What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-02-28 15:11:22 Le rapport SecurityScorecard sur les violations tierces révèle que la chaîne d\'approvisionnement logicielle est la principale cible des groupes de ransomwares (lien direct) Le rapport SecurityScorecard sur les violations tierces révèle que la chaîne d'approvisionnement logicielle est la principale cible des groupes de ransomwares - Investigations Studies ★★★★
PaloAlto.webp 2024-02-28 14:00:53 Tendances d'attaque d'aujourd'hui - Rapport de réponse aux incidents de l'unité 42
Today\\'s Attack Trends - Unit 42 Incident Response Report
(lien direct)
> Le rapport de la réponse aux incidents de l'unité 42 de 2024 offre un aperçu des tactiques des attaquants et des recommandations exploitables pour vous aider à défendre votre organisation.
>The 2024 Unit 42 Incident Response Report offers insights into attacker tactics and actionable recommendations to help you defend your organization.
Studies ★★★★
AlienVault.webp 2024-02-28 13:00:00 Obtenez le rapport AT & amp; Tybersecurity Insights Rapport: Focus sur l'énergie et les services publics
Get the AT&T Cybersecurity Insights Report: Focus on Energy and Utilities
(lien direct)
We’re pleased to announce the availability of the 2023 AT&T Cybersecurity Insights Report: Focus on Energy and Utilities. The report examines the edge ecosystem, surveying energy and utilities IT leaders from around the world, and provides benchmarks for assessing your edge computing plans. This is the 12th edition of our vendor-neutral and forward-looking report. Last year’s focus on energy and utilities report documented how we secure the data, applications, and endpoints that rely on edge computing (get the 2022 report). Get the complimentary 2023 report.   The robust quantitative field survey reached 1,418 security, IT, application development, and line of business professionals worldwide. The qualitative research tapped subject matter experts across the cybersecurity industry. Energy and Utilities-specific respondents equal 203. At the onset of our research, we established the following hypotheses. ·       Momentum edge computing has in the market. ·       Approaches to connecting and securing the edge ecosystem – including the role of trusted advisors to achieve edge goals. ·       Perceived risk and perceived benefit of the common use cases in each industry surveyed. The results focus on common edge use cases in seven vertical industries – healthcare, retail, finance, manufacturing, energy and utilities, transportation, and U.S. SLED- delivering actionable advice for securing and connecting an edge ecosystem, including external trusted advisors. Finally, it examines cybersecurity and the broader edge ecosystem of networking, service providers, and top use cases. The role of IT is shifting, embracing stakeholders at the ideation phase of development. Edge computing is a transformative technology that brings together various stakeholders and aligns their interests to drive integrated business outcomes. The emergence of edge computing has been fueled by a generation of visionaries who grew up in the era of smartphones and limitless possibilities. Look at the infographic below for a topline summary of key findings in the energy and utilities industry. In this paradigm, the role of IT has shifted from being the sole leader to a collaborative partner in delivering innovative edge computing solutions. In addition, we found that energy and utilities leaders are budgeting differently for edge use cases. These two things, along with an expanded approach to securing edge computing, were prioritized by our respondents in the 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem. One of the most promising aspects of edge computing is its potential to effectively use near-real-time data for tighter control of variable operations such as inventory and supply chain management that deliver improved operational efficiency. Adding new endpoints is essential for collecting the data, but how they’re connected can make them vulnerable to cyberattacks. Successful cyberattacks can disrupt services, highlighting the need for robust cybersecurity measures. Edge computing brings the data closer to where decisions are made. With edge computing, the intelligence required to make decisions, the networks used to capture and transmit data, and the use case management are distributed. Distributed means things work faster because nothing is backhauled to a central processing area such as a data center and delivers the near-real-time experience. With this level of complexity, it’s common t Ransomware Studies ★★★★
globalsecuritymag.webp 2024-02-27 18:34:03 Le nouveau sondage de Viokoo trouve que moins de la moitié des leaders informatiques sont confiants dans leurs plans de sécurité IoT
New Viakoo Survey Finds Less Than Half of IT Leaders are Confident in their IoT Security Plans
(lien direct)
La nouvelle enquête de Viokoo trouve que moins de la moitié des leaders informatiques sont confiants dans leurs plans de sécurité IoT 71% des dirigeants informatiques souhaitent qu'ils commencent leurs plans de sécurité IoT différemment afin qu'ils puissent corriger les vulnérabilités plus rapidement - rapports spéciaux
New Viakoo Survey Finds Less Than Half of IT Leaders are Confident in their IoT Security Plans 71% of IT leaders wish they started their IoT security plans differently so they could remediate vulnerabilities faster - Special Reports
Studies Industrial Vulnerability ★★
Fortinet.webp 2024-02-27 14:00:00 Fortiguard Labs Outbreak Alertes Rapport annuel 2023: Un aperçu du paysage des menaces en évolution
FortiGuard Labs Outbreak Alerts Annual Report 2023: A Glimpse into the Evolving Threat Landscape
(lien direct)
Le rapport annuel Fortiguard Labs examine les alertes d'épidémie critiques ayant un impact sur les organisations du monde entier.Apprendre encore plus.
FortiGuard Labs annual report reviews critical Outbreak Alerts impacting organizations worldwide. Learn more.
Threat Studies ★★★★
InfoSecurityMag.webp 2024-02-27 14:00:00 La moitié des leaders informatiques identifient l'IoT comme point faible de sécurité
Half of IT Leaders Identify IoT as Security Weak Point
(lien direct)
L'étude de Viokoo a également déclaré que 50% des entreprises étaient confrontées à des cyber-incidents IoT au cours de l'année écoulée, dont 44%
The Viakoo study also said 50% firms faced IoT cyber incidents in past year, 44% of which were severe
Studies ★★
InfoSecurityMag.webp 2024-02-27 13:00:00 La plupart du code commercial contient des bogues open source à haut risque
Most Commercial Code Contains High-Risk Open Source Bugs
(lien direct)
Le rapport Synopsys révèle que 74% des bases de code contiennent désormais des composants open source risqués
Synopsys report reveals 74% of codebases now contain risky open source components
Studies Commercial ★★★
Pirate.webp 2024-02-27 12:32:30 (Déjà vu) Etude Proofpoint : 75% des salariés français mettent sciemment leur entreprise à risque (lien direct) >Les menaces cyber ciblant les individus représentent un risque croissant pour les entreprises ; les notifications de pénalités financières directes liées aux campagnes d'hameçonnage ont augmenté de 320 % en France, et celles liées aux dommages réputationnels de 166 %. Rapport State of the Phish 2024 de Proofpoint : 75 % des salariés français jouent sciemment avec la sécurité de leur entreprise Tribune – […] The post Etude Proofpoint : 75% des salariés français mettent sciemment leur entreprise à risque first appeared on UnderNews. Threat Studies
InfoSecurityMag.webp 2024-02-27 11:00:00 69% des organisations infectées par des ransomwares en 2023
69% of Organizations Infected by Ransomware in 2023
(lien direct)
ProofPoint a constaté que 69% des organisations ont connu un incident de ransomware réussi au cours de la dernière année, avec 60% de quatre occasions ou plus
Proofpoint found that 69% of organizations experienced a successful ransomware incident in the past year, with 60% hit on four or more occasions
Ransomware Studies ★★★
ProofPoint.webp 2024-02-27 08:58:07 68% des employés jouent volontiers avec la sécurité organisationnelle
68 Percent of Employees Willingly Gamble with Organizational Security
(lien direct)
ProofPoint a constaté que 69% des organisations ont connu un incident de ransomware réussi au cours de la dernière année, avec 60% de quatre occasions ou plus
Proofpoint found that 69% of organizations experienced a successful ransomware incident in the past year, with 60% hit on four or more occasions
Studies ★★★★
ProofPoint.webp 2024-02-27 05:00:31 Risque et ils le savent: 96% des utilisateurs de prise de risque sont conscients des dangers mais le font quand même, 2024 State of the Phish révèle
Risky and They Know It: 96% of Risk-Taking Users Aware of the Dangers but Do It Anyway, 2024 State of the Phish Reveals
(lien direct)
We often-and justifiably-associate cyberattacks with technical exploits and ingenious hacks. But the truth is that many breaches occur due to the vulnerabilities of human behavior. That\'s why Proofpoint has gathered new data and expanded the scope of our 2024 State of the Phish report.   Traditionally, our annual report covers the threat landscape and the impact of security education. But this time, we\'ve added data on risky user behavior and their attitudes about security. We believe that combining this information will help you to:  Advance your cybersecurity strategy  Implement a behavior change program  Motivate your users to prioritize security  This year\'s report compiles data derived from Proofpoint products and research, as well as from additional sources that include:   A commissioned survey of 7,500 working adults and 1,050 IT professionals across 15 countries  183 million simulated phishing attacks sent by Proofpoint customers  More than 24 million suspicious emails reported by our customers\' end users  To get full access to our global findings, you can download your copy of the 2024 State of the Phish report now.  Also, be sure to register now for our 2024 State of the Phish webinar on March 5, 2024. Our experts will provide more insights into the key findings and answer your questions in a live session.  Meanwhile, let\'s take a sneak peek at some of the data in our new reports.  Global findings  Here\'s a closer look at a few of the key findings in our tenth annual State of the Phish report.  Survey of working adults  In our survey of working adults, about 71%, said they engaged in actions that they knew were risky. Worse, 96% were aware of the potential dangers. About 58% of these users acted in ways that exposed them to common social engineering tactics.  The motivations behind these risky actions varied. Many users cited convenience, the desire to save time, and a sense of urgency as their main reasons. This suggests that while users are aware of the risks, they choose convenience.  The survey also revealed that nearly all participants (94%) said they\'d pay more attention to security if controls were simplified and more user-friendly. This sentiment reveals a clear demand for security tools that are not only effective but that don\'t get in users\' way.  Survey of IT and information security professionals  The good news is that last year phishing attacks were down. In 2023, 71% of organizations experienced at least one successful phishing attack compared to 84% in 2022. The bad news is that the consequences of successful attacks were more severe. There was a 144% increase in reports of financial penalties. And there was a 50% increase in reports of damage to their reputation.   Another major challenge was ransomware. The survey revealed that 69% of organizations were infected by ransomware (vs. 64% in 2022). However, the rate of ransom payments declined to 54% (vs. 64% in 2022).   To address these issues, 46% of surveyed security pros are increasing user training to help change risky behaviors. This is their top strategy for improving cybersecurity.  Threat landscape and security awareness data  Business email compromise (BEC) is on the rise. And it is now spreading among non-English-speaking countries. On average, Proofpoint detected and blocked 66 million BEC attacks per month.  Other threats are also increasing. Proofpoint observed over 1 million multifactor authentication (MFA) bypass attacks using EvilProxy per month. What\'s concerning is that 89% of surveyed security pros think MFA is a “silver bullet” that can protect them against account takeover.   When it comes to telephone-oriented attack delivery (TOAD), Proofpoint saw 10 million incidents per month, on average. The peak was in August 2023, which saw 13 million incidents.  When looking at industry failure rates for simulated phishing campaigns, the finance industry saw the most improvement. Last year the failure rate was only 9% (vs. 16% in 2022). “Resil Threat Ransomware Studies Tool Technical Vulnerability ★★★★
SecureList.webp 2024-02-26 08:00:20 Le paysage des menaces de logiciels malveillants mobiles en 2023
The mobile malware threat landscape in 2023
(lien direct)
Ce rapport détaille les statistiques et les tendances clés associées aux logiciels malveillants mobiles: Google Play Trojans, Malicents Messaging App Mods et autres.
This report details statistics and key trends associated with mobile malware: Google Play Trojans, malicious messaging app mods, and others.
Threat Malware Studies Mobile ★★★★
knowbe4.webp 2024-02-23 14:02:47 Près d'une cyberattaque sur trois en 2023 a impliqué l'abus de comptes valides
Nearly One in Three Cyber Attacks In 2023 Involved The Abuse of Valid Accounts
(lien direct)
 https://www.ibm.com/reports/thereat-intelligence Trente pour cent de tous les cyber-incidents en 2023 impliquaient des abus de références valides, selon le dernier indice de renseignement sur les menaces d'IBM X-Force.Cela représente une augmentation de soixante et onze pour cent par rapport à 2022.
https://www.ibm.com/reports/threat-intelligence Thirty percent of all cyber incidents in 2023 involved abuse of valid credentials, according to IBM X-Force\'s latest Threat Intelligence Index. This represents a seventy-one percent increase compared to 2022.
Threat Studies ★★★
IndustrialCyber.webp 2024-02-23 10:50:54 L'UE publie un rapport complet d'évaluation des risques sur la cybersécurité, la résilience des réseaux de communication
EU releases comprehensive risk assessment report on cybersecurity, resilience of communication networks
(lien direct)
Les États membres de l'UE, soutenus par la Commission européenne et Enisa, l'agence de cybersécurité de l'UE, publiée cette semaine un ...
EU Member States, backed by the European Commission and ENISA, the EU’s Cybersecurity Agency, released this week a...
Studies ★★★★
IndustrialCyber.webp 2024-02-23 10:41:59 La recherche de la nouvelle recherche Cyolo et Ponemon Institute identifie des lacunes importantes pour obtenir l'accès aux environnements OT connectés
New Cyolo and Ponemon Institute research identifies significant gaps in securing access to connected OT environments
(lien direct)
> Cyolo, en partenariat avec Ponemon Institute, a publié une étude mondiale explorant la façon dont les organisations qui opèrent une infrastructure critique, industrielle ...
>Cyolo, in partnership with Ponemon Institute, released a global study exploring how organizations that operate critical infrastructure, industrial...
Studies Industrial ★★★
itsecurityguru.webp 2024-02-22 13:46:38 Nouvelle cyberison \\ 'True Cost to Business Study 2024 \\' révèle qu'il ne paie toujours pas pour payer
New Cybereason \\'True Cost to Business Study 2024\\' Reveals it Still Doesn\\'t Pay to Pay
(lien direct)
Cybearason a annoncé aujourd'hui les résultats de leur troisième étude annuelle des ransomwares, chargée de mieux comprendre le véritable impact du ransomware aux entreprises.Cette étude globale révèle que les attaques de ransomwares deviennent plus fréquentes, efficaces et sophistiquées: 56% des organisations interrogées ont subi plus d'une attaque de ransomware au cours des 24 derniers mois.Il ne fait toujours pas \\ 't [& # 8230;] Le message Nouvelle cyberison \\ 'True Cost to Business Study 2024 \' révèle qu'il ne paie toujours pas pour payer d'abord apparu sur Guru de sécurité informatique .
Cybereason has today announced the results of their third annual ransomware study, commissioned to better understand the true impact of ransomware to businesses. This global study reveals ransomware attacks are becoming more frequent, effective, and sophisticated: 56 percent of organisations surveyed suffered more than one ransomware attack in the last 24 months. It still \'doesn\'t […] The post New Cybereason \'True Cost to Business Study 2024\' Reveals it Still Doesn\'t Pay to Pay first appeared on IT Security Guru.
Ransomware Studies ★★★★
IndustrialCyber.webp 2024-02-22 09:05:35 Le rapport E-ISAC 2023 met en évidence les triomphes et les défis de la cybersécurité dans le secteur de l'électricité
E-ISAC 2023 report highlights cybersecurity triumphs and challenges in electricity sector
(lien direct)
> Le Centre de partage et d'analyse des informations sur l'électricité (E-ISAC) a dévoilé son rapport de fin d'année 2023 parallèlement à sa vidéo de 2023 annuelle ...
>The Electricity Information Sharing and Analysis Center (E-ISAC) unveiled its 2023 End-of-Year Report alongside its 2023 Year-in-Review video...
Studies ★★★★
Sekoia.webp 2024-02-22 08:30:00 Araignée dispersée ponte de nouveaux œufs
Scattered Spider laying new eggs
(lien direct)
> Ce rapport donne un aperçu de l'évolution de l'araignée dispersée, de son modus operandi et de l'ensemble d'outils se sont exploités au cours des dernières années.De plus, il plonge dans le TTPS Spider Spisted Spider, ainsi que les dernières campagnes en cours, y compris leurs cibles actuelles. la publication Suivante araignée dispersée pose de nouveaux œufs est un article de Blog Sekoia.io .
>This report provides an overview of the Scattered Spider evolution, its modus operandi and the toolset leveraged over the past years. Additionally, it delves into the Scattered Spider TTPs, as well as the latest ongoing campaigns, including their current targets. La publication suivante Scattered Spider laying new eggs est un article de Sekoia.io Blog.
Studies ★★★★
IndustrialCyber.webp 2024-02-22 08:28:44 Renforcement de la cyber-résilience ICS / OT: Apprentissage des incidents de cybersécurité de 2023 à partir de Dragos \\ 'Rapport
Strengthening ICS/OT Cyber Resilience: Learning from 2023\\'s Cybersecurity Incidents from Dragos\\' Report
(lien direct)
> Introduction: Comprendre le paysage des menaces en évolution de la cybersécurité industrielle 2023 a été un moment de bassin versant pour la cybersécurité industrielle, ...
>Introduction: Understanding the Evolving Threat Landscape in Industrial Cybersecurity 2023 has been a watershed moment for industrial cybersecurity,...
Threat Studies Industrial ★★★★
Cybereason.webp 2024-02-21 21:57:49 Ransomware: véritable coût pour les entreprises 2024
Ransomware: True Cost to Business 2024
(lien direct)

Ransomware: True Cost to Business 2024
Ransomware Studies ★★★★
globalsecuritymag.webp 2024-02-21 15:58:44 Rapport 2024 Incident Response - Unit 42/Palo Alto Networks (lien direct) Rapport 2024 Incident Response - Unit 42/Palo Alto Networks Dans le paysage des menaces de cybersécurité en constante évolution, il est plus que jamais crucial de garder une longueur d'avance sur les acteurs malveillants. Pour cela, il faut comprendre leurs comportements, connaître leurs techniques et outils. - Investigations Threat Studies Tool ★★★
globalsecuritymag.webp 2024-02-21 10:11:21 Vérifier le logiciel Point dévoile le rapport de sécurité complet 2024, mettant en évidence les innovations de surtension des ransomwares et de la défense de l'IA
Check Point Software Unveils Comprehensive 2024 Security Report, Highlighting Ransomware Surge and AI Defence Innovations
(lien direct)
Vérifier le logiciel Point dévoile le rapport de sécurité complet 2024, mettant en évidence les innovations de la surtension des ransomwares et de la défense de l'IA Les points élevés du rapport incluent une analyse sur la pervassivité des ransomwares et comment les défenseurs ripostent contre AI-Powered Aicyberattaques - rapports spéciaux
Check Point Software Unveils Comprehensive 2024 Security Report, Highlighting Ransomware Surge and AI Defence Innovations Highpoints from the report include an analysis on the pervasiveness of ransomware and how defenders are fighting back against AI-powered cyberattacks - Special Reports
Ransomware Studies ★★★★
globalsecuritymag.webp 2024-02-21 10:09:28 CrowdStrike Global Threat Report 2024 : de l\'intrusion à la brèche en moins de trois minutes, l\'infrastructure cloud attaquée (lien direct) CrowdStrike Global Threat Report 2024 : de l'intrusion à la brèche en moins de trois minutes, l'infrastructure cloud attaquée Le rapport 2024 indique que les cyberadversaires cherchent à perturber les élections et à exploiter la technologie de l'IA générative - Investigations Threat Cloud Studies ★★★★
globalsecuritymag.webp 2024-02-21 08:54:44 Baromètre Mailinblack 2024 (lien direct) Baromètre Mailinblack 2024 : 143 millions de cyberattaques et 1,6 milliards de spams bloqués en 2023 • Top 5 des marques les plus usurpées : La Poste, WeTransfer, Amazon, Microsoft et Google • 77,5% des cyberattaques étaient du phishing • Le stress, la curiosité et l'appât du gain sont les biais cognitifs qui piègent le plus les collaborateurs • Les organisations les plus visées : les TPE (n°1), les PME (n°2) et les Administrations publiques (n°3) - Investigations Studies ★★★★
globalsecuritymag.webp 2024-02-21 08:33:47 IBM annonce les résultats de l\'édition 2024 de son rapport annuel X-Force Threat Intelligence Index sur le paysage mondial des menaces. (lien direct) IBM annonce aujourd'hui les résultats de l'édition 2024 de son rapport annuel X-Force Threat Intelligence Index sur le paysage mondial des menaces. Rapport IBM : L'identité numérique fait l'objet d'attaques, ce qui ralentit le temps de récupération des entreprises suite à des violations • A l'échelle mondiale, augmentation de 71 % des cyberattaques causées par l'exploitation de l'identité • La barre des 50 % d'adoption atteinte par l'IA va déclencher un problème cyber • Près de 70% des attaques au niveau mondial ont visé les infrastructures critiques en 2023 - Investigations Threat Studies ★★★★
Checkpoint.webp 2024-02-21 07:49:18 2024\'s Cyber Battleground Unveiled: Escalating Ransomware Epidemic, the Evolution of Cyber Warfare Tactics and strategic use of AI in defense – Insights from Check Point\'s Latest Security Report (lien direct) Takeaways clés: & middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Rising Menaces: Cybersecurity Landscape fait face à une augmentation sans précédent des attaques de ransomwares, avec 1 organisations sur 10 étant ciblées dans le monde en 2023. & Middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;; & # 160;Évolution des tactiques: les adversaires exploitent les vulnérabilités de jour zéro, utilisent des essuie-glaces perturbateurs, des tactiques RAAS (ransomwares en tant que service) et des dispositifs de bord cible, amplifiant la complexité des cybermenaces.& middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Défense alimentée par AI: artificiel [& # 8230;]
Key Takeaways: ·        Rising Threats: Cybersecurity landscape faces an unprecedented surge in ransomware attacks, with 1 in every 10 organizations globally being targeted in 2023. ·        Evolution of Tactics: Adversaries exploit zero-day vulnerabilities, employ disruptive wipers, utlise emerging RaaS (Ransomware-as-a-Service) tactics and target edge devices, amplifying the complexity of cyber threats. ·        AI-Powered Defense: Artificial […]
Threat Ransomware Studies Vulnerability ★★★★
The_State_of_Security.webp 2024-02-21 02:43:59 Tendances de la cybersécurité en 2024: 5 domaines clés à suivre
Cybersecurity Trends in 2024: 5 Key Areas to Follow
(lien direct)
Comme nous sommes bien en 2024 maintenant, chez Fortra, nous voulons continuer notre engagement à vous autonomiser tous les connaissances et les outils nécessaires pour vous protéger, votre organisation et même votre famille.Cette année, nous rechercherons de plus en plus l'élément humain et vous fournirons des méthodes pour pratiquer des techniques répétables du monde réel pour corriger les habitudes positives et les comportements de sécurité pour vous garder aussi en sécurité que possible.Le pendule de la société comme toute industrie, la cybersécurité est influencée par la dernière traction gravitationnelle de la société.Bien qu'il existe de nombreux développements positifs, les cybercriminels sont souvent ...
As we are well into 2024 now, we at Fortra want to continue our commitment to empowering you all with the knowledge and tools needed to protect you, your organization, and even your family. This year, we will be looking more and more at the human element, and provide you with methods to practice repeatable, real-world techniques to ingrain positive habits and security behaviors to keep you as safe as possible. Society\'s Pendulum Like any industry, cybersecurity is influenced by the latest gravitational pull of society. While there are many positive developments, cybercriminals are often...
Studies Tool ★★★
Dragos.webp 2024-02-20 10:20:03 Fraichement publié!Dragos \\'s 2023 OT Cybersecurity Year in Reviewis maintenant disponible
Just Released! Dragos\\'s 2023 OT Cybersecurity Year in Review Is Now Available
(lien direct)
> Avec le lancement de l'année de la cybersécurité de l'OT 2023 en revue, nous nous tenons au carrefour de défis sans précédent et ... Le post Je viens de sortir!L'année de cybersécurité de l'OT de Dragos \'s 2023 en revue est désormais disponible apparu pour la première fois sur dragos .
>With the launch of the 2023 OT Cybersecurity Year in Review, we stand at the crossroads of unprecedented challenges and... The post Just Released! Dragos\'s 2023 OT Cybersecurity Year in Review Is Now Available first appeared on Dragos.
Studies Industrial ★★★★
CS.webp 2024-02-20 10:00:00 Rapport: La fabrication porte le poids des ransomwares industriels
Report: Manufacturing bears the brunt of industrial ransomware
(lien direct)
> La variante de ransomware Lockbit est responsable de 25% des incidents de ransomware affectant les systèmes industriels suivis par la société de cybersécurité Dragos.
>The ransomware variant LockBit is responsible for 25% of ransomware incidents affecting industrial systems tracked by cybersecurity firm Dragos.
Ransomware Studies Industrial ★★★
globalsecuritymag.webp 2024-02-20 08:08:51 Cybersécurité de la supply chain : les chiffres du mois par les chercheurs de Checkmarx (lien direct) Cybersécurité de la supply chain : les chiffres du mois par les chercheurs de Checkmarx Vol d'informations et d'identifiants : 56 % du nombre d'attaques en janvier 2024 - Investigations Studies ★★
The_State_of_Security.webp 2024-02-20 02:30:22 PCI DSS Conformité - Répondre aux exigences des fournisseurs tiers
PCI DSS Compliance - Meeting the Third-Party Vendor Requirements
(lien direct)
Aujourd'hui, presque toutes les organisations sont engagées avec un fournisseur tiers à un certain niveau lors de l'offre de produits ou de services.Prenez, par exemple, une entreprise de commerce électronique qui peut ne pas être en mesure de fonctionner correctement, sauf si plusieurs intégrations tierces sont impliquées, telles que le CRMS, les passerelles de paiement, les API de chat en direct ou une passerelle d'expédition, pour n'en nommer que quelques-uns.Bien que les fournisseurs tiers soient un COG nécessaire dans la roue pour la rationalisation des opérations, ils peuvent présenter un risque significatif en tant que passerelles potentielles pour les cyber-incidents.Pour mettre les choses en perspective, selon une étude, 15% des incidents d'intrusion du système ...
Today, almost every organization is engaged with a third-party vendor at some level when offering products or services. Take, for instance, an e-commerce business that may not be able to function properly unless multiple third-party integrations are involved, such as CRMs, payment gateways, live chat APIs, or a shipping gateway, to name a few. Though third-party vendors are a necessary cog in the wheel for streamlining operations, they may pose a significant risk as potential gateways for cyber incidents. To put things into perspective, according to one study, 15% of system intrusion incidents...
Studies ★★
InfoSecurityMag.webp 2024-02-19 09:30:00 Le cinquième des enfants britanniques ont enfreint la loi en ligne
Fifth of British Kids Have Broken the Law Online
(lien direct)
Une nouvelle étude de l'Agence nationale de la criminalité révèle que 20% des 10 à 16 ans ont violé la loi sur l'ordinateur
A new National Crime Agency study reveals 20% of 10- to 16-year-olds have violated the Computer Misuse Act
Studies ★★
globalsecuritymag.webp 2024-02-16 09:42:22 Rétrospective 2023 et paysage des rançongiciels par l\'Unit 42 de Palo Alto Networks (lien direct) Rétrospective 2023 et paysage des rançongiciels par l'Unit 42 de Palo Alto Networks. L'Unit 42 observe une augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware. - Malwares Ransomware Studies ★★★
DarkReading.webp 2024-02-15 23:01:41 Vade Sortie 2023 Phishers \\ 'Report Favoris
Vade Releases 2023 Phishers\\' Favorites Report
(lien direct)
Rétrospective 2023 et paysage des rançongiciels par l'Unit 42 de Palo Alto Networks. L'Unit 42 observe une augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware. - Malwares Studies ★★★★
TechWorm.webp 2024-02-15 20:28:57 Microsoft et Openai disent que les pirates utilisent le chatppt pour les cyberattaques
Microsoft and OpenAI say hackers are using ChatGPT for Cyberattacks
(lien direct)
Microsoft et Openai ont averti que les pirates d'État-nationaux armement l'intelligence artificielle (IA) et les modèles de langage de grands (LLM) pour améliorer leurs cyberattaques en cours. Selon une étude menée par Microsoft Threat Intelligence en collaboration avec OpenAI, les deux sociétés ont identifié et perturbé cinq acteurs affiliés à l'État qui ont cherché à utiliser les services d'IA pour soutenir les cyber-activités malveillantes. Ces acteurs affiliés à l'État sont associés à des pays comme la Russie, la Corée du Nord, l'Iran et la Chine. Les cinq acteurs malveillants affiliés à l'État comprenaient deux acteurs de menaces affiliés à la Chine connus sous le nom de typhon de charbon de bois (chrome) et de typhon de saumon (sodium);l'acteur de menace affilié à l'Iran connu sous le nom de Crimson Sandstorm (Curium);l'acteur affilié à la Corée du Nord connue sous le nom de grésil émeraude (thallium);et l'acteur affilié à la Russie connu sous le nom de Forest Blizzard (Strontium). Par exemple, l'Openai a rapporté que le typhon de charbon de bois de Chine \\ a utilisé ses services pour rechercher diverses entreprises et outils de cybersécurité, débogage du code et générer des scripts, et créer du contenu probable pour une utilisation dans les campagnes de phishing. Un autre exemple est la tempête de sable Crimson d'Iran \\, qui a utilisé des LLM pour générer des extraits de code liés au développement d'applications et de Web, générer du contenu probable pour les campagnes de phission de lance et pour une aide dans le développement du code pour échapper à la détection. En outre, Forest Blizzard, le groupe russe de l'État-nation, aurait utilisé des services OpenAI principalement pour la recherche open source sur les protocoles de communication par satellite et la technologie d'imagerie radar, ainsi que pour le soutien aux tâches de script. Openai a déclaré mercredi qu'il avait mis fin aux comptes OpenAI identifiés associés aux acteurs de pirate parrainés par l'État.Ces acteurs ont généralement cherché à utiliser les services OpenAI pour interroger les informations open source, traduire, trouver des erreurs de codage et exécuter des tâches de codage de base, a déclaré la société d'IA. «Le soutien linguistique est une caractéristique naturelle des LLM et est attrayante pour les acteurs de menace qui se concentrent continuellement sur l'ingénierie sociale et d'autres techniques qui s'appuient sur de fausses communications trompeuses adaptées à leurs cibles \\ ', des réseaux professionnels et d'autres relations.Surtout, nos recherches avec OpenAI n'ont pas identifié d'attaques significatives en utilisant les LLM que nous surveillons étroitement », lit le nouveau rapport de sécurité AI publié par Microsoft surMercredi en partenariat avec Openai. Heureusement, aucune attaque significative ou nouvelle, utilisant la technologie LLM n'a encore été détectée, selon la société.«Notre analyse de l'utilisation actuelle de la technologie LLM par les acteurs de la menace a révélé des comportements cohérents avec les attaquants utilisant l'IA comme autre outil de productivité.Microsoft et Openai n'ont pas encore observé des techniques d'attaque ou d'abus en particulier ou uniques en AI résultant des acteurs de la menace & # 8217;Utilisation de l'IA », a noté Microsoft dans son rapport. Pour répondre à la menace, Microsoft a annoncé un ensemble de principes façonnant sa politique et ses actions pour lutter contre l'abus de ses services d'IA par des menaces persistantes avancées (APT), des man Threat Studies Tool ChatGPT ★★
The_Hackers_News.webp 2024-02-15 17:00:00 Comment les acteurs de l'État-nation ciblent votre entreprise: de nouvelles recherches expose les vulnérabilités SaaS majeures
How Nation-State Actors Target Your Business: New Research Exposes Major SaaS Vulnerabilities
(lien direct)
Avec bon nombre des cyberattaques très médiatisées en 2023 tournant autour d'une ou plusieurs applications SaaS, le SaaS est devenu une cause de véritable préoccupation dans de nombreuses discussions de chambre.Plus que jamais, étant donné que les applications Genai sont, en fait, des applications SaaS. Wing Security (Wing), une société de sécurité SaaS, a effectué une analyse de 493 sociétés using saas au quatrième trimestre de 2023. & nbsp; leur étude
With many of the highly publicized 2023 cyber attacks revolving around one or more SaaS applications, SaaS has become a cause for genuine concern in many boardroom discussions. More so than ever, considering that GenAI applications are, in fact, SaaS applications. Wing Security (Wing), a SaaS security company, conducted an analysis of 493 SaaS-using companies in Q4 of 2023. Their study
Cloud Studies Vulnerability ★★★★
DataSecurityBreach.webp 2024-02-15 16:14:49 Le paysage du phishing en 2023 : une année record (lien direct) 1,76 milliard de courriels pirates diffusés en 2023. Les pages piégées aux couleurs de Facebook ont explosé. Studies ★★
globalsecuritymag.webp 2024-02-15 15:46:06 Les cybercriminels utilisent des stratégies marketing pour augmenter leur nombre de "victimes par clic" (lien direct) Les cybercriminels utilisent des stratégies marketing pour augmenter leur nombre de "victimes par clic". HP met en garde contre la multiplication des attaques via des fichiers PDF et l'exploitation de la suite Office, tout en notant la persistance des macros Office. - Malwares Studies ★★★
IndustrialCyber.webp 2024-02-15 14:52:27 Le rapport sur les vulnérabilités ICS met en évidence les tendances et l'augmentation du CVE, malgré moins d'avis de la CISA
New ICS Vulnerabilities report highlights trends and increases in CVEs, despite fewer CISA advisories
(lien direct)
Le projet consultatif ICS (ICS [AP]) et les travaux de données industrielles ont publié mercredi leur premier rapport annuel de vulnérabilités ICS, qui ...
The ICS Advisory Project (ICS[AP]) and Industrial Data Works published Wednesday their inaugural annual ICS Vulnerabilities report, which...
Studies Industrial Vulnerability ★★★★
InfoSecurityMag.webp 2024-02-15 14:00:00 Dossiers de blanchiment de l'argent crypto 30% déclin annuel
Crypto-Money Laundering Records 30% Annual Decline
(lien direct)
Les données de chaîne-analyse révèlent une baisse de près de 30% de la valeur de la monnaie numérique blanchie en 2023
Chainalysis data reveals a near-30% fall in the value of digital currency being laundered in 2023
Studies ★★★★
knowbe4.webp 2024-02-15 13:25:43 Le nombre de compromis de données affectant les organisations américaines atteint 77%
Number of Data Compromises Affecting U.S. Organizations Rises To 77%
(lien direct)
Studies ★★★
globalsecuritymag.webp 2024-02-15 12:58:51 La tension géopolitique, l'extorsion et les attaques contre les PME sont les plus grands risques de cybersécurité mis en évidence dans le rapport de renseignement sur les menaces de Mimecast \\
Geopolitical tension, extortion and attacks on SMBs are the greatest cybersecurity risks highlighted in Mimecast\\'s Q4 Threat Intelligence Report
(lien direct)
La tension géopolitique, l'extorsion et les attaques contre les PME sont les plus grands risques de cybersécurité mis en évidence dans le rapport de renseignement sur les menaces de Mimecast \\ La deuxième édition du rapport Global Threat Intelligence de Mimecast \\ couvre le Q4 de 2023 et est basée en partie sur l'analyse de Mimecast \\ de 1,7 milliard de courriels par jour au nom de plus de 42 000 clients - rapports spéciaux
Geopolitical tension, extortion and attacks on SMBs are the greatest cybersecurity risks highlighted in Mimecast\'s Q4 Threat Intelligence Report The second edition of Mimecast\'s Global Threat Intelligence report covers Q4 of 2023 and is based in part on Mimecast\'s analysis of 1.7 billion emails per day on behalf of more than 42,000 customers - Special Reports
Threat Studies ★★★
globalsecuritymag.webp 2024-02-14 10:08:17 La recherche annuelle sur le paysage de la menace par e-mail de la sécurité de la sécurité de Vipre met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024
VIPRE Security Group\\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024
(lien direct)
VIPRE SECURITY GROUP \'s Courriel de la recherche de paysage de la menace par courrier électronique met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024 L'analyse de plus de 7 milliards de courriels montre que des liens propres dupent les utilisateurs, les pièces jointes MALICIEUX EML ont augmenté de 10 fois au quatrième trimestre, la famille d'agenttesla malware a gagné la première place et les attaques d'ingénierie sociale restent constamment à un sommet de tous les temps. - rapports spéciaux
VIPRE Security Group\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024 Analysis of over 7 billion emails shows clean links are duping users, malicious EML attachments increased 10-fold in Q4, AgentTesla malware family has gained the top spot, and social engineering attacks persistently remain at an all-time high. - Special Reports
Threat Malware Studies ★★★★
globalsecuritymag.webp 2024-02-13 16:18:35 Statistiques mondiales de violation de données: 2023 Récapitulatif
Global data breach statistics: 2023 recap
(lien direct)
Statistiques globales de violation de données: 2023 Récapitulatif - mise à jour malveillant
Global data breach statistics: 2023 recap - Malware Update
Data Breach Studies ★★★★
CrowdStrike.webp 2024-02-13 13:49:34 Résultats clés de CrowdStrike \\'s 2024 Rapport de sécurité des applications
Key Findings from CrowdStrike\\'s 2024 State of Application Security Report
(lien direct)
Au fur et à mesure que les organisations déplacent leurs applications et leurs opérations vers le cloud et stimulent de plus en plus les revenus via des logiciels, des applications natives dans le cloud et des API ont émergé parmi les plus grands domaines du risque de sécurité moderne.Selon les données accessibles au public, huit des 10 meilleures violations de données de 2023 étaient liées aux surfaces d'attaque d'application.1 Ces huit violations ont été exposées à elles seules [& # 8230;]
As organizations shift their applications and operations to the cloud and increasingly drive revenues through software, cloud-native applications and APIs have emerged among the greatest areas of modern security risk.  According to publicly available data, eight of the top 10 data breaches of 2023 were related to application attack surfaces.1 These eight breaches alone exposed […]
Cloud Studies ★★★★
globalsecuritymag.webp 2024-02-13 09:56:30 Le PICUS Red Report 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité
The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls
(lien direct)
Surge dans les logiciels malveillants «Hunter-Killer» découverts par Picus Security Le rapport PICUS Red 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité - rapports spéciaux
Surge in “Hunter-killer” Malware Uncovered by Picus Security The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls - Special Reports
Malware Studies ★★★★
DarkReading.webp 2024-02-12 20:42:30 Les Nations Unies fouillant dans les cyberattaques de crypto DPRC totalisant 3 milliards de dollars
United Nations Digging Into DPRK Crypto Cyberattacks Totaling $3B
(lien direct)
L'ONU aurait enquête sur des dizaines de cyberattaques cryptographiques soupçonnées d'avoir obtenu le régime nord-coréen des milliards pour financer son programme nucléaire.
The UN is reportedly investigating dozens of crypto cyberattacks suspected to have earned the North Korean regime billions to fund its nuclear program.
Studies ★★
ProofPoint.webp 2024-02-12 08:02:39 4 étapes pour empêcher le compromis des e-mails des fournisseurs dans votre chaîne d'approvisionnement
4 Steps to Prevent Vendor Email Compromise in Your Supply Chain
(lien direct)
Supply chains have become a focal point for cyberattacks in a world where business ecosystems are increasingly connected. Email threats are a significant risk factor, as threat actors are keen to use compromised email accounts to their advantage. Every month, a staggering 80% of Proofpoint customers face attacks that originate from compromised vendor, third-party or supplier email accounts.  Known as supplier account compromise, or vendor email compromise, these attacks involve threat actors infiltrating business communications between trusted partners so that they can launch internal and external attacks. Their ultimate goal might be to steal money, steal data, distribute malware or simply cause havoc.  In this blog post, we\'ll explain how vendor emails are compromised and how you can stop these attacks.  Finally, we\'ll tell you how Proofpoint can help.   What\'s at stake   Supply chain compromise attacks can be costly for businesses. IBM, in its latest Cost of a Data Breach Report, says that the average total cost of a cyberattack that involves supply chain compromise is $4.76 million. That is almost 12% higher than the cost of an incident that doesn\'t involve the supply chain.   In addition to the financial implications, compromised accounts can lead to:   Phishing scams that result in even more compromised accounts  Reputational and brand damage  Complex legal liabilities between business partners   How does vendor email compromise occur?  Supply chain compromise attacks are highly targeted. They can stretch out over several months. And typically, they are structured as a multistep process.   The bad actor initiates the assault by gaining access to the email account of a vendor or supplier through various means. Phishing attacks are one example. Once the attacker gains access, they will lay low for an extended period to observe the vendor\'s email communications. During this time, the adversary will study the language and context of messages so that they can blend in well and avoid detection.   Attackers might also use this observation period to establish persistence. They will create mail rules and infrastructure so that they can continue to receive and send messages even after the vendor has regained control of the account.  Once they establish access and persistence, the attackers will begin to insert themselves into conversations within the supplier\'s company as well as with external partners and customers. By posing as the sender, the attacker takes advantage of established trust between parties to increase their chances of success.   Overview of a vendor email compromise attack.  Proofpoint has observed a growing trend of attackers targeting accounts within smaller businesses and using them to gain entry into larger companies. Threat actors often assume that small businesses have less protection than large companies. They see them as targets that can help them achieve a bigger payday.   How to stop vendor email compromise  If you want to defend against these attacks, it\'s critical to understand the methods behind them. Such a formidable problem requires a strategic and multilayered solution. The four broad steps below can help.  Step 1: Know your suppliers  Your first line of defense against these email attacks sounds simple, but it\'s challenging. It is the ability to intimately “know your supplier” and understand their security strategy. This requires more than a one-time vendor assessment. Your security teams will need to prioritize continuous monitoring of your company\'s business partnerships.   On top of that knowledge, you need a thorough understanding of the access and privileges that your business grants to each vendor. Compromised accounts that have uncontrolled access may be able to exfiltrate sensitive data or upload malware like ransomware. So, when you know what your suppliers can (and can\'t) access, you can identify a data breach faster.  Other steps, like requiring multifactor authentication (MFA) for vendor accounts, can Threat Ransomware Data Breach Malware Cloud Studies Tool Prediction ★★★
IndustrialCyber.webp 2024-02-09 15:51:37 La recherche Nozomi révèle des menaces croissantes pour les infrastructures critiques des anomalies du réseau OT et IoT
Nozomi research reveals growing threats to critical infrastructure from OT and IoT network anomalies
(lien direct)
Les nouvelles recherches de Nozomi Networks ont révélé que les anomalies omnipinées (technologie opérationnelle) et IoT du réseau élevaient du rouge ...
New research from Nozomi Networks has disclosed that ​​pervasive OT (operational technology) and IoT network anomalies raise red...
Studies Industrial ★★★★
ESET.webp 2024-02-09 13:46:14 Les paiements de ransomwares ont atteint un record en 2023 & # 8211;Semaine en sécurité avec Tony Anscombe
Ransomware payments hit a record high in 2023 – Week in security with Tony Anscombe
(lien direct)
Appelé une "année du bassin versant pour les ransomwares", 2023 a marqué un renversement de la baisse des paiements des ransomwares observés l'année précédente
Called a "watershed year for ransomware", 2023 marked a reversal from the decline in ransomware payments observed in the previous year
Ransomware Studies ★★★★
Last update at: 2024-05-23 22:09:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter