What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2023-12-18 13:53:22 Salvador obtient un financement de 6 millions de dollars pour améliorer la cyber-résilience dans le secteur des infrastructures OT et critique
Salvador secures $6 million funding to enhance cyber resilience in OT and critical infrastructure sector
(lien direct)
Salvador Technologies, une entreprise de récupération des données OT / ICS, a révélé lundi qu'il avait levé 6 millions de dollars de financement.Le ...
Salvador Technologies, an OT/ICS data recovery firm, revealed on Monday that it raised US$6 million in funding. The...
Industrial ★★★
SecurityWeek.webp 2023-12-18 13:00:00 Salvador Technologies augmente 6 millions de dollars pour la solution de récupération d'attaque ICS / OT
Salvador Technologies Raises $6 Million for ICS/OT Attack Recovery Solution
(lien direct)
> Salvador Technologies a recueilli 6 millions de dollars pour sa plate-forme de récupération opérationnelle de continuité et de cyberattaque pour ICS et OT.
>Salvador Technologies has raised $6 million for its operational continuity and cyberattack recovery platform for ICS and OT.
Industrial
News.webp 2023-12-18 12:36:14 National Grid Dernited UK Org to Zap Chinese Kit de Critical Infrastructure
National Grid latest UK org to zap Chinese kit from critical infrastructure
(lien direct)
Déplacement aurait été effectué après avoir consulté le National Cyber Security Center Le réseau national serait la dernière organisation au Royaume-Uni pour commencer à tirer des équipements fabriqués par la Chine de son réseau par rapport aux craintes de cybersécurité…
Move reportedly made after consulting with National Cyber Security Centre The National Grid is reportedly the latest organization in the UK to begin pulling China-manufactured equipment from its network over cybersecurity fears.…
Industrial ★★★
Dragos.webp 2023-12-14 22:39:55 Préparez-vous à ce qui vient avec l'année de la cybersécurité de l'OT 2023 en revue
Prepare For What\\'s Coming with the 2023 OT Cybersecurity Year in Review
(lien direct)
> À quel point êtes-vous bien préparé à faire face aux défis de la cybersécurité OT qui nous attendent?Les changements dans la technologie opérationnelle ... Le post Préparez-vous pour ce qui vient avec ce qui vient avecL'année de cybersécurité de l'OT 2023 en revue est apparue pour la première fois sur dragos .
>How well prepared are you to face the OT cybersecurity challenges that lie ahead? The changes in the operational technology... The post Prepare For What\'s Coming with the 2023 OT Cybersecurity Year in Review  first appeared on Dragos.
Studies Industrial ★★★★
globalsecuritymag.webp 2023-12-14 18:34:12 10 prédictions de sécurité pour 2024
10 Security Predictions for 2024
(lien direct)
Dans un contexte de conditions économiques incertaines et de troubles géopolitiques, 2023 approche de sa fin.Mais ce n'est pas toutes de mauvaises nouvelles.Dans la course contre les gangs cyber-criminels et les acteurs de menaces malveillants en 2023, les catastrophes majeures ne se sont pas matérialisées et l'état de cyber-défense est plus fort que jamais.De nouvelles solutions pour l'IoT et la sécurité OT, l'accent mis sur les vulnérabilités open source et les progrès dans la formation de sensibilisation à la sécurité au sein des organisations sont tous des signes de défenses plus fortes.Avec ce (...) - opinion
Against a backdrop of uncertain economic conditions and geopolitical unrest, 2023 nears its end. But it isn\'t all bad news. In the race against cyber criminal gangs and malicious threat actors in 2023, major catastrophes have not materialized, and the state of cyber defense is stronger than ever. New solutions for IoT and OT security, a focus on open source vulnerabilities, and progress in security awareness training within organizations are all signs of stronger defenses. With this (...) - Opinion
Vulnerability Threat Industrial Prediction ★★★
ProofPoint.webp 2023-12-14 09:44:32 Atténuation des menaces d'initié: 5 meilleures pratiques pour réduire le risque
Insider Threat Mitigation: 5 Best Practices to Reduce Risk
(lien direct)
(This is an updated version of a blog that was originally published on 1/28/21.) Most security teams focus on detecting and preventing external threats. But not all threats come from the outside.   The shift to hybrid work, accelerated cloud adoption and high rates of employee turnover have created a perfect storm for data loss and insider threats over the past several years. Today, insider threats rank amongst the top concerns for security leaders-30% of chief information security officers report that insider threats are their biggest cybersecurity threat over the next 12 months.  It\'s easy to understand why. Insider threats have increased 44% since 2020 due to current market dynamics-and security teams are struggling to keep pace. According to the Verizon 2023 Data Breach Investigations Report, 74% of all breaches involve the human element. In short, data doesn\'t lose itself. People lose it.  When the cybersecurity risk to your company\'s vital systems and data comes from the inside, finding ways to mitigate it can be daunting. Unlike with tools that combat external threats, security controls for data loss and insider threats can impact users\' daily jobs. However, with the right approach and insider threat management tools, that doesn\'t have to be the case.  In this blog post, we\'ll share best practices for insider threat mitigation to help your business reduce risk and overcome common challenges you might face along the way.   What is an insider threat?  But first, let\'s define what we mean by an insider threat. In the cybersecurity world, the term “insider” describes anyone with authorized access to a company\'s network, systems or data. In other words, it is someone in a position of trust. Current employees, business partners and third-party contractors can all be defined as insiders.   As part of their day-to-day jobs, insiders have access to valuable data and systems like:  Computers and networks  Intellectual property (IP)  Personal data  Company strategy  Financial information  Customer and partner lists  All insiders pose a risk given their position of trust-but not all insiders are threats.   An insider threat occurs when someone with authorized access to critical data or systems misuses that access-either on purpose or by making a mistake. The fallout from an insider threat can be dire for a business, including IP loss, legal liability, financial consequences and reputational damage.  The challenge for security firms is to determine which insiders are threats, and what type of threats they are, so they know how to respond. There are three insider threat types:  Careless. This type of risky insider is best described as a user with good intentions who makes bad decisions that can lead to data loss. The 2022 Cost of Insider Threats Global Report from Ponemon Institute notes that careless users account for more than half (56%) of all insider-led incidents.  Malicious. Some employees-or third parties, like contractors or business partners-are motivated by personal gain. Or they might be intent on harming the business. In either case, these risky users might want to exfiltrate trade secrets or take IP when they leave the company. Industrial espionage and sabotage are examples of malicious insider activity. Ponemon research shows malicious insiders account for 26% of insiders.  Compromised. Sometimes, external threat actors steal user login information or other credentials. They then use those credentials to access applications and systems. Ponemon reports that compromised users account for 18% of insiders.  Insider threat mitigation best practices  Companies can minimize brand and financial damage by detecting and stopping insider threats. How each security team approaches insider threats will vary depending on the industry, maturity and business culture. However, every organization can use the five best practices we\'ve outlined below to improve their insider threat prevention.    1. Identify your risky users  Most insiders fall into the “care Data Breach Tool Threat Industrial Cloud Technical ★★
Dragos.webp 2023-12-14 04:39:44 Naviguer dans les mers du cyber-risque maritime: Préparez-vous à de nouvelles réglementations
Navigating the Seas of Maritime Cyber Risk: Prepare for New Regulations
(lien direct)
> La cybersécurité maritime est devenue une préoccupation critique pour les organisations du monde entier au cours des derniers mois.L'international ... Le poste naviguer dans les mers du cyber-risque maritime: préparez-vous à de nouvelles réglementations dragos .
>Maritime cybersecurity has emerged as a critical concern for organizations around the world in the last several months. The International... The post Navigating the Seas of Maritime Cyber Risk: Prepare for New Regulations first appeared on Dragos.
Industrial ★★★
DarkReading.webp 2023-12-13 20:48:00 Mitre lance la modélisation des menaces ICS pour les systèmes intégrés
MITRE Debuts ICS Threat Modeling for Embedded Systems
(lien direct)
Emb3d, comme ATT & amp; CK et CWE, cherche à fournir une compréhension commune des cyber-menaces aux dispositifs intégrés et des mécanismes de sécurité pour les aborder.
EMB3D, like ATT&CK and CWE, seeks to provide a common understanding of cyber-threats to embedded devices and of the security mechanisms for addressing them.
Threat Industrial ★★★★
InfoSecurityMag.webp 2023-12-13 15:30:00 Mitre lance le cadre du modèle de menace d'infrastructure critique
MITRE Launches Critical Infrastructure Threat Model Framework
(lien direct)
L'EMB3D de Mitre \\ fournit aux fabricants industriels une compréhension partagée pour atténuer les cyber-menaces
MITRE\'s EMB3D provides industrial manufacturers with a shared understanding to mitigate cyber threats
Threat Industrial ★★★★
IndustrialCyber.webp 2023-12-13 10:34:46 DOE lance des outils Cyote pour une cybersécurité OT améliorée, prend en charge la prise de décision de cybersécurité axée sur le risque
DOE launches CyOTE tools for enhanced OT cybersecurity, supports risk-informed cybersecurity decision-making
(lien direct)
Le bureau américain de l'énergie de l'Énergie de la cybersécurité, de la sécurité énergétique et des interventions d'urgence (CESER) a introduit un ensemble ...
The U.S. Department of Energy’s Office of Cybersecurity, Energy Security, and Emergency Response (CESER) has introduced a set...
Tool Industrial ★★
IndustrialCyber.webp 2023-12-13 07:57:24 Préserver l'intégrité des systèmes OT pour se défendre contre la vie des techniques terrestres
Preserving Integrity in OT Systems to Defend Against Living off the Land Techniques
(lien direct)
> Les techniques de vie (LOTL) peuvent réduire le temps et les ressources nécessaires pour exploiter ou corrompre les systèmes & # 8211;abus de volé ...
>Living-off-the-land (LotL) techniques may reduce the time and resources required to exploit or corrupt systems – abusing stolen...
Threat Industrial ★★
RiskIQ.webp 2023-12-12 15:21:32 Dévoiler «Vetta Loader»: un chargeur personnalisé frappant l'Italie et se propage dans les disques USB infectés
Unveiling “Vetta Loader”: A Custom Loader Hitting Italy and Spread Through Infected USB Drives
(lien direct)
#### Description Dans une récente enquête menée par l'équipe malveillante du malware de Yoroi \\, une menace persistante affectant plusieurs sociétés italiennes, principalement dans les secteurs de l'industrie, de la fabrication et de l'impression numérique, a été dévoilé.Le modus operandi de cette menace implique l'utilisation de disques USB infectés, exploitant la forte dépendance à l'égard des rédrivits pour le partage de données au sein de ces secteurs. Le logiciel malveillant identifié, nommé "Vetta Loader", utilise les services vidéo publics comme un conduit pour fournir sa charge utile malveillante.Le rapport suggère un niveau de confiance moyen-élevé que l'acteur de menace derrière cette campagne est italien.Notamment, la recherche a révélé quatre variantes distinctes du chargeur Vetta, chacune codée dans différents langages de programmation-nodejs, Golang, Python et .NET - tout en partageant une approche commune de la communication avec les serveurs de commande et de contrôle et les téléchargements de stade ultérieurs. #### URL de référence (s) 1. https://yoroi.company/en/research/unveiling-vetta-loader-a-custom-loader-hitting-italy-and-spread-harthrough-Enfini-usb-drives / #### Date de publication 6 décembre 2023 #### Auteurs) Luigi Marre Carmelo ragusa Giovanni pirozzi Marco Giorgi
#### Description In a recent investigation conducted by Yoroi\'s malware ZLab team, a persistent threat affecting several Italian companies, primarily in industrial, manufacturing, and digital printing sectors, has been unveiled. The modus operandi of this threat involves the utilization of infected USB drives, exploiting the heavy reliance on pen-drives for data sharing within these sectors. The identified malware, named "Vetta Loader," employs public video services as a conduit for delivering its malicious payload. The report suggests a medium-high confidence level that the threat actor behind this campaign is Italian-speaking. Notably, the research uncovered four distinct variants of the Vetta Loader, each coded in different programming languages-NodeJS, Golang, Python, and .NET-while sharing a common approach to communication with command and control servers and subsequent stage downloads. #### Reference URL(s) 1. https://yoroi.company/en/research/unveiling-vetta-loader-a-custom-loader-hitting-italy-and-spread-through-infected-usb-drives/ #### Publication Date December 6, 2023 #### Author(s) Luigi Martire Carmelo Ragusa Giovanni Pirozzi Marco Giorgi
Malware Threat Industrial ★★★
IndustrialCyber.webp 2023-12-12 09:41:10 Naviguer dans le paysage des menaces de fabrication
Navigating the Manufacturing Threat Landscape
(lien direct)
> Bienvenue à notre série sur la cybersécurité dans l'industrie manufacturière.Partie 1: Cybersécurité de la cybersécurité industrielle dans le ...
>Welcome back to our series on cybersecurity in the manufacturing industry. Part 1: Industrial Cybersecurity Manufacturing Cybersecurity in the...
Threat Industrial ★★★
IndustrialCyber.webp 2023-12-12 09:28:47 Nanolock Security, Otitifyd partenaire sur la cyber-protection industrielle aux entreprises européennes
NanoLock Security, OTIFYD partner on industrial cyber protection to European companies
(lien direct)
> Nanolock Security et Otifyd ont annoncé mardi qu'ils s'associent pour fournir aux entreprises de fabrication et industrielles au niveau de l'appareil ...
>NanoLock Security and OTIFYD announced Tuesday that they are partnering to provide manufacturing and industrial companies with device-level...
Industrial ★★★
IndustrialCyber.webp 2023-12-12 08:01:33 Mitsubishi Electric, txone pour coopérer dans l'expansion mutuelle des entreprises de sécurité OT
Mitsubishi Electric, TXOne to cooperate in mutual expansion of OT security businesses
(lien direct)
> Mitsubishi Electric et Txone Networks ont annoncé lundi qu'ils avaient signé un accord de coopération à long terme couvrant la technologie ...
>Mitsubishi Electric and TXOne Networks announced on Monday that they have signed a long-term cooperation agreement covering technology...
Industrial ★★★
Dragos.webp 2023-12-11 16:53:06 Entité électrique ukrainienne ciblée d'électrum à l'aide d'outils personnalisés et de logiciels malveillants CaddyWiper, octobre 2022
ELECTRUM Targeted Ukrainian Electric Entity Using Custom Tools and CaddyWiper Malware, October 2022
(lien direct)
> Le 9 novembre 2023, Mandiant a publié de nouveaux détails des enquêtes médico-légales à la suite d'une attaque perturbatrice contre l'Ukraine Electric Sondat qui ... Le post Electrum Electric Ukrainian Electric à l'aide d'outils personnalisés et de malware de caddywiper, octobre octobre, octobre2022 est apparu pour la première fois sur dragos .
>On November 9, 2023, Mandiant released new details from forensic investigations following a disruptive attack against Ukraine electric substation which... The post ELECTRUM Targeted Ukrainian Electric Entity Using Custom Tools and CaddyWiper Malware, October 2022 first appeared on Dragos.
Malware Tool Industrial ★★★
IndustrialCyber.webp 2023-12-11 16:00:18 Claroty rapporte que 37% des attaques de ransomwares contre les organisations industrielles l'ont affecté et les environnements OT
Claroty reports that 37 percent of ransomware attacks on industrial organizations affected IT and OT environments
(lien direct)
Un nouveau rapport de Claroty a constaté que 37% des attaques de ransomwares ciblant les organisations industrielles ont un ...
A new report from Claroty has found that 37 percent of ransomware attacks targeting industrial organizations have a...
Ransomware Studies Industrial ★★★★
IndustrialCyber.webp 2023-12-11 11:08:55 US-UE Cyber Dialogue se concentre sur la protection des infrastructures critiques, améliorant la sécurité des produits numériques
US-EU Cyber Dialogue focuses on protecting critical infrastructure, improving security of digital products
(lien direct)
Au 9e Cyber Dialogue U.S.-UE tenu à Bruxelles, en Belgique, les États-Unis et l'Union européenne ont exprimé ...
At the 9th U.S.-EU Cyber Dialogue held in Brussels, Belgium, both the U.S. and the European Union expressed...
Industrial ★★★
IndustrialCyber.webp 2023-12-10 07:05:02 Le secteur des infrastructures critiques aux États-Unis fait face à une augmentation des cybermenaces en 2023, appelle à une action urgente, à des mesures améliorées
US critical infrastructure sector faces cyber threats surge in 2023, calls for urgent action, enhanced measures
(lien direct)
Les menaces et les attaques croissantes de cybersécurité dans le secteur des infrastructures critiques ont augmenté en 2023, en particulier dans les soins de santé et ...
Rising cybersecurity threats and attacks in the critical infrastructure sector increased in 2023, particularly in the healthcare and...
Industrial ★★
IndustrialCyber.webp 2023-12-08 13:41:20 DRAGOS détaille les cyber-opérations hacktivistes ciblant les infrastructures critiques à la hausse
Dragos details hacktivist cyber operations targeting critical infrastructure on the rise
(lien direct)
> La société de cybersécurité industrielle Dragos a publié une analyse de recherche complète sur les activités des cyber-opérations hacktiviste depuis le ...
>Industrial cybersecurity company Dragos released a comprehensive research analysis on the activities of hacktivist cyber operations since the...
Industrial ★★★
SocRadar.webp 2023-12-08 13:38:44 La vulnérabilité de la passerelle Syrus4 IoT pourrait permettre une exécution de code sur des milliers de véhicules, simultanément (CVE-2023-6248)
Syrus4 IoT Gateway Vulnerability Could Allow Code Execution on Thousands of Vehicles, Simultaneously (CVE-2023-6248)
(lien direct)
Une vulnérabilité significative affectant la passerelle IoT Syrus4 est apparue, constituant une menace sérieuse pour le ...
A significant vulnerability affecting Syrus4 IoT Gateway has emerged, posing a serious threat to the...
Vulnerability Threat Industrial ★★★★
DarkReading.webp 2023-12-07 19:00:00 Ransomware, les violations de données sont inondées de l'OT et du secteur industriel
Ransomware, Data Breaches Inundate OT & Industrial Sector
(lien direct)
En raison de la criticité des sociétés opérationnelles et des services publics restants, sont beaucoup plus susceptibles de payer, attirant encore plus de groupes de menaces et l'accent mis sur les systèmes OT.
Because of the criticality of remaining operational, industrial companies and utilities are far more likely to pay, attracting even more threat groups and a focus on OT systems.
Ransomware Threat Industrial ★★★
globalsecuritymag.webp 2023-12-07 17:13:52 75% du secteur industriel a connu une attaque de ransomware au cours de la dernière année, selon Claroty Study
75% of the Industrial Sector Experienced a Ransomware Attack in the Past Year, Claroty Study Finds
(lien direct)
Claroty a publié de nouvelles recherches montrant que 75% des répondants ont déclaré avoir été ciblés par des ransomwares au cours de la dernière année.Le rapport «L'état mondial de la cybersécurité industrielle 2023: les nouvelles technologies, les menaces persistantes et les défenses à maturation», est basée sur une enquête indépendante mondiale auprès des professionnels de la sécurité de 1 100 technologies de l'information (TI) et des technologies opérationnelles (OT) qui travaillent dans des infrastructures critiquesLes secteurs, l'exploration des défis de l'industrie sont confrontés au cours de la dernière année, leur impact sur les programmes de sécurité OT et les priorités à l'avenir. - rapports spéciaux
Claroty released new research showing that 75% of respondents reported being targeted by ransomware in the past year. The report, "The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses," is based on a global independent survey of 1,100 information technology (IT) and operational technology (OT) security professionals who work in critical infrastructure sectors, exploring industry challenges faced in the past year, their impact on OT security programs, and priorities moving forward. - Special Reports
Ransomware Studies Industrial ★★★
DarkReading.webp 2023-12-07 15:14:00 L'Iran menace l'infrastructure critique d'Israël avec le proxy \\ 'polonium \\'
Iran Threatens Israel\\'s Critical Infrastructure With \\'Polonium\\' Proxy
(lien direct)
Cyber imite la vie, comme l'Iran utilise des pirates libanais pour attaquer son b & ecirc; te noire.
Cyber mimics life, as Iran uses Lebanese hackers to attack its bête noire.
Industrial ★★★
Dragos.webp 2023-12-07 14:00:00 Cyber Av3ngers Hacktivist Group Targeting Israel-Made OT Devices (lien direct) > Les chevauchements entre les cyber-menaces et les événements cinétiques régionaux n'ont jamais été plus évidents que tout au long de 2023. Les cyber-adversaires ont ... Le post groupe hackngers Cyber Av3ngers ciblant les dispositifs d'OT-Made Israel-Made est apparu pour la première fois sur dragos .
>The overlaps between cyber threats and regional kinetic events have never been more evident than throughout 2023. Cyber adversaries have... The post Cyber Av3ngers Hacktivist Group Targeting Israel-Made OT Devices first appeared on Dragos.
Industrial ★★
IndustrialCyber.webp 2023-12-07 11:19:00 New Sierra: 21 vulnérabilités dans les routeurs OT / IoT mettent en danger les infrastructures critiques, explique ForeScout Vedere Labs
New Sierra:21 vulnerabilities in OT/IoT routers put critical infrastructure at risk, says Forescout Vedere Labs
(lien direct)
Les chercheurs de Vedere Labs ont découvert 21 vulnérabilités fraîches qui ciblent spécifiquement les routeurs OT / IoT qui peuvent être trouvés ...
Forescout‘s Vedere Labs researchers have uncovered 21 fresh vulnerabilities that specifically target OT/IoT routers that can be found...
Vulnerability Industrial ★★★
IndustrialCyber.webp 2023-12-07 11:13:59 Denexus élargit l'accès à sa plate-forme d'évaluation des cyber-risques basée sur l'IA pour les infrastructures critiques, les entreprises industrielles
DeNexus broadens access to its AI-based cyber risk assessment platform for critical infrastructure, industrial enterprises
(lien direct)
Denexus a annoncé le lancement de Derisk Freemium, un point d'entrée gratuit à son évaluation de cyber-risque de Derisk AI ...
DeNexus announced the launch of DeRISK freemium, a complimentary entry point to its DeRISK AI-powered Cyber Risk Assessment...
Industrial ★★
RecordedFuture.webp 2023-12-06 18:00:00 Les chercheurs découvrent des dizaines de nouveaux bogues affectant les routeurs sans fil Sierra
Researchers discover dozens of new bugs affecting Sierra Wireless routers
(lien direct)
Les chercheurs ont découvert plus de 20 défauts de sécurité affectant les routeurs fabriqués par le fournisseur de l'équipement de communication canadien Sierra Wireless.Les routeurs cellulaires Airlink de la société sont souvent utilisés dans des secteurs d'infrastructures critiques, tels que les installations gouvernementales et commerciales, les services d'urgence, l'énergie, le transport, l'eau et les soins de santé.Ces routeurs connectent les réseaux locaux critiques à Internet via cellulaire
Researchers have discovered more than 20 security flaws affecting routers manufactured by the Canadian communications equipment vendor Sierra Wireless. The company\'s AirLink cellular routers are often used in critical infrastructure sectors, such as government and commercial facilities, emergency services, energy, transportation, water and healthcare. These routers connect critical local networks to the internet via cellular
Vulnerability Industrial Commercial ★★★★
globalsecuritymag.webp 2023-12-06 16:54:19 2024 Prédictions de cybersécurité: aperçu des experts de l'industrie
2024 Cybersecurity Predictions: Insights From Industry Experts
(lien direct)
2024 Prédictions de cybersécurité: aperçu des experts de l'industrie - opinion
2024 Cybersecurity Predictions: Insights From Industry Experts - Opinion
Industrial Prediction ★★★
The_Hackers_News.webp 2023-12-06 16:48:00 Sierra: 21 - Les défauts des routeurs sans fil de Sierra exposent les secteurs critiques aux cyberattaques
Sierra:21 - Flaws in Sierra Wireless Routers Expose Critical Sectors to Cyber Attacks
(lien direct)
Une collection de 21 défauts de sécurité a été découverte dans les routeurs cellulaires Sierra Wireless Airlink et les composants logiciels open source comme & nbsp; tinyxml & nbsp; et & nbsp; opennds. Collectivement suivi en tant que & nbsp; Sierra: 21, les problèmes exposent plus de 86 000 appareils dans des secteurs critiques comme l'énergie, les soins de santé, la gestion des déchets, la vente au détail, les services d'urgence et le suivi des véhicules aux cyber-menaces, selon
A collection of 21 security flaws have been discovered in Sierra Wireless AirLink cellular routers and open-source software components like TinyXML and OpenNDS. Collectively tracked as Sierra:21, the issues expose over 86,000 devices across critical sectors like energy, healthcare, waste management, retail, emergency services, and vehicle tracking to cyber threats, according
Industrial ★★★
Fortinet.webp 2023-12-06 16:00:00 Suivi des progrès de la cybersécurité dans les entreprises industrielles
Tracking Cybersecurity Progress at Industrial Companies
(lien direct)
Un nouveau rapport indique que les fabricants font de la cybersécurité OT une priorité, mais ils peuvent toujours en faire assez pour rester en avance sur les menaces.Apprendre encore plus.
A new report indicates manufacturers are making OT cybersecurity a priority, but they still may not be doing enough to stay ahead of threats. Learn more.
Industrial ★★★
DarkReading.webp 2023-12-06 15:00:00 Stratégie, harmonie et recherche: Priorités de triage pour la cybersécurité OT
Strategy, Harmony & Research: Triaging Priorities for OT Cybersecurity
(lien direct)
Malgré l'accent mis sur l'avenir, il n'y a aucune indication sur la façon dont les bases de la cybersécurité nécessaires pour rester en sécurité sont appliquées.
Despite a focus on the future, there\'s no indication of how well the cybersecurity basics needed to stay safe are being applied.
Industrial ★★
IndustrialCyber.webp 2023-12-06 12:44:37 (Déjà vu) Le nouveau programme de défense communautaire de Dragos travaille à sécuriser les infrastructures industrielles pour les petits services publics
New Dragos Community Defense Program works to secure industrial infrastructure for small utilities
(lien direct)
La société de cybersécurité industrielle Dragos a annoncé mercredi l'expansion du programme de défense communautaire Dragos pour l'eau, le gaz et ...
Industrial cybersecurity company Dragos announced Wednesday the expansion of the Dragos Community Defense Program for water, gas, and...
Industrial ★★★
Dragos.webp 2023-12-06 10:29:00 Le programme de défense communautaire Dragos aide à sécuriser les infrastructures industrielles pour les petits services publics
The Dragos Community Defense Program Helps Secure Industrial Infrastructure for Small Utilities
(lien direct)
> Aujourd'hui, nous avons annoncé l'extension du programme de défense communautaire de Dragos pour l'eau, le gaz et les services publics d'électricité.Lancé en ... Le post Le programme de défense de la communauté des dragos aide à sécuriserInfrastructure industrielle pour les petits services publics est apparue pour la première fois sur dragos .
>Today we announced the expansion of the Dragos Community Defense Program for water, gas, and electric utilities. Launched as a... The post The Dragos Community Defense Program Helps Secure Industrial Infrastructure for Small Utilities first appeared on Dragos.
Industrial ★★★
IndustrialCyber.webp 2023-12-06 08:21:09 Cyber Threat Alliance ajoute l'OT-ISAC comme un partenaire allié contribuant
Cyber Threat Alliance adds OT-ISAC as a contributing ally partner
(lien direct)
> L'organisation à but non lucratif Cyber Threat Alliance (CTA) a annoncé que l'OT-ISAC rejoigne l'alliance en tant qu'allié contribuant ...
>Non-profit organization Cyber Threat Alliance (CTA) announced that the OT-ISAC is joining the alliance as a Contributing Ally...
Threat Industrial ★★★
Dragos.webp 2023-12-05 15:55:29 Lundin Mining \\ 's Cybersecurity Succès: les principaux plats à retenir
Lundin Mining\\'s Cybersecurity Success: Key Takeaways
(lien direct)
> Dans le paysage industriel en constante évolution en constante évolution, la cybersécurité est une priorité absolue pour les entreprises, en particulier celles des secteurs des infrastructures critiques comme l'exploitation minière .... Le post Succès de la cybersécurité de Lundin Mining \\: les principaux accouchements Il est apparu pour la première fois sur dragos .
>In today’s ever-evolving industrial landscape, cybersecurity is a top priority for businesses, especially those in critical infrastructure sectors like mining.... The post Lundin Mining\'s Cybersecurity Success: Key Takeaways first appeared on Dragos.
Industrial ★★★
globalsecuritymag.webp 2023-12-05 08:56:15 WALLIX a été sélectionnée pour intégrer le dispositif ETIncelles (lien direct) WALLIX Group sélectionnée parmi les 50 premières entreprises de croissance, à être accompagnée par le gouvernement français pour devenir une ETI industrielle de la cybersécurité à l'horizon 2027. WALLIX fait partie de la première promotion de 50 entreprises sélectionnées pour intégrer le dispositif gouvernemental ETIncelles. A l'horizon 2027, le dispositif ETIncelles vise à transformer 500 PME françaises à fort potentiel de croissance en ETI leaders sur leur marché. Le dispositif ETIncelles, un programme d'accompagnement personnalisé pour soutenir la trajectoire de croissance de WALLIX pour devenir une ETI industrielle à l'international. - Business Industrial ★★
Blog.webp 2023-12-04 13:59:58 FBI: L'APT iranien cible les PLC de fabrication israélienne utilisée dans les industries critiques
FBI: Iranian APT Targets Israeli-Made PLCs Used In Critical Industries
(lien direct)
Le piratage d'un centre de traitement de l'eau de Pennsylvanie en novembre fait partie d'une campagne plus large d'un groupe iranien APT contre les utilisateurs de la technologie opérationnelle fabriquée par Israël. Le message FBI: Iranian APT Targets Israel-Made PLCS utilisés dans les industries critiques est apparue pour la première fois sur The Security Ledger avec Paul F. Roberts .
The hack of a Pennsylvania water treatment facility in November is part of a larger campaign by an Iranian APT group against users of Israel-made operational technology. The post FBI: Iranian APT Targets Israeli-Made PLCs Used In Critical Industries first appeared on The Security Ledger with Paul F. Roberts.
Hack Industrial ★★
SecurityWeek.webp 2023-12-04 12:29:10 ICS dans plusieurs installations de l'eau américaine ciblées par des pirates affiliés au gouvernement iranien
ICS at Multiple US Water Facilities Targeted by Hackers Affiliated With Iranian Government
(lien direct)
> Les agences de sécurité affirment que le groupe Cyber AV3ngers ciblant les CI dans plusieurs installations d'eau est affilié au gouvernement iranien.
>Security agencies say the Cyber Av3ngers group targeting ICS at multiple water facilities is affiliated with the Iranian government.
Industrial ★★
IndustrialCyber.webp 2023-12-03 07:02:56 Créer une stratégie cohésive de risque OT à travers des mesures de cybersécurité et une collaboration avec l'ingénierie
Creating cohesive OT risk strategy through cybersecurity measures and collaboration with engineering
(lien direct)
> Dans le paysage technologique en évolution rapide d'aujourd'hui, la nécessité de lutter contre une approche complète de la gestion des risques est cruciale ...
>In today’s rapidly evolving technological landscape, the need to address a comprehensive approach to risk management is crucial...
Industrial ★★
IndustrialCyber.webp 2023-12-03 06:19:40 Zero Trust Network Access (ZTNA) & # 8211;Révolutionner la sécurité d'accès à distance dans les environnements OT
Zero Trust Network Access (ZTNA) – Revolutionizing remote access security across OT environments
(lien direct)
> Dans le paysage mondial interconnecté d'aujourd'hui, le besoin d'accès à distance est devenu essentiel.Intégration de l'accès au réseau zéro fiducie ...
>In today’s interconnected global landscape, the need for remote access has become essential. Integrating Zero Trust Network Access...
Industrial ★★
IndustrialCyber.webp 2023-12-02 15:05:38 US, les agences de sécurité israéliennes mettent en garde contre l'IRGC iranien exécutant une cyber-activité malveillante à l'aide de dispositifs OT
US, Israeli security agencies warn of Iranian IRGC executing malicious cyber activity using OT devices
(lien direct)
> Le Federal Bureau of Investigation (FBI), Agence de sécurité de la cybersécurité et des infrastructures (CISA), Agence de sécurité nationale (NSA), environnement ...
>The U.S. Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), Environmental...
Industrial ★★★
Blog.webp 2023-12-01 22:50:31 La cyberattaque détient l'équipement de fabrication israélienne à la US Water Agency, Brewing Firm
Cyberattack Defaces Israeli-Made Equipment at US Water Agency, Brewing Firm
(lien direct)
> Par waqas Cyber Av3ngers, un groupe de hacktivistes qui proviendront d'Iran, a mené la cyberattaque. Ceci est un article de HackRead.com Lire le post original: La cyberattaque détient l'équipement de fabrication israélienne à la US Water Agency, Brewing Firm
>By Waqas Cyber Av3ngers, a group of hacktivists believed to be originating from Iran, conducted the cyber attack. This is a post from HackRead.com Read the original post: Cyberattack Defaces Israeli-Made Equipment at US Water Agency, Brewing Firm
Industrial ★★★
IndustrialCyber.webp 2023-12-01 12:56:52 Vulnérabilités matérielles ICS divulguées dans Delta Electronics, Yokogawa, PTC, Mitsubishi Electric Equipment
ICS hardware vulnerabilities disclosed in Delta Electronics, Yokogawa, PTC, Mitsubishi Electric equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi quatre avis de systèmes de contrôle industriel (ICS), fournissant un actif ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday four industrial control systems (ICS) advisories, providing asset...
Vulnerability Industrial ★★★
InfoSecurityMag.webp 2023-12-01 11:00:00 Le NCSC exhorte les compagnies de l'eau britannique à sécuriser les systèmes de contrôle
NCSC Urges UK Water Companies to Secure Control Systems
(lien direct)
Les conseils sont des incidents américains impliquant des contrôleurs logiques programmables unitronics
Guidance follows US incident involving Unitronics programmable logic controllers
Industrial ★★
Dragos.webp 2023-11-30 20:15:51 Combler l'écart de cybersécurité IT-OT: renforcement de la cybersécurité OT avec des capacités SOC avancées
Bridging the IT-OT Cybersecurity Gap: Strengthening OT Cybersecurity with Advanced SOC Capabilities
(lien direct)
> Alors que les organisations continuent de subir une transformation numérique, la convergence des réseaux de technologie informatique et opérationnelle (OT) est devenue de plus en plus répandue .... Le post combler l'écart de cybersécurité IT-Oot: renforcement de la cybersécurité OT avec les capacités SOC avancées Il est apparu pour la première fois sur dragos .
>As organizations continue to undergo digital transformation, the convergence of IT and operational technology (OT) networks has become increasingly prevalent.... The post Bridging the IT-OT Cybersecurity Gap: Strengthening OT Cybersecurity with Advanced SOC Capabilities first appeared on Dragos.
Industrial Industrial ★★
DarkReading.webp 2023-11-30 18:30:00 Siemens plcs toujours vulnérables aux cyberattaques de type Stuxnet
Siemens PLCs Still Vulnerable to Stuxnet-like Cyberattacks
(lien direct)
Les mises à jour de sécurité sont fastidieuses et difficiles, donc les utilisateurs continuent d'utiliser une version faible d'un protocole de base et restent exposés à des attaques majeures contre une infrastructure critique.
Security updates are tedious and difficult, so users continue to use a weak version of a core protocol and remain exposed to major attacks on critical infrastructure.
Industrial ★★
IndustrialCyber.webp 2023-11-30 10:18:09 Palo Alto Ups Ante avec de nouvelles innovations en matière de sécurité OT, débute PA-450R NGFW pour les environnements industriels
Palo Alto ups ante with new OT security innovations, debuts PA-450R NGFW for industrial environments
(lien direct)
> Palo Alto Networks a annoncé mercredi plusieurs nouvelles capacités qui prennent la sécurité des environnements de technologie opérationnelle (OT) aux ...
>Palo Alto Networks announced Wednesday several new capabilities that take security for operational technology (OT) environments to the...
Industrial ★★★
ProofPoint.webp 2023-11-30 07:23:34 Améliorations aux solutions fédérales de preuvepoint: un nouveau moteur de détection AI / ML, mises à jour du tableau de bord TAP et plus
Enhancements to Proofpoint Federal Solutions: A New AI/ML Detection Engine, Updates to the TAP Dashboard and More
(lien direct)
ProofPoint a fait plus d'investissements dans notre plate-forme de protection contre les menaces AEGIS cette année qui peut aider à soutenir nos clients et partenaires de nos agences fédérales dans leurs missions.Ce blog donne un aperçu de certaines de ces innovations et améliorations récentes. Moteur comportemental de supernova En octobre, nous avons commencé à déployer le moteur comportemental Supernova pour Proofpoint FedRamp Reptection Environments.Supernova est une pile de détection de pointe qui utilise l'intelligence artificielle avancée et l'apprentissage automatique pour arrêter les menaces en temps réel. Non seulement Supernova arrête le spam, mais il protège également contre les menaces qui ne comptent pas sur des logiciels malveillants, comme les compromis par courrier électronique (BEC), la fraude des fournisseurs et les attaques de livraison d'attaques axées sur le téléphone (TOAD).Il détecte également les menaces basées sur les logiciels malveillants, comme les ransomwares.Et il analyse les messages de phishing avant la livraison afin qu'ils ne soient jamais livrés aux utilisateurs. Le moteur comportemental Supernova utilise la langue, les relations, la cadence et le contexte pour détecter les anomalies et prévenir les menaces en temps réel en utilisant l'IA / ML. Avec cette récente version, Supernova est désormais disponible pour tous les clients de la sécurité des e-mails de ProofPoint à travers le monde.Il s'agit d'une mise à niveau de pile de détection gratuite qui est intégrée dans notre plate-forme plus large.Vous pouvez en savoir plus sur le moteur comportemental Supernova ici. Autres investissements de point de preuve qui profitent aux clients fédéraux Supernova n'est pas le seul nouveau déploiement.Ce sont des améliorations de produits supplémentaires qui soutiennent la communauté du gouvernement fédéral et ses missions: FedRamp Email Gateway (Proofpoint à la demande, alias FedPod).Nous avons mis à niveau FedPod pour aligner la parité des fonctionnalités plus étroitement avec nos environnements commerciaux.Cela comprend des améliorations des balises d'avertissement de messagerie de preuves et du cercle de confiance de ProofPoint. Tableau de bord de protection contre les attaques ciblés par FedRamp (TAP).Désormais, le tableau de bord TAP comprend un résumé détaillé de la menace.Il présente des informations sur les menaces sur les principales menaces à l'échelle mondiale et au sein de votre agence ou de votre verticale.Ceci s'ajoute aux vulnérabilités et aux expositions courantes (CVE) que nous organisons à partir de nos analystes émergents des données de renseignement des menaces et des analystes de renseignements sur les menaces de preuve. Solutions de point de preuve pour le gouvernement fédéral Il existe des centaines de clients fédéraux qui utilisent des dizaines de solutions sur site et cloud de Proofpoint.Ce ne sont que quelques-uns: Département américain de la défense La base industrielle de la défense La communauté du renseignement Agences civiles fédérales Intégrateurs de systèmes fédéraux ProofPoint a obtenu la certification modérée FedRamp dans ces quatre solutions basées sur le cloud: Protection de la protection des e-mails ProofPoint Email Data Loss Prevention (DLP) Tap de point de preuve Archivage de preuves Apprendre encore plus Les missions de l'agence fédérale sont sous attaque constante.Et les agences sont confrontées à une tâche intimidante: ils doivent mettre en œuvre des mesures qui protègent les données vitales tout en permettent à leurs employés de réaliser leurs missions.Le point de preuve peut aider. Pour plus de détails sur la façon dont Proofpoint aide à protéger les agences gouvernementales fédérales, consultez cette solution brève.Vous pouvez en savoir plus sur nos solutions gouvernementales ici.
Proofpoint has made more investments in our Aegis threat protection platform this year that can help support our federal agency customer
Ransomware Spam Malware Vulnerability Threat Industrial Cloud Commercial ★★
IndustrialCyber.webp 2023-11-30 07:07:32 La CISA conseille de sécuriser les interfaces de gestion Web des cybermenaces avec des principes sécurisés par conception
CISA advises securing web management interfaces from cyber threats with secure-by-design principles
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mercredi sa publication initiale dans The Secure by Design ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Wednesday its initial publication in the Secure by Design...
Industrial ★★★
Last update at: 2024-06-21 19:53:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter