Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

10 groupes de pirates se jettent sur les vulnérabilités d'Exchange
10 groupes de pirates se jettent sur les vulnérabilités d'Exchange

Plus de dix groupes de pirates se jettent sur les failles de sécurité de Microsoft Exchange. ESET a déjà identifié plus de 5.000 5.000 serveurs de messagerie infectés, principalement en Allemagne. Les vulnérabilités récemment rendues publiques dans Microsoft Exchange font de plus en plus de vagues. Les chercheurs du fabricant de sécurité informatique ESET ont découvert plus de dix groupes APT (Advanced Persistent Threats) différents, qui exploitent actuellement de plus en plus les vulnérabilités afin de compromettre les serveurs de messagerie et d'accéder aux données de l'entreprise. La menace ne se limite donc pas au groupe chinois de l'hafnium, comme on le pensait auparavant. ESET a identifié environ XNUMX XNUMX serveurs de messagerie d'entreprise et gouvernementaux dans le monde qui ont été compromis. Le…

lire plus

Rapport sur les risques et les vulnérabilités ICS : vulnérabilités dans KRITIS
Brèves sur la cybersécurité B2B

ICS Risk & Vulnerability Report : encore plus de vulnérabilités dans les installations industrielles et les infrastructures critiques (KRITIS) identifiées. La fabrication, l'énergie et l'approvisionnement en eau sont les domaines les plus vulnérables des infrastructures essentielles. La prise de conscience de la sécurité des réseaux industriels est croissante. Au second semestre 2020, 71 % des vulnérabilités découvertes dans les systèmes de contrôle industriels (ICS) étaient exploitables à distance. Telle est la conclusion du deuxième rapport semestriel sur les risques et les vulnérabilités ICS de Claroty, la société de cybersécurité industrielle. Par rapport à 2019, un quart de vulnérabilités ICS supplémentaires ont été divulguées, par rapport au premier semestre 2020, le...

lire plus

Le télétravail : une mine d'or pour les cybercriminels
Bureau à domicile des cybercriminels

"Jusqu'à ce que nous nous adaptions pleinement à la nouvelle norme du travail à domicile, les pirates utiliseront la pandémie à leur avantage. Pour ce faire, ils essaient de manipuler les employés de manière à ce qu'ils effectuent des actions critiques pour la sécurité. Quelques avis d'experts de F-Secure. La pandémie a fait du travail à domicile une partie de la vie quotidienne de beaucoup. De plus, une grande partie de la main-d'œuvre est actuellement encouragée à travailler à domicile si possible. Cependant, la nouvelle situation est un défi pour la sécurité des données dans les entreprises et augmente en même temps le risque d'être victime de phishing. La nouvelle façon…

lire plus

Les CVE non résolus comme cibles d'exploitation
nouvelles d'ivanti

Évaluation d'Ivanti du Patch Tuesday d'octobre : moins de problèmes de vulnérabilité résolus et plus de mises à jour de navigateur de Microsoft encourageant le développement d'exploits. Microsoft a interrompu la série de 100 CVE mensuels pour Patch Tuesday en octobre, car seuls 87 CVE ont été résolus ce mois-ci. Six d'entre eux ont été annoncés publiquement. Une telle publication est comme un tremplin pour les attaquants en termes de recherche et de développement d'exploits. Par mesure de sécurité, une attention particulière doit donc être portée à ces CVE. Les vulnérabilités ouvertes invitent les attaquants à exploiter La grande innovation d'octobre : Microsoft a…

lire plus

Focus sur les principales vulnérabilités de sécurité
Points réseau, patch, vulnérabilités

Tenable Specialists : "Toutes les vulnérabilités ne constituent pas une menace - les entreprises doivent se concentrer sur les principales vulnérabilités". Les réseaux informatiques des organisations sont en constante expansion : IT, cloud, IoT et OT forment un paysage informatique complexe qui représente la surface d'attaque moderne. Cette surface d'attaque augmente avec chaque nouvel appareil, connexion ou application. Ajoutez à cette complexité une myriade de vulnérabilités découvertes quotidiennement, et les défis semblent souvent insurmontables. Cependant, la solution est relativement simple : les équipes de sécurité ont besoin de visibilité pour comprendre les risques. Accent accru sur les vulnérabilités en danger aigu Indépendant…

lire plus

Les cyber-risques dans les environnements dynamiques
Tenables Nouvelles

Tenable présente de nouvelles fonctionnalités de Lumin : prédisez et combattez les cyber-risques encore plus rapidement dans des environnements dynamiques. Défendable. a annoncé aujourd'hui les nouvelles fonctionnalités de Tenable® Lumin™. Celles-ci permettent aux entreprises d'aligner leurs objectifs commerciaux sur les initiatives de cybersécurité. Grâce aux récentes améliorations apportées à la plateforme Cyber ​​​​Exposure Management, les équipes de sécurité informatique peuvent désormais prédire quelles vulnérabilités présentent le plus grand risque pour l'entreprise. De cette manière, les cyber-risques peuvent être efficacement réduits dans les environnements modernes et distribués. La performance de l'économie mondiale dépend de plus en plus de la disponibilité et de la sécurité de l'infrastructure numérique. De ce fait, les cyber-risques sont devenus un risque commercial inhérent….

lire plus

Rapport sur les risques et les vulnérabilités du SCI
Actualités Cybersécurité B2B

Claroty publie les conclusions du rapport ICS Risk & Vulnerability. Plus de 70 % des vulnérabilités des systèmes de contrôle industriel (ICS) découvertes au premier semestre 2020 peuvent être exploitées à distance. Le premier rapport semestriel sur les risques et les vulnérabilités ICS de Claroty le montre, soulignant l'importance de protéger les appareils ICS et les connexions à distance connectés à Internet. Le rapport comprend l'évaluation par l'équipe de recherche Claroty de 365 vulnérabilités ICS publiées par la National Vulnerability Database (NVD) et 139 alertes de l'Industrial Control Systems Cyber ​​​​Emergency Response…

lire plus

Microsoft : lacune de sécurité dans MFA
Actualités Cybersécurité B2B

Des chercheurs en sécurité ont découvert une vulnérabilité dans l'authentification multifacteur zéro panne (MFA) de Microsoft. Plus précisément, il s'agit d'une implémentation défectueuse du support FIDO2 et WebAuthn, comme l'ont découvert Dominik Schürmann et Vincent Breitmos de Cotech. FIDO2 ou WebAuthn est une norme ouverte pour l'authentification sécurisée sur les sites Web et les services en ligne. De nombreux fournisseurs d'accès Internet ont déjà adopté la norme FIDO et offrent ainsi à leurs utilisateurs plus de sécurité lors de la connexion. Articles liés au sujet

lire plus

Industrie 4.0 : interfaces informatiques critiques
Travail de l'industrie 4.0

Les recherches de Trend Micro révèlent de graves vulnérabilités dans les interfaces informatiques critiques pour l'industrie 4.0. Les passerelles de protocole présentent un risque de sécurité pour les environnements industriels intelligents. Trend Micro publie aujourd'hui une étude qui révèle un nouveau type de vulnérabilité dans les dispositifs de passerelle de protocole qui pourrait exposer les environnements de l'industrie 4.0 à des attaques critiques. Aussi connus sous le nom de convertisseurs de protocole, ces dispositifs permettent aux machines, capteurs, actionneurs et ordinateurs des environnements industriels de communiquer entre eux et avec les systèmes informatiques connectés. Les passerelles de protocole peuvent être exploitées par les attaquants comme le maillon le plus faible de la chaîne « Les passerelles de protocole reçoivent rarement une attention individuelle, mais sont d'une grande importance dans les environnements de l'Industrie 4.0. Vous pouvez à partir de…

lire plus

DriveLock Release 2020 avec de nouvelles fonctions
serrure de lecteur

La nouvelle version DriveLock 2020.1 s'accompagne de nombreuses améliorations et implémente les demandes des clients sous forme de mises à jour : scanner de vulnérabilités, portail en libre-service pour les utilisateurs, authentification de pré-démarrage et bien plus encore. DriveLock publie la nouvelle version 2020.1 avec de nombreuses améliorations et extensions. Les nouvelles fonctionnalités incluent le scanner de vulnérabilités DriveLock, la capacité réseau de l'authentification de pré-démarrage DriveLock, y compris la connexion directe à Active Directory, le portail en libre-service pour les utilisateurs, par exemple pour les réinitialisations de mot de passe, et la gestion complète de Microsoft Defender Antivirus dans DriveLock. Des fonctions de protection supplémentaires et des options de configuration automatique augmentent la sécurité informatique et réduisent les efforts administratifs grâce à l'apprentissage automatique des comportements...

lire plus