Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-01-10 17:59:41 |
Industrial Defender nomme Patrick Miller comme conseiller technique stratégique Industrial Defender appoints Patrick Miller as strategic technical advisor (lien direct) |
> Industrial Defender, un fournisseur de solutions de données et de cybersécurité OT pour les organisations industrielles, annonce la nomination de ...
>Industrial Defender, a provider of OT asset data and cybersecurity solutions for industrial organizations, announces the appointment of...
|
Technical
Industrial
|
|
★★
|
|
2024-01-10 14:20:00 |
CISA a mis en garde contre la vulnérabilité critique de Fortinet (CVE-2023-44250) et a émis un nouvel avis ICS CISA Warned of Critical Fortinet Vulnerability (CVE-2023-44250) and Issued a New ICS Advisory (lien direct) |
Dans une alerte récente, l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a exhorté les utilisateurs et ...
In a recent alert, the Cybersecurity and Infrastructure Security Agency (CISA) has urged users and...
|
Industrial
Vulnerability
|
|
★★★
|
|
2024-01-09 14:00:00 |
Vulnérabilités trouvées dans les clés Bosch de haute puissance populaires auprès des constructeurs automobiles Vulnerabilities found in high-power Bosch wrenches popular with carmakers (lien direct) |
Plusieurs vulnérabilités ont été trouvées dans une ligne populaire de clés à couple pneumatique fabriquées par une filiale de Bosch, une société allemande d'ingénierie et de technologie.Les clés mécaniques se trouvent généralement dans les installations de fabrication qui effectuent des tâches de resserrement critiques, en particulier les lignes de production automobile, selon les chercheurs de la société de cybersécurité industrielle Nozomi Networks.Les vulnérabilités dans
Several vulnerabilities have been found in a popular line of pneumatic torque wrenches made by a subsidiary of Bosch, a German engineering and technology corporation. The mechanical wrenches are typically found in manufacturing facilities that perform safety-critical tightening tasks, especially automotive production lines, according to researchers at industrial cybersecurity firm Nozomi Networks. The vulnerabilities in |
Industrial
Vulnerability
|
|
★★
|
|
2024-01-08 10:42:52 |
Intensification du besoin de renforcer les contrôles de cybersécurité tout au long du cycle de vie OT, atténuer les risques Intensifying need to strengthen cybersecurity controls throughout OT lifecycle, mitigate risks (lien direct) |
Dans un récent article pour le Forum économique mondial (WEF), Qusai Alrabei, chef de la Cybersecurity OT Senior OT pour la gouvernance ...
In a recent post for the World Economic Forum (WEF), Qusai AlRabei, senior OT cybersecurity leader for governance...
|
Industrial
|
|
★★★
|
|
2024-01-07 07:33:58 |
Importance croissante de la visibilité des actifs OT dans la résilience de la cybersécurité à travers les infrastructures critiques Rising significance of OT asset visibility in cybersecurity resilience across critical infrastructure (lien direct) |
> Les organisations d'infrastructures critiques sont confrontées à un paysage croissant de menace de cybersécurité et d'attaque.Pour y remédier, ils doivent établir ...
>Critical infrastructure organizations face an increasing cybersecurity threat and attack landscape. To address this, they need to establish...
|
Threat
Industrial
|
|
★★
|
|
2024-01-05 10:47:35 |
La CISA émet des conseils ICS pour les vulnérabilités affectant Rockwell Automation, Mitsubishi Electric et Unitronics CISA Issues ICS Advisories for Vulnerabilities Affecting Rockwell Automation, Mitsubishi Electric, and Unitronics (lien direct) |
CISA a publié trois avis sur les systèmes de contrôle industriel (ICS), abordant les dernières vulnérabilités de sécurité ...
CISA has issued three advisories on Industrial Control Systems (ICS), addressing the latest security vulnerabilities...
|
Industrial
Vulnerability
|
|
★★★
|
|
2024-01-05 09:48:19 |
CISA Personne des avis ICS couvrant les vulnérabilités matérielles à Rockwell, Mitsubishi Electric Equipment CISA issues ICS advisories covering hardware vulnerabilities in Rockwell, Mitsubishi Electric equipment (lien direct) |
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié jeudi trois avis axés sur les systèmes de contrôle industriel ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) issued on Thursday three advisories focused on industrial control systems...
|
Industrial
Vulnerability
|
|
★★★★
|
|
2024-01-05 09:27:49 |
DOE accorde 70 millions de dollars pour améliorer la résilience des infrastructures énergétiques contre les cyber-menaces physiques DOE grants $70 million to enhance energy infrastructure resilience against cyber, physical threats (lien direct) |
Le Département américain de l'Énergie (DOE) a annoncé jeudi qu'il avait accordé jusqu'à 70 millions de dollars de financement ...
The U.S. Department of Energy (DOE) announced Thursday that it has granted up to US$70 million in funding...
|
Industrial
|
|
★★★
|
|
2024-01-04 22:24:00 |
(Déjà vu) Signal de risque de défenseur industriel, une solution de gestion de vulnérabilité basée sur les risques pour la sécurité OT Industrial Defender Risk Signal, a Risk-Based Vulnerability Management Solution for OT Security (lien direct) |
Pas de details / No more details |
Industrial
Vulnerability
|
|
★★★
|
|
2024-01-04 18:10:01 |
Améliorer l'efficacité et stimuler la productivité en intégrant la cybersécurité et les opérations Enhance Efficiency & Boost Productivity by Integrating Cybersecurity and Operations (lien direct) |
> Les entreprises industrielles sont confrontées à un délicat équilibre entre la conduite de l'efficacité opérationnelle et la défense contre les cyberattaques.Dans presque toutes les industries ...
Le post améliorer l'efficacité et stimuler la productivité en intégrant la cybersécurité et les opérations est apparu pour la première fois sur dragos .
>Industrial companies face a delicate balancing act between driving operational efficiency and defending against cyber attacks. In nearly every industry...
The post Enhance Efficiency & Boost Productivity by Integrating Cybersecurity and Operations first appeared on Dragos. |
Industrial
|
|
★★★
|
|
2024-01-04 15:00:00 |
It et OT Cybersecurity: une approche holistique IT and OT cybersecurity: A holistic approach (lien direct) |
> Dans le domaine de la cybersécurité, les technologies de l'information (TI) et les technologies opérationnelles (OT) présentent des défis distincts que les organisations doivent naviguer.Assurer la sécurité de ces domaines distincts est primordial pour renforcer votre cyber-résilience globale.En suivant les meilleures pratiques décrites dans cet article, vous pouvez minimiser les vulnérabilités potentielles et garder votre posture de sécurité forte.[& # 8230;]
>In the realm of cybersecurity, both information technology (IT) and operational technology (OT) present distinct challenges that organizations must navigate. Ensuring the security of these distinct domains is paramount to bolstering your overall cyber resilience. By following the best practices outlined in this article, you can minimize potential vulnerabilities and keep your security posture strong. […]
|
Industrial
Vulnerability
|
|
★★★
|
|
2024-01-04 13:00:33 |
Maîtriser l'art de la cyber-résilience dans la technologie opérationnelle Mastering the Art of Cyber Resilience in Operational Technology (lien direct) |
> J'ai récemment rejoint des collègues de l'industrie et le Forum économique mondial de l'édition, & # 8220; déverrouiller la cyber-résilience dans les environnements industriels: cinq principes. & # 8221;C'est un guide complet conçu pour améliorer la cybersécurité dans les environnements de technologie opérationnelle (OT).Notre livre blanc souligne l'importance de la cybersécurité dans les environnements OT, en particulier dans le contexte de la numérisation et de la convergence de l'informatique / OT.Il souligne également la nécessité d'un effort de collaboration dans les secteurs public et privé pour atteindre la cyber-résilience.Bien que la numérisation et la connectivité offrent des opportunités commerciales importantes, elles exposent également les organisations à des cybermenaces.Pour améliorer la cyber-résilience, nous avons décrit cinq principes directeurs: risque complet [& # 8230;]
>I recently joined industry colleagues and the World Economic Forum in publishing, “Unlocking Cyber Resilience in Industrial Environments: Five Principles.” It\'s a comprehensive guide designed to enhance cybersecurity in operational technology (OT) environments. Our white paper underscores the significance of cybersecurity in OT environments, particularly in the context of digitalization and the convergence of IT/OT. It also emphasizes the need for a collaborative effort across both public and private sectors to achieve cyber resilience. While digitalization and connectivity offer significant business opportunities, they also expose organizations to cyber threats. To enhance cyber resilience, we outlined five guiding principles: Comprehensive Risk […]
|
Industrial
|
|
★★★★
|
|
2024-01-04 10:17:18 |
Le signal de risque de défenseur industriel offre une solution de gestion de vulnérabilité basée sur les risques pour la sécurité OT Industrial Defender Risk Signal delivers risk-based vulnerability management solution for OT security (lien direct) |
OT Asset Data and Cybersecurity Solutions Company Industrial Defender, fournisseur d'OT Asset Data and Cybersecurity Solutions pour ...
OT asset data and cybersecurity solutions company Industrial Defender, provider of OT asset data and cybersecurity solutions for...
|
Industrial
Vulnerability
|
|
★★★
|
|
2024-01-03 13:48:48 |
US DOD publie des documents de guidage pour le programme de certification du modèle de maturité de la cybersécurité US DoD releases guidance documents for Cybersecurity Maturity Model Certification program (lien direct) |
Le Département américain de la Défense (DOD) a récemment annoncé la disponibilité de huit documents d'orientation pour la maturité de la cybersécurité ...
The U.S. Department of Defense (DoD) recently announced the availability of eight guidance documents for the Cybersecurity Maturity...
|
Industrial
|
|
★★★
|
|
2024-01-03 12:49:36 |
Otorio révèle les vulnérabilités critiques dans les systèmes de contrôle d'accès physique utilisés dans la sécurité du bâtiment OTORIO discloses critical vulnerabilities in physical access control systems used across building security (lien direct) |
La société de cybersécurité Otorio a mené des recherches en lumière sur les risques de sécurité posés par le contrôle d'accès physique moderne ...
Cybersecurity firm OTORIO has conducted research shedding light on the security risks posed by modern Physical Access Control...
|
Industrial
Vulnerability
|
|
★★★★
|
|
2024-01-03 06:52:57 |
George Mawdsley rejoint Denexus, pour se concentrer sur le développement de solutions de transfert de risques pour les marchés de la cyber-assurance George Mawdsley joins DeNexus, to focus on developing risk transfer solutions for cyber insurance markets (lien direct) |
> Denexus Inc., un fournisseur de services de quantification et de gestion de cyber-risques de deuxième génération aux entreprises industrielles et aux infrastructures critiques ...
>DeNexus Inc., a provider of second-generation cyber risk quantification and management services to industrial enterprises and critical infrastructure...
|
Industrial
|
|
★★
|
|
2024-01-02 16:40:00 |
Israël se bat Spike in Wartime Hacktivist, OT Cyberattaques Israel Battles Spike in Wartime Hacktivist, OT Cyberattacks (lien direct) |
L'industrie de la cybersécurité d'Israël a fait des progrès au cours de la dernière année malgré le contexte de la guerre à Gaza.
Israel\'s cybersecurity industry made strides in the past year despite the backdrop of the war in Gaza. |
Industrial
|
|
★★★
|
|
2023-12-22 11:04:00 |
Microsoft met en garde contre le nouveau \\ 'falsefont \\' Backdoor ciblant le secteur de la défense Microsoft Warns of New \\'FalseFont\\' Backdoor Targeting the Defense Sector (lien direct) |
Les organisations du secteur de la base industrielle de la défense (DIB) sont dans la réticule d'un acteur de menace iranien dans le cadre d'une campagne conçue pour livrer une porte dérobée inédite appelée Falsefont.
Les résultats proviennent de Microsoft, qui suit l'activité sous son surnom et NBSP sur le thème des conditions météorologiques; Peach Sandstorm & NBSP; (anciennement Holmium), qui est également connu sous le nom d'APT33, ElfiN et Kitten raffiné.
"
Organizations in the Defense Industrial Base (DIB) sector are in the crosshairs of an Iranian threat actor as part of a campaign designed to deliver a never-before-seen backdoor called FalseFont.
The findings come from Microsoft, which is tracking the activity under its weather-themed moniker Peach Sandstorm (formerly Holmium), which is also known as APT33, Elfin, and Refined Kitten.
" |
Threat
Industrial
|
APT33
APT 33
|
★★★
|
|
2023-12-21 20:46:58 |
La porte de la pêche de l'Iran \\ Déploie de la porte dérobée Falsefont dans le secteur de la défense Iran\\'s Peach Sandstorm Deploy FalseFont Backdoor in Defense Sector (lien direct) |
par waqas
PEACH SANDSTORM, également reconnu comme l'Holmium, s'est récemment concentré sur les cibles de la base industrielle de la défense mondiale (DIB).
Ceci est un article de HackRead.com Lire le post original: L'Iran & # 8217; s Peach Sandstorm Deploy Deploy Falsefont Backdoor dans le secteur de la défense
By Waqas
Peach Sandstorm, also recognized as HOLMIUM, has recently focused on global Defense Industrial Base (DIB) targets.
This is a post from HackRead.com Read the original post: Iran’s Peach Sandstorm Deploy FalseFont Backdoor in Defense Sector |
Industrial
|
APT 33
|
★★
|
|
2023-12-20 20:47:57 |
L'évaluation technique indépendante de Technology Advancement Center trouve la défense de la mission Federal Cyber AI Darktrace offre une visibilité et une détection complètes pour les environnements et les environnements OT Independent Technical Evaluation from Technology Advancement Center Finds Darktrace Federal Cyber AI Mission Defense Provides Comprehensive Visibility and Detection for IT and OT Environments (lien direct) |
L'évaluation technique indépendante de Technology Advancement Center trouve la défense de la mission fédérale de Cyber AI Darktrace offre une visibilité et une détection complètes pour les environnements et les environnements OT
Darktrace Federal Cyber Mission Defense conçue pour lutter contre les attaques sophistiquées, y compris les attaques nationales, les menaces d'initiés et les zéro jours en utilisant l'auto-apprentissage AI
-
nouvelles commerciales
Independent Technical Evaluation from Technology Advancement Center Finds Darktrace Federal Cyber AI Mission Defense Provides Comprehensive Visibility and Detection for IT and OT Environments
Darktrace Federal Cyber AI Mission Defense designed to combat sophisticated attacks including nation state attacks, insider threats, and zero-days using Self-Learning AI
-
Business News |
Technical
Industrial
|
|
★★
|
|
2023-12-20 19:43:00 |
Les systèmes d'accès physiques ouvrent les réseaux de cyber-porte à information Physical Access Systems Open Cyber Door to IT Networks (lien direct) |
Outre le déverrouillage des portes supposées sécuriser, une cyberattaque d'homme dans le milieu sur les contrôleurs d'accès physique peut activer les ransomwares, le vol de données, etc.
Besides unlocking supposedly secure doors, a man-in-the-middle cyberattack on physical access controllers can enable ransomware, data theft, and more. |
Ransomware
Industrial
|
|
★★★★
|
|
2023-12-20 09:42:52 |
Fortinet stimule les offres de sécurité;Début Fortiswitch 424f, véhicule Fortiextender 211f Fortinet boosts OT security offerings; debuts FortiSwitch 424F, FortiExtender Vehicle 211F (lien direct) |
> Fortinet a annoncé la sortie de ses dernières offres, dont le Fortiswitch 424F, le véhicule Fortiextender 211f et un ... amélioré ...
>Fortinet announced the release of its newest offerings, including the FortiSwitch 424F, FortiExtender Vehicle 211F, and an enhanced...
|
Industrial
|
|
★★
|
|
2023-12-20 09:42:09 |
L'Australie publie un document de consultation, propose des modifications à la législation sur la cybersécurité pour protéger les infrastructures critiques Australia publishes consultation paper, proposes changes to cybersecurity legislation to protect critical infrastructure (lien direct) |
Le gouvernement australien a publié mardi un document de consultation sur la nouvelle législation sur la cybersécurité, qui propose des modifications à la sécurité ...
The Australian government published Tuesday a consultation paper on new cybersecurity legislation, which proposes changes to the Security...
|
Industrial
Legislation
|
|
★★★
|
|
2023-12-19 15:52:08 |
Développer et exécuter une chasse à la menace OT entièrement informée Developing and Executing a Fully Informed OT Threat Hunt (lien direct) |
> Écrit en partenariat avec Michael Gardner, qui a précédemment travaillé comme responsable des comptes techniques de renseignement chez Dragos, Inc. Hunting à la menace ...
Le post développer et exécuter une chasse à la menace OT entièrement informée est apparu pour la première fois sur dragos .
>Written in partnership with Michael Gardner, who previously worked as an Intelligence Technical Account Manager at Dragos, Inc. Threat hunting...
The post Developing and Executing a Fully Informed OT Threat Hunt first appeared on Dragos. |
Threat
Technical
Industrial
|
|
★★★
|
|
2023-12-18 17:40:10 |
ALERTE NOUVELLES: Salvador Technologies recueille 6 millions de dollars pour autonomiser la cyber-résilience dans les systèmes critiques News alert: Salvador Technologies raises $6M to empower cyber resilience in critical systems (lien direct) |
Rehovot, Israël 18 décembre 2023 & # 8211; Technologies SALVADOR Infrastructures critiques et organisations industrielles, a annoncé aujourd'hui qu'elle avait obtenu un financement de 6 millions de dollars.
Salvador Technologies \\ 'Le tour d'investissement était dirigé par PICO Venture Partners & # 8230;(Plus…)
Rehovot, Israel Dec. 18, 2023 – Salvador Technologies, the pioneering cyber-attack recovery platform provider for critical infrastructures and industrial organizations, today announced that it has secured $6m in funding.
Salvador Technologies\' investment round was led by Pico Venture Partners… (more…) |
Industrial
|
|
★★
|
|
2023-12-18 16:53:13 |
Les stations d'essence iraniennes frappées par la cyberattaque prétendument liée au groupe de pirates israéliennes Iranian petrol stations hit by cyber attack allegedly linked to Israeli hacker group (lien direct) |
Iran a accusé un groupe de piratage avec des liens présumés avec Israël d'avoir effectué une cyberattaque qui ...
Iran has accused a hacking group with alleged ties to Israel of carrying out a cyber attack that...
|
Industrial
|
|
★★★★
|
|
2023-12-18 14:00:00 |
En ce qui concerne l'OT, si vous restez immobile, vous tombez en retard When It Comes to OT, if You\\'re Standing Still, You\\'re Falling Behind (lien direct) |
En savoir plus sur les améliorations de la plate-forme de sécurité Fortinet OT qui approfondissent les protections pour les réseaux OT complexes d'aujourd'hui et ont convergé des environnements et OT.
Learn more about enhancements to the Fortinet OT Security Platform that deepen protections for today\'s complex OT networks and converged IT and OT environments. |
Industrial
|
|
★★★
|
|
2023-12-18 13:53:22 |
Salvador obtient un financement de 6 millions de dollars pour améliorer la cyber-résilience dans le secteur des infrastructures OT et critique Salvador secures $6 million funding to enhance cyber resilience in OT and critical infrastructure sector (lien direct) |
Salvador Technologies, une entreprise de récupération des données OT / ICS, a révélé lundi qu'il avait levé 6 millions de dollars de financement.Le ...
Salvador Technologies, an OT/ICS data recovery firm, revealed on Monday that it raised US$6 million in funding. The...
|
Industrial
|
|
★★★
|
|
2023-12-18 13:00:00 |
Salvador Technologies augmente 6 millions de dollars pour la solution de récupération d'attaque ICS / OT Salvador Technologies Raises $6 Million for ICS/OT Attack Recovery Solution (lien direct) |
> Salvador Technologies a recueilli 6 millions de dollars pour sa plate-forme de récupération opérationnelle de continuité et de cyberattaque pour ICS et OT.
>Salvador Technologies has raised $6 million for its operational continuity and cyberattack recovery platform for ICS and OT.
|
Industrial
|
|
★
|
|
2023-12-18 12:36:14 |
National Grid Dernited UK Org to Zap Chinese Kit de Critical Infrastructure National Grid latest UK org to zap Chinese kit from critical infrastructure (lien direct) |
Déplacement aurait été effectué après avoir consulté le National Cyber Security Center Le réseau national serait la dernière organisation au Royaume-Uni pour commencer à tirer des équipements fabriqués par la Chine de son réseau par rapport aux craintes de cybersécurité…
Move reportedly made after consulting with National Cyber Security Centre The National Grid is reportedly the latest organization in the UK to begin pulling China-manufactured equipment from its network over cybersecurity fears.… |
Industrial
|
|
★★★
|
|
2023-12-14 22:39:55 |
Préparez-vous à ce qui vient avec l'année de la cybersécurité de l'OT 2023 en revue Prepare For What\\'s Coming with the 2023 OT Cybersecurity Year in Review (lien direct) |
> À quel point êtes-vous bien préparé à faire face aux défis de la cybersécurité OT qui nous attendent?Les changements dans la technologie opérationnelle ...
Le post Préparez-vous pour ce qui vient avec ce qui vient avecL'année de cybersécurité de l'OT 2023 en revue est apparue pour la première fois sur dragos .
>How well prepared are you to face the OT cybersecurity challenges that lie ahead? The changes in the operational technology...
The post Prepare For What\'s Coming with the 2023 OT Cybersecurity Year in Review first appeared on Dragos. |
Studies
Industrial
|
|
★★★★
|
|
2023-12-14 18:34:12 |
10 prédictions de sécurité pour 2024 10 Security Predictions for 2024 (lien direct) |
Dans un contexte de conditions économiques incertaines et de troubles géopolitiques, 2023 approche de sa fin.Mais ce n'est pas toutes de mauvaises nouvelles.Dans la course contre les gangs cyber-criminels et les acteurs de menaces malveillants en 2023, les catastrophes majeures ne se sont pas matérialisées et l'état de cyber-défense est plus fort que jamais.De nouvelles solutions pour l'IoT et la sécurité OT, l'accent mis sur les vulnérabilités open source et les progrès dans la formation de sensibilisation à la sécurité au sein des organisations sont tous des signes de défenses plus fortes.Avec ce (...)
-
opinion
Against a backdrop of uncertain economic conditions and geopolitical unrest, 2023 nears its end. But it isn\'t all bad news. In the race against cyber criminal gangs and malicious threat actors in 2023, major catastrophes have not materialized, and the state of cyber defense is stronger than ever. New solutions for IoT and OT security, a focus on open source vulnerabilities, and progress in security awareness training within organizations are all signs of stronger defenses. With this (...)
-
Opinion |
Threat
Prediction
Industrial
Vulnerability
|
|
★★★
|
|
2023-12-14 09:44:32 |
Atténuation des menaces d'initié: 5 meilleures pratiques pour réduire le risque Insider Threat Mitigation: 5 Best Practices to Reduce Risk (lien direct) |
(This is an updated version of a blog that was originally published on 1/28/21.)
Most security teams focus on detecting and preventing external threats. But not all threats come from the outside.
The shift to hybrid work, accelerated cloud adoption and high rates of employee turnover have created a perfect storm for data loss and insider threats over the past several years. Today, insider threats rank amongst the top concerns for security leaders-30% of chief information security officers report that insider threats are their biggest cybersecurity threat over the next 12 months.
It\'s easy to understand why. Insider threats have increased 44% since 2020 due to current market dynamics-and security teams are struggling to keep pace. According to the Verizon 2023 Data Breach Investigations Report, 74% of all breaches involve the human element. In short, data doesn\'t lose itself. People lose it.
When the cybersecurity risk to your company\'s vital systems and data comes from the inside, finding ways to mitigate it can be daunting. Unlike with tools that combat external threats, security controls for data loss and insider threats can impact users\' daily jobs. However, with the right approach and insider threat management tools, that doesn\'t have to be the case.
In this blog post, we\'ll share best practices for insider threat mitigation to help your business reduce risk and overcome common challenges you might face along the way.
What is an insider threat?
But first, let\'s define what we mean by an insider threat. In the cybersecurity world, the term “insider” describes anyone with authorized access to a company\'s network, systems or data. In other words, it is someone in a position of trust. Current employees, business partners and third-party contractors can all be defined as insiders.
As part of their day-to-day jobs, insiders have access to valuable data and systems like:
Computers and networks
Intellectual property (IP)
Personal data
Company strategy
Financial information
Customer and partner lists
All insiders pose a risk given their position of trust-but not all insiders are threats.
An insider threat occurs when someone with authorized access to critical data or systems misuses that access-either on purpose or by making a mistake. The fallout from an insider threat can be dire for a business, including IP loss, legal liability, financial consequences and reputational damage.
The challenge for security firms is to determine which insiders are threats, and what type of threats they are, so they know how to respond. There are three insider threat types:
Careless. This type of risky insider is best described as a user with good intentions who makes bad decisions that can lead to data loss. The 2022 Cost of Insider Threats Global Report from Ponemon Institute notes that careless users account for more than half (56%) of all insider-led incidents.
Malicious. Some employees-or third parties, like contractors or business partners-are motivated by personal gain. Or they might be intent on harming the business. In either case, these risky users might want to exfiltrate trade secrets or take IP when they leave the company. Industrial espionage and sabotage are examples of malicious insider activity. Ponemon research shows malicious insiders account for 26% of insiders.
Compromised. Sometimes, external threat actors steal user login information or other credentials. They then use those credentials to access applications and systems. Ponemon reports that compromised users account for 18% of insiders.
Insider threat mitigation best practices
Companies can minimize brand and financial damage by detecting and stopping insider threats. How each security team approaches insider threats will vary depending on the industry, maturity and business culture. However, every organization can use the five best practices we\'ve outlined below to improve their insider threat prevention.
1. Identify your risky users
Most insiders fall into the “care |
Threat
Data Breach
Cloud
Tool
Technical
Industrial
|
|
★★
|
|
2023-12-14 04:39:44 |
Naviguer dans les mers du cyber-risque maritime: Préparez-vous à de nouvelles réglementations Navigating the Seas of Maritime Cyber Risk: Prepare for New Regulations (lien direct) |
> La cybersécurité maritime est devenue une préoccupation critique pour les organisations du monde entier au cours des derniers mois.L'international ...
Le poste naviguer dans les mers du cyber-risque maritime: préparez-vous à de nouvelles réglementations dragos .
>Maritime cybersecurity has emerged as a critical concern for organizations around the world in the last several months. The International...
The post Navigating the Seas of Maritime Cyber Risk: Prepare for New Regulations first appeared on Dragos. |
Industrial
|
|
★★★
|
|
2023-12-13 20:48:00 |
Mitre lance la modélisation des menaces ICS pour les systèmes intégrés MITRE Debuts ICS Threat Modeling for Embedded Systems (lien direct) |
Emb3d, comme ATT & amp; CK et CWE, cherche à fournir une compréhension commune des cyber-menaces aux dispositifs intégrés et des mécanismes de sécurité pour les aborder.
EMB3D, like ATT&CK and CWE, seeks to provide a common understanding of cyber-threats to embedded devices and of the security mechanisms for addressing them. |
Threat
Industrial
|
|
★★★★
|
|
2023-12-13 15:30:00 |
Mitre lance le cadre du modèle de menace d'infrastructure critique MITRE Launches Critical Infrastructure Threat Model Framework (lien direct) |
L'EMB3D de Mitre \\ fournit aux fabricants industriels une compréhension partagée pour atténuer les cyber-menaces
MITRE\'s EMB3D provides industrial manufacturers with a shared understanding to mitigate cyber threats |
Threat
Industrial
|
|
★★★★
|
|
2023-12-13 10:34:46 |
DOE lance des outils Cyote pour une cybersécurité OT améliorée, prend en charge la prise de décision de cybersécurité axée sur le risque DOE launches CyOTE tools for enhanced OT cybersecurity, supports risk-informed cybersecurity decision-making (lien direct) |
Le bureau américain de l'énergie de l'Énergie de la cybersécurité, de la sécurité énergétique et des interventions d'urgence (CESER) a introduit un ensemble ...
The U.S. Department of Energy’s Office of Cybersecurity, Energy Security, and Emergency Response (CESER) has introduced a set...
|
Tool
Industrial
|
|
★★
|
|
2023-12-13 07:57:24 |
Préserver l'intégrité des systèmes OT pour se défendre contre la vie des techniques terrestres Preserving Integrity in OT Systems to Defend Against Living off the Land Techniques (lien direct) |
> Les techniques de vie (LOTL) peuvent réduire le temps et les ressources nécessaires pour exploiter ou corrompre les systèmes & # 8211;abus de volé ...
>Living-off-the-land (LotL) techniques may reduce the time and resources required to exploit or corrupt systems – abusing stolen...
|
Threat
Industrial
|
|
★★
|
|
2023-12-12 15:21:32 |
Dévoiler «Vetta Loader»: un chargeur personnalisé frappant l'Italie et se propage dans les disques USB infectés Unveiling “Vetta Loader”: A Custom Loader Hitting Italy and Spread Through Infected USB Drives (lien direct) |
#### Description
Dans une récente enquête menée par l'équipe malveillante du malware de Yoroi \\, une menace persistante affectant plusieurs sociétés italiennes, principalement dans les secteurs de l'industrie, de la fabrication et de l'impression numérique, a été dévoilé.Le modus operandi de cette menace implique l'utilisation de disques USB infectés, exploitant la forte dépendance à l'égard des rédrivits pour le partage de données au sein de ces secteurs.
Le logiciel malveillant identifié, nommé "Vetta Loader", utilise les services vidéo publics comme un conduit pour fournir sa charge utile malveillante.Le rapport suggère un niveau de confiance moyen-élevé que l'acteur de menace derrière cette campagne est italien.Notamment, la recherche a révélé quatre variantes distinctes du chargeur Vetta, chacune codée dans différents langages de programmation-nodejs, Golang, Python et .NET - tout en partageant une approche commune de la communication avec les serveurs de commande et de contrôle et les téléchargements de stade ultérieurs.
#### URL de référence (s)
1. https://yoroi.company/en/research/unveiling-vetta-loader-a-custom-loader-hitting-italy-and-spread-harthrough-Enfini-usb-drives /
#### Date de publication
6 décembre 2023
#### Auteurs)
Luigi Marre
Carmelo ragusa
Giovanni pirozzi
Marco Giorgi
#### Description
In a recent investigation conducted by Yoroi\'s malware ZLab team, a persistent threat affecting several Italian companies, primarily in industrial, manufacturing, and digital printing sectors, has been unveiled. The modus operandi of this threat involves the utilization of infected USB drives, exploiting the heavy reliance on pen-drives for data sharing within these sectors.
The identified malware, named "Vetta Loader," employs public video services as a conduit for delivering its malicious payload. The report suggests a medium-high confidence level that the threat actor behind this campaign is Italian-speaking. Notably, the research uncovered four distinct variants of the Vetta Loader, each coded in different programming languages-NodeJS, Golang, Python, and .NET-while sharing a common approach to communication with command and control servers and subsequent stage downloads.
#### Reference URL(s)
1. https://yoroi.company/en/research/unveiling-vetta-loader-a-custom-loader-hitting-italy-and-spread-through-infected-usb-drives/
#### Publication Date
December 6, 2023
#### Author(s)
Luigi Martire
Carmelo Ragusa
Giovanni Pirozzi
Marco Giorgi
|
Threat
Malware
Industrial
|
|
★★★
|
|
2023-12-12 09:41:10 |
Naviguer dans le paysage des menaces de fabrication Navigating the Manufacturing Threat Landscape (lien direct) |
> Bienvenue à notre série sur la cybersécurité dans l'industrie manufacturière.Partie 1: Cybersécurité de la cybersécurité industrielle dans le ...
>Welcome back to our series on cybersecurity in the manufacturing industry. Part 1: Industrial Cybersecurity Manufacturing Cybersecurity in the...
|
Threat
Industrial
|
|
★★★
|
|
2023-12-12 09:28:47 |
Nanolock Security, Otitifyd partenaire sur la cyber-protection industrielle aux entreprises européennes NanoLock Security, OTIFYD partner on industrial cyber protection to European companies (lien direct) |
> Nanolock Security et Otifyd ont annoncé mardi qu'ils s'associent pour fournir aux entreprises de fabrication et industrielles au niveau de l'appareil ...
>NanoLock Security and OTIFYD announced Tuesday that they are partnering to provide manufacturing and industrial companies with device-level...
|
Industrial
|
|
★★★
|
|
2023-12-12 08:01:33 |
Mitsubishi Electric, txone pour coopérer dans l'expansion mutuelle des entreprises de sécurité OT Mitsubishi Electric, TXOne to cooperate in mutual expansion of OT security businesses (lien direct) |
> Mitsubishi Electric et Txone Networks ont annoncé lundi qu'ils avaient signé un accord de coopération à long terme couvrant la technologie ...
>Mitsubishi Electric and TXOne Networks announced on Monday that they have signed a long-term cooperation agreement covering technology...
|
Industrial
|
|
★★★
|
|
2023-12-11 16:53:06 |
Entité électrique ukrainienne ciblée d'électrum à l'aide d'outils personnalisés et de logiciels malveillants CaddyWiper, octobre 2022 ELECTRUM Targeted Ukrainian Electric Entity Using Custom Tools and CaddyWiper Malware, October 2022 (lien direct) |
> Le 9 novembre 2023, Mandiant a publié de nouveaux détails des enquêtes médico-légales à la suite d'une attaque perturbatrice contre l'Ukraine Electric Sondat qui ...
Le post Electrum Electric Ukrainian Electric à l'aide d'outils personnalisés et de malware de caddywiper, octobre octobre, octobre2022 est apparu pour la première fois sur dragos .
>On November 9, 2023, Mandiant released new details from forensic investigations following a disruptive attack against Ukraine electric substation which...
The post ELECTRUM Targeted Ukrainian Electric Entity Using Custom Tools and CaddyWiper Malware, October 2022 first appeared on Dragos. |
Malware
Tool
Industrial
|
|
★★★
|
|
2023-12-11 16:00:18 |
Claroty rapporte que 37% des attaques de ransomwares contre les organisations industrielles l'ont affecté et les environnements OT Claroty reports that 37 percent of ransomware attacks on industrial organizations affected IT and OT environments (lien direct) |
Un nouveau rapport de Claroty a constaté que 37% des attaques de ransomwares ciblant les organisations industrielles ont un ...
A new report from Claroty has found that 37 percent of ransomware attacks targeting industrial organizations have a...
|
Ransomware
Studies
Industrial
|
|
★★★★
|
|
2023-12-11 11:08:55 |
US-UE Cyber Dialogue se concentre sur la protection des infrastructures critiques, améliorant la sécurité des produits numériques US-EU Cyber Dialogue focuses on protecting critical infrastructure, improving security of digital products (lien direct) |
Au 9e Cyber Dialogue U.S.-UE tenu à Bruxelles, en Belgique, les États-Unis et l'Union européenne ont exprimé ...
At the 9th U.S.-EU Cyber Dialogue held in Brussels, Belgium, both the U.S. and the European Union expressed...
|
Industrial
|
|
★★★
|
|
2023-12-10 07:05:02 |
Le secteur des infrastructures critiques aux États-Unis fait face à une augmentation des cybermenaces en 2023, appelle à une action urgente, à des mesures améliorées US critical infrastructure sector faces cyber threats surge in 2023, calls for urgent action, enhanced measures (lien direct) |
Les menaces et les attaques croissantes de cybersécurité dans le secteur des infrastructures critiques ont augmenté en 2023, en particulier dans les soins de santé et ...
Rising cybersecurity threats and attacks in the critical infrastructure sector increased in 2023, particularly in the healthcare and...
|
Industrial
|
|
★★
|
|
2023-12-08 13:41:20 |
DRAGOS détaille les cyber-opérations hacktivistes ciblant les infrastructures critiques à la hausse Dragos details hacktivist cyber operations targeting critical infrastructure on the rise (lien direct) |
> La société de cybersécurité industrielle Dragos a publié une analyse de recherche complète sur les activités des cyber-opérations hacktiviste depuis le ...
>Industrial cybersecurity company Dragos released a comprehensive research analysis on the activities of hacktivist cyber operations since the...
|
Industrial
|
|
★★★
|
|
2023-12-08 13:38:44 |
La vulnérabilité de la passerelle Syrus4 IoT pourrait permettre une exécution de code sur des milliers de véhicules, simultanément (CVE-2023-6248) Syrus4 IoT Gateway Vulnerability Could Allow Code Execution on Thousands of Vehicles, Simultaneously (CVE-2023-6248) (lien direct) |
Une vulnérabilité significative affectant la passerelle IoT Syrus4 est apparue, constituant une menace sérieuse pour le ...
A significant vulnerability affecting Syrus4 IoT Gateway has emerged, posing a serious threat to the...
|
Threat
Industrial
Vulnerability
|
|
★★★★
|
|
2023-12-07 19:00:00 |
Ransomware, les violations de données sont inondées de l'OT et du secteur industriel Ransomware, Data Breaches Inundate OT & Industrial Sector (lien direct) |
En raison de la criticité des sociétés opérationnelles et des services publics restants, sont beaucoup plus susceptibles de payer, attirant encore plus de groupes de menaces et l'accent mis sur les systèmes OT.
Because of the criticality of remaining operational, industrial companies and utilities are far more likely to pay, attracting even more threat groups and a focus on OT systems. |
Threat
Ransomware
Industrial
|
|
★★★
|
|
2023-12-07 17:13:52 |
75% du secteur industriel a connu une attaque de ransomware au cours de la dernière année, selon Claroty Study 75% of the Industrial Sector Experienced a Ransomware Attack in the Past Year, Claroty Study Finds (lien direct) |
Claroty a publié de nouvelles recherches montrant que 75% des répondants ont déclaré avoir été ciblés par des ransomwares au cours de la dernière année.Le rapport «L'état mondial de la cybersécurité industrielle 2023: les nouvelles technologies, les menaces persistantes et les défenses à maturation», est basée sur une enquête indépendante mondiale auprès des professionnels de la sécurité de 1 100 technologies de l'information (TI) et des technologies opérationnelles (OT) qui travaillent dans des infrastructures critiquesLes secteurs, l'exploration des défis de l'industrie sont confrontés au cours de la dernière année, leur impact sur les programmes de sécurité OT et les priorités à l'avenir.
-
rapports spéciaux
Claroty released new research showing that 75% of respondents reported being targeted by ransomware in the past year. The report, "The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses," is based on a global independent survey of 1,100 information technology (IT) and operational technology (OT) security professionals who work in critical infrastructure sectors, exploring industry challenges faced in the past year, their impact on OT security programs, and priorities moving forward.
-
Special Reports |
Ransomware
Studies
Industrial
|
|
★★★
|