il peut être utilisé pour les enquêtes de satisfaction client afin de suivre les commentaires et d'agréger les données en informations exploitables. De plus, il peut également être utilisé pour interagir avec par téléphone, en collectant les données pour une entrée ultérieure des clients. Au lieu de cette fonction...

lire plus

Employés : 90 % ont besoin d'une formation de base en cybersécurité
Kaspersky_nouvelles

89 % des employés des entreprises ont besoin d'une formation en cybersécurité. Environ un employé sur trois ne peut pas démontrer une connaissance suffisante de la façon de traiter les sujets quotidiens liés à la cybersécurité. Ces résultats proviennent d'une analyse récente de l'outil d'évaluation Kaspersky Gamified. De nombreux types de cyberattaques commencent par une mauvaise conduite des employés, qu'il s'agisse d'ouvrir une pièce jointe infectée, de cliquer sur un lien malveillant ou d'utiliser des mots de passe faibles. Kaspersky Gamified Assessment Tool est conçu pour modifier et renforcer le comportement et la sensibilisation des employés à la cybersécurité. En même temps...

lire plus

Cyber ​​​​attaques contre un gouvernement étranger
Brèves sur la cybersécurité B2B

Des chercheurs d'Avanan rapportent des attaques contre la nation insulaire des Caraïbes de la Fédération de Saint-Kitts-et-Nevis et expliquent comment les pirates informatiques menacent le gouvernement au quotidien. Les îles, qui comptent 100.000 34.000 habitants, ont subi 1.500 XNUMX attaques de phishing par an. Check Point rapporte des attaques contre le gouvernement de la Fédération de Saint-Kitts-et-Nevis. Les chercheurs d'Avanan, filiale de Check Point, l'un des principaux fournisseurs de solutions de sécurité des e-mails, ont examiné les attaques contre la nation insulaire des Caraïbes et les ont placées dans le contexte du nombre croissant de cyberattaques contre les autorités du monde entier. Plus de XNUMX XNUMX attaques contre des gouvernements – par semaine ! Fort…

lire plus

Tests d'hameçonnage : les e-mails professionnels en tant que menace
Tests de phishing : les e-mails professionnels comme menace

Les résultats d'un test de phishing majeur montrent une tendance vers les e-mails professionnels. KnowBe4 publie le rapport mondial sur le phishing du troisième trimestre 3 et constate que davantage de sujets de messagerie liés aux entreprises sont utilisés comme stratégie de phishing. KnowBe2022, fournisseur de la plus grande plateforme de formation à la sécurité et de simulation de phishing au monde, annonce les résultats de son rapport sur les clics les plus fréquents sur les e-mails de phishing au troisième trimestre 4. Les résultats incluent les principaux sujets d'e-mail cliqués dans les tests de phishing. Ils reflètent le passage des sujets d'e-mail personnels aux sujets d'entreprise, y compris les demandes internes et les mises à jour des RH, de l'informatique et des responsables. Échangez OP et Defender contre…

lire plus

Jeu vidéo : il est si facile pour les employés de tomber dans le piège de l'ingénierie sociale
Nouvelles des données G

L'académie G DATA élargit son portefeuille avec un jeu interactif sur les thèmes des pièges d'ingénierie sociale, des ransomwares et du phishing. Avec cela, G DATA réagit au besoin croissant de mesures d'accompagnement dans les formations de sensibilisation à la sécurité afin d'augmenter les taux de réussite des cours e-learning. De plus en plus d'entreprises utilisent une formation de sensibilisation à la sécurité pour armer leur personnel contre les tentatives de phishing ou un piège d'ingénierie sociale. Cependant, les employés manquent souvent de motivation pour suivre les cours. Un jeu interactif de l'académie G DATA fournit la bonne incitation à apprendre. Jeu d'ordinateur comme formation de sensibilisation Le jeu d'ordinateur est disponible…

lire plus

Fonctionnalité Apple iOS16 : accès sans mot de passe avec clés d'accès
Brèves sur la cybersécurité B2B

Apple a présenté le nouvel iOS16 et a annoncé une nouvelle fonctionnalité passionnante : l'accès sans mot de passe avec des clés d'accès. C'est la première fois que des clés publiques sont introduites pour la sécurité. Une explication de la technique avec des commentaires d'Okta. L'industrie a toujours su que le cryptage à clé publique est une alternative plus sûre aux mots de passe. Cependant, personne n'a réussi à rendre leur utilisation suffisamment facile pour parvenir à une adoption généralisée - jusqu'à présent. Les clés de passe utilisent la cryptographie à clé publique et l'authentification FIDO2, ce qui les rend essentiellement à l'épreuve du phishing tout en conservant le même niveau de...

lire plus

Plus de logiciels espions et de phishing contre les entreprises industrielles
Plus de logiciels espions et de phishing contre les entreprises industrielles

Au premier semestre 2022, des objets malveillants ont été bloqués sur 12 % des ordinateurs OT (technologie opérationnelle) en Allemagne, comme le montrent les analyses actuelles de Kaspersky ICS CERT. Dans le monde, il était de 32 %. Les infrastructures d'automatisation des bâtiments sont les plus vulnérables. Les scripts malveillants et les sites de phishing (JS et HTML) sont les principales victimes des entreprises industrielles. Surtout, l'infrastructure d'automatisation des bâtiments est confrontée à ces menaces : environ la moitié des ordinateurs dans le monde (42 %) y ont été confrontés au cours du premier semestre de l'année. On pense que cela est dû au fait que ces systèmes peuvent ne pas être entièrement pris en charge par…

lire plus

Campagne de phishing 0ktapus : 130 victimes comme Cloudflare ou MailChimp  
Campagne de phishing 0ktapus : 130 victimes comme Cloudflare ou MailChimp

Group-IB a découvert que la campagne de phishing 0ktapus récemment découverte ciblant les employés de Twilio et Cloudflare faisait partie de la chaîne d'attaque massive qui a compromis 9.931.000 130 0 comptes de plus de XNUMX organisations. La campagne a été baptisée XNUMXktapus par les chercheurs de Group-IB car elle se présentait comme un service populaire de gestion des identités et des accès. La grande majorité des victimes se trouvent aux États-Unis, et nombre d'entre elles utilisent les services de gestion des identités et des accès d'Okta. L'équipe Group-IB Threat Intelligence a découvert et analysé l'infrastructure de phishing des attaquants, y compris les domaines de phishing, le kit de phishing et le...

lire plus

Les e-mails de phishing en provenance de Russie déguisent leur domaine d'origine
Brèves sur la cybersécurité B2B

Rien n'est comme il y paraît : 98 % des e-mails de phishing en provenance de Russie fonctionnent avec une extension de domaine déguisée. Par conséquent, le blocage par domaines d'origine dans la solution de sécurité des e-mails est généralement inutile. Retarus montre comment les entreprises peuvent se protéger. Les experts en sécurité de Retarus mettent en garde contre un nombre toujours croissant d'attaques de phishing déguisées en provenance de Russie. Selon une récente enquête du fournisseur de services cloud d'entreprise basé à Munich, 98% des e-mails de phishing classés comme dangereux ne peuvent pas être clairement attribués à la Russie en raison de la terminaison de domaine. Bloquer les emails au niveau du domaine est donc inutile. Retarus recommande aux entreprises d'en tenir compte avec la solution de sécurisation des e-mails utilisée...

lire plus

Piège de l'hameçonnage : pièces jointes HTML malveillantes dans les e-mails
Piège de l'hameçonnage : pièces jointes HTML malveillantes dans les e-mails

Les pièces jointes HTML sont couramment utilisées dans les communications par courrier électronique. Ils sont particulièrement courants dans les rapports par courrier électronique générés par le système que les utilisateurs reçoivent afin d'être dirigés vers le rapport réel via un lien. Dangereux : car c'est là que se cachent de plus en plus souvent les liens de phishing malveillants. De cette façon, les entreprises peuvent mieux se protéger. Un commentaire du Dr. Klaus Gheri, directeur général de la sécurité réseau chez Barracuda. Lors d'une attaque, les pirates profitent souvent de cette forme d'e-mail, en incorporant des pièces jointes HTML dans des e-mails déguisés en rapports pour inciter les victimes à cliquer sur des liens de phishing. Alors peut…

lire plus