What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-12-12 18:00:14 ALERTE NOUVELLES: La recherche EASM de Detectify \\ révèle les meilleures vulnérabilités négligées de 2023
News alert: Detectify\\'s EASM research reveals top overlooked vulnerabilities from 2023
(lien direct)
Stockhom, Suède & # 38;Boston, Mass., 12 décembre 2023 & # 8211; détection , la plate-forme externe de gestion de la surface d'attaque propulsée par des pirates éthiques d'élite, a publié aujourd'hui sa " State of EASM 2023 ” Rapport. La recherche incorporeInsignes du client de Detectify \'s & # 8230; (plus…)
Stockhom, Sweden & Boston, Mass., Dec. 12, 2023 – Detectify, the External Attack Surface Management platform powered by elite ethical hackers, has today released its “State of EASM 2023” report. The research incorporates insights from Detectify\'s customer … (more…)
Vulnerability Studies ★★★
IndustrialCyber.webp 2023-12-11 16:00:18 Claroty rapporte que 37% des attaques de ransomwares contre les organisations industrielles l'ont affecté et les environnements OT
Claroty reports that 37 percent of ransomware attacks on industrial organizations affected IT and OT environments
(lien direct)
Un nouveau rapport de Claroty a constaté que 37% des attaques de ransomwares ciblant les organisations industrielles ont un ...
A new report from Claroty has found that 37 percent of ransomware attacks targeting industrial organizations have a...
Ransomware Studies Industrial ★★★★
The_State_of_Security.webp 2023-12-11 02:57:22 L'étude de la main-d'œuvre de la cybersécurité ISC2 2023 plonge dans la sécurité du cloud et l'IA
The 2023 ISC2 Cybersecurity Workforce Study Delves into Cloud Security and AI
(lien direct)
L'industrie de la sécurité est à un moment critique.La capture de l'état des affaires est un récent rapport publié par le Consortium de certification de la sécurité du système d'information international, ou (ISC) 2.«Une tempête parfaite» comme ils le disent dans leur résumé des exécutifs, «notre étude montre qu'une tempête parfaite d'incertitude économique, de technologies émergentes rapidement, de réglementations fragmentées et de la main-d'œuvre et des lacunes en matière de compétences en constante évolution crée une énorme incertitude pour une profession dont le rôle estpour protéger les infrastructures et les systèmes mondiaux contre les attaques. »Leur conclusion?«La main-d'œuvre de la cybersécurité a besoin de plus ...
The security industry is at a critical juncture. Capturing the state of affairs is a recent report released by the International Information System Security Certification Consortium, or (ISC)2. “A perfect storm” As they state in their Executive Summary, “Our study shows that a perfect storm of economic uncertainty, rapidly emerging technologies, fragmented regulations and ever-widening workforce and skills gaps is creating huge uncertainty for a profession whose role it is to protect global infrastructure and systems from attack.” Their conclusion? “The cybersecurity workforce needs more...
Studies Cloud ★★★
globalsecuritymag.webp 2023-12-08 15:03:32 L\'enquête de Keeper Security révèle que 82% des responsables informatiques souhaitent transférer leur solution de gestion des accès privilégiés (PAM) sur site vers le cloud. (lien direct) L'enquête de Keeper Security révèle que 82% des responsables informatiques souhaitent transférer leur solution de gestion des accès privilégiés (PAM) sur site vers le cloud. 60% des entreprises disposant de solutions sur site révèlent que le fait que le PAM soit sur site les empêche d'atteindre leurs objectifs. - Investigations Studies Cloud ★★★
ProofPoint.webp 2023-12-08 06:00:37 Protéger les identités: comment ITDR complète EDR et XDR pour garder les entreprises plus en sécurité
Protecting identities: How ITDR Complements EDR and XDR to Keep Companies Safer
(lien direct)
Defenders who want to proactively protect their company\'s identities have no shortage of security tools to choose from. There are so many, in fact, that it seems like a new category of tool is invented every few months just to help keep them all straight.  Because most security teams are finding it increasingly difficult to stop attackers as they use identity vulnerabilities to escalate privilege and move laterally across their organization\'s IT environment, some of today\'s newest tools focus on this middle part of the attack chain. Endpoint detection and response (EDR) and extended detection and response (XDR) are two tools that claim to cover this specialized area of defense. But unfortunately, because of their fundamental architecture and core capabilities, that\'s not really what they do best. That\'s why a new category of tool-identity threat detection and response (ITDR)-is emerging to fill the gaps. In this blog post, we\'ll explain the difference between EDR, XDR and ITDR so that you can understand how these tools complement and reinforce each other. They each have strengths, and when they\'re combined they provide even better security coverage. But first, let\'s rewind the cybersecurity evolution timeline back to the 1980s to understand why ITDR has emerged as a critical defense measure in today\'s threat landscape. The rise of antivirus software and firewalls We\'re starting in the 1980s because that\'s the decade that saw the advent of computer networks and the proliferation of personal computers. It also saw the rapid rise of new threats due to adversaries taking advantage of both trends.  There were notable computer threats prior to this decade, of course. The “Creeper” self-replicating program in 1971 and the ANIMAL Trojan in 1975 are two examples. But the pace of development picked up considerably during the 1980s as personal computing and computer networking spread, and bad actors and other mischief-makers sought to profit from or simply break into (or break) devices and systems.  In 1987, the aptly named Bernd Robert Fix, a German computer security expert, developed a software program to stop a virus known as Vienna. This virus destroyed random files on the computers it infected. Fix\'s program worked-and the antivirus software industry was born. However, while early antivirus tools were useful, they could only detect and remove known viruses from infected systems.  The introduction of firewalls to monitor and control network traffic is another security advancement from the decade. Early “network layer” firewalls were designed to judge “packets” (small chunks of data) based on simple information like the source, destination and connection type. If the packets passed muster, they were sent to the system requesting the data; if not, they were discarded. The internet explosion-and the escalation of cybercrime The late 1990s and early 2000s witnessed the explosive growth of the internet as a key business platform, kicking off an era of tremendous change. It brought new opportunities but also many new security risks and threats.  Cybercrime expanded and became a more formalized and global industry during this time. Bad actors focused on developing malware and other threats. Email with malicious attachments and crafty social engineering strategies quickly became favorite tools for adversaries looking to distribute their innovations and employ unsuspecting users in helping to activate their criminal campaigns. As cyberthreats became more sophisticated, defenders evolved traditional detective security tools to feature: Signature-based detection to identify known malware  Heuristic analysis to detect previously difficult to detect threats based on suspicious behavioral patterns All of these methods were effective to a degree. But once again, they could not keep in step with cybercriminal innovation and tended to generate a lot of false positives and false negatives. Enter the SIEM Around 2005, security information and event management (SIEM) tools emerged to enhance Ransomware Malware Tool Vulnerability Threat Studies Cloud ★★★
SecurityWeek.webp 2023-12-07 17:28:40 Étude de violation des données sur les commissions d'Apple pour mettre en évidence le besoin de chiffrement de bout en bout
Apple Commissions Data Breach Study to Highlight Need for End-to-End Encryption
(lien direct)
> Une étude commandée par Apple montre que 2,6 milliards de dossiers de données personnelles ont été compromis en violations au cours des deux dernières années.
>A study commissioned by Apple shows that 2.6 billion personal data records were compromised in breaches in the past two years.
Data Breach Studies ★★
globalsecuritymag.webp 2023-12-07 17:13:52 75% du secteur industriel a connu une attaque de ransomware au cours de la dernière année, selon Claroty Study
75% of the Industrial Sector Experienced a Ransomware Attack in the Past Year, Claroty Study Finds
(lien direct)
Claroty a publié de nouvelles recherches montrant que 75% des répondants ont déclaré avoir été ciblés par des ransomwares au cours de la dernière année.Le rapport «L'état mondial de la cybersécurité industrielle 2023: les nouvelles technologies, les menaces persistantes et les défenses à maturation», est basée sur une enquête indépendante mondiale auprès des professionnels de la sécurité de 1 100 technologies de l'information (TI) et des technologies opérationnelles (OT) qui travaillent dans des infrastructures critiquesLes secteurs, l'exploration des défis de l'industrie sont confrontés au cours de la dernière année, leur impact sur les programmes de sécurité OT et les priorités à l'avenir. - rapports spéciaux
Claroty released new research showing that 75% of respondents reported being targeted by ransomware in the past year. The report, "The Global State of Industrial Cybersecurity 2023: New Technologies, Persistent Threats, and Maturing Defenses," is based on a global independent survey of 1,100 information technology (IT) and operational technology (OT) security professionals who work in critical infrastructure sectors, exploring industry challenges faced in the past year, their impact on OT security programs, and priorities moving forward. - Special Reports
Ransomware Studies Industrial ★★★
InfoSecurityMag.webp 2023-12-07 17:00:00 Nouveau rapport: plus de 40% des fichiers Google Drive contiennent des informations sensibles
New Report: Over 40% of Google Drive Files Contain Sensitive Info
(lien direct)
La recherche métomique a également suggéré que 34,2% des fichiers ont été partagés avec des contacts externes
The Metomic research also suggested 34.2% of the files were shared with external contacts
Studies ★★★★
InfoSecurityMag.webp 2023-12-07 14:10:00 Les cyberattaques plus susceptibles que le feu ou le vol, la recherche Aviva révèle
Cyber-Attacks More Likely Than Fire or Theft, Aviva Research Finds
(lien direct)
La recherche YouGov et Aviva révèle que les entreprises britanniques sont presque cinq fois plus susceptibles d'avoir connu une cyber-attaque comme feu
YouGov and Aviva research finds that UK businesses are almost five times as likely to have experienced a cyber-attack as a fire
Studies ★★★
RecordedFuture.webp 2023-12-07 13:00:00 L'étude de cyber-force du projet de loi de défense final abandonne
Final defense bill drops Cyber Force study
(lien direct)
Le projet de loi annuel sur la politique de défense du Congrès n'inclut pas une disposition qui aurait obligé le Pentagone à commander une étude indépendante sur la création d'une cyber-force américaine.La mesure de compromis, publiée tard mercredi Nuit, nuit, nuit omet un amendement à la version du Sénat de la législation massive du sénateur Kirsten Gillibrand(D-ny) qui aurait obligé la défense
Congress\' annual defense policy bill doesn\'t include a provision that would have required the Pentagon to commission an independent study on establishing a U.S. Cyber Force. The compromise measure, released late Wednesday night, omits an amendment to the Senate\'s version of the massive legislation from Sen. Kirsten Gillibrand (D-NY) that would have mandated the Defense
Studies ★★
IndustrialCyber.webp 2023-12-07 00:00:00 Épisode 11: Êtes-vous expérimenté par utilisateur?Appliquer les principes d'Ux & Ur au parcours de cybersécurité
EPISODE 11: Are You User Experienced? Applying The Principles of UX & UR To The Cybersecurity Journey
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Helena Hill, a seasoned UX Strategist and Consultant and AI expert with a wealth of experience spanning diverse clients, from pre-start-ups to global industry giants. In this episode, we explore the fascinating topic of UX and cybersecurity.We\'re going to learn from the UX function to see how we can create a better user experience for people on their security journey, learn how to get buy-in from the business about implementing controls such as MFA,  and how to \'sell\' our security value offering as a positive user experience. And of course, crucially, how to take those first few steps to engage with the UX team! Key Takeaways for this episode are:UX and Cybersecurity share the same challenge of educating and getting buy-in from the organization to elevate their importance on the business agenda.Understanding the user journey is crucial for both UX and Cybersecurity teams to build a better usable security journey.Empathy mapping helps build a picture of a person and understand their needs and expectations.Leveraging user expectations and their ease of use thresholds can help create appropriate security controls.Collaboration between UX/UR and Cybersecurity teams can lead to innovation in the security space and improve the user experience.This is the first of our two part conversation with Helena, next week we will be talking about her other specialism in AI, which kicks off our Christmas miniseries on AI Links to everything Helena discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, like Helena, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Show NotesWhat is a Persona Non Grata? Developed at DePaul University, the Persona non-grata approach makes threat modelling more tractable by asking users to focus on attackers, their motivations, and their abilities. Once this step is completed, users are asked to brainstorm about targets and likely attack mechanisms that the attackers would deploy. Read more: Cyber Threat Modelling: An Evaluation of Three Methods  by FORREST SHULL AND NANCY R. MEAD Threat Studies ★★
ProofPoint.webp 2023-12-06 08:01:35 Conscience de sécurité et renseignement sur la sécurité: le jumelage parfait
Proofpoint Security Awareness and Threat Intelligence: The Perfect Pairing
(lien direct)
Just like peanut butter and chocolate, when you add threat intelligence to a security awareness program, it\'s the perfect pairing. Together, they can help you efficiently train one of your most important yet most attacked lines of defense-your people. A robust security awareness program that is tailored, defined and driven by real-world threat insights and context is one of the strongest defenses you can implement.   Every week, the Proofpoint Security Awareness team gets regular updates about new and emerging threats and social engineering trends from the Proofpoint Threat Intelligence Services team. This helps drive the development of our security awareness platform. Likewise, our customers can generate daily, weekly, monthly and ad-hoc threat intelligence reports to boost the efficacy of their security awareness programs.  In this blog, we will discuss some ways that security awareness teams (SATs) can use threat intelligence from Proofpoint to supercharge their awareness programs.   Tailor your program to defend against the latest threats  Not all people within a company see the same threats. And the response to threats differs greatly across teams-even within the same business. That\'s why security awareness programs shouldn\'t a take one-size-fits-all approach.   Here\'s where Proofpoint Threat Intelligence Services can help. Our team regularly briefs customers about which threat actors are targeting their business and industry, who within their company is clicking, which users and departments are attacked most, and what threats they\'re being targeted with.   Proofpoint gives SAT teams the data they need so they can tailor the modules, training and phishing simulations to match those that their users face.  Threats in the wild are converted to valuable, tailored awareness materials.   Use cases   Our threat intelligence services team analyzes exactly what threat actors are targeting when they go after a customer-both in terms of volume, but also at a granular department level. We regularly observe that it\'s more common for specific actors to target users within a specific department.   Are threat actors targeting a specific department?   This is a good example of how SAT teams can use threat intelligence to identify departments that are at risk and help keep them safe.  In this case study, Proofpoint Threat Intelligence Services revealed that TA578-an initial access broker-was frequently targeting marketing and corporate communications departments with a standard copyright violation message lure. We highlighted this trend for a particular customer as we reviewed their TAP data.  This Proofpoint threat actor victimology report shows that TA578 is targeting a marketing address.  Proofpoint Threat Intelligence Services identified what was happening and also provided additional context about the threat actor, including:  Tactics, techniques and procedures (TTPs)   Malware payloads  Attack chains  Specific examples of message lures and landing pages  Plus, Proofpoint offered recommendations for remediation and proactive, layered protection.   Proofpoint Threat Intelligence Services report on TA578.  The SAT team used this information in its Proofpoint Security Awareness program to train the marketing department about specific message lures. The team also created a phishing simulation that used a similar-style lure and content to educate those users about this unique threat.  Are threat actors targeting specific people?   Another use case for Proofpoint Threat Intelligence Services is that it can help SAT teams understand who at their company is clicking-and what types of message themes they are clicking on.   Proofpoint Threat Intelligence Services report for a large healthcare customer.   Proofpoint Threat Intelligence Services report shows which users are repeat clickers.  This data is compiled from real threats that users have clicked on. SAT teams can use it to prioritize these users for additional awareness training. They can also pi Tool Threat Studies Prediction ★★★
The_State_of_Security.webp 2023-12-06 02:42:43 10 conseils essentiels de cybersécurité pour votre organisation en cette saison des fêtes
10 Essential Cybersecurity Tips For Your Organization This Holiday Season
(lien direct)
La saison des fêtes approche à grands pas;un temps de joie et de célébration.Cependant, les acteurs de la menace anticipent cette saison joyeuse autant que par de nombreux fêtards festifs.En fait, les cybercriminels ont tendance à être particulièrement actifs pendant la saison des fêtes, profitant des distractions qui en découlent.La saison des fêtes a tendance à assister à une augmentation des attaques réussies affectant les entreprises et les consommateurs.Selon une étude récente de Ceedence Security, l'année dernière, il y a eu une augmentation de 550% des méthodes uniques employées par les acteurs de la menace vers la fin de 2022. De plus, lorsque ...
The holiday season is just around the corner; a time of joy and celebration. However, threat actors anticipate this joyous season as much as it is by many festive revelers. In fact, cybercriminals tend to be particularly active during the holiday season, taking advantage of the distractions that come with it. The holiday season tends to witness an increase in successful attacks affecting both businesses and consumers. According to a recent study by Cequence Security, last year, there was a 550% increase in unique methods employed by threat actors towards the end of 2022. Additionally, when the...
Threat Studies ★★★
globalsecuritymag.webp 2023-12-05 14:39:48 Le rapport de Genetec State of Physical Security révèle
Genetec State of Physical Security Report reveals Middle East and Africa physical security market is rapidly embracing cloud and hybrid solutions
(lien direct)
Le rapport GeneTec State of Physical Security révèle que le marché de la sécurité physique du Moyen-Orient et de l'Afrique adopte rapidement des solutions de nuages et hybrides Les cyber-concentrations sur la sécurité du cloud diminuent;Les partenaires de canal s'attendent à une demande accrue de solutions cloud et hybrides des utilisateurs finaux - rapports spéciaux
Genetec State of Physical Security Report reveals Middle East and Africa physical security market is rapidly embracing cloud and hybrid solutions Cyber-concerns about cloud security are lessening; channel partners expect increased demand for cloud and hybrid solutions from end users - Special Reports
Studies Cloud ★★★
globalsecuritymag.webp 2023-12-05 08:50:01 41 % des cyber-attaques percent les défenses des entreprises françaises, selon une étude de Tenable (lien direct) 41 % des cyber-attaques percent les défenses des entreprises françaises, selon une étude de Tenable Cette étude montre que la remédiation est une occupation chronophage pour les équipes de sécurité qui manquent de temps pour renforcer leurs défenses afin de repousser et de mieux se protéger des cyber-attaques. Seules 57 % des entreprises françaises ont confiance en leurs pratiques de cyber-sécurité pour réduire leur risque d'exposition, ce qui laisse une nette marge de progression - Investigations Studies ★★★★
Korben.webp 2023-12-05 08:49:04 Les pays les plus souvent victimes de fuites de données (lien direct) — Article en partenariat avec Surfshark VPN — Surfshark ce n’est pas uniquement un VPN qui offre d’énormes promos de manière assez régulière. C’est aussi un centre de recherches autour de la sécurité en ligne, de la qualité de vie numérique ou encore de la censure. C’est d’ailleurs sur l’une … Suite Studies ★★★★
DarkReading.webp 2023-12-04 21:50:00 Les modèles Meta Ai se sont ouverts avec des jetons API exposés
Meta AI Models Cracked Open With Exposed API Tokens
(lien direct)
Des chercheurs de Lasso Security ont trouvé plus de 1 500 jetons au total qui leur ont donné différents niveaux d'accès aux référentiels LLM chez Google, Microsoft, VMware et quelque 720 autres organisations.
Researchers at Lasso Security found 1,500+ tokens in total that gave them varying levels of access to LLM repositories at Google, Microsoft, VMware, and some 720 other organizations.
Studies ★★★★
InfoSecurityMag.webp 2023-12-04 17:00:00 Les cybercriminels augmentent les attaques de Microsoft Office de 53% en 2023
Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023
(lien direct)
Le rapport de Kaspersky a également révélé une détection moyenne de 411 000 dossiers malveillants par jour
The Kaspersky report also revealed an average detection of 411,000 malicious files per day
Studies ★★★★
SecureList.webp 2023-12-04 11:00:17 Kaspersky Security Bulletin 2023. Statistiques
Kaspersky Security Bulletin 2023. Statistics
(lien direct)
Statistiques clés pour 2023: ransomware, banquiers de Troie, mineurs et autres logiciels malveillants financiers, vulnérabilités et exploits zéro jour, attaques Web, menaces pour MacOS et IoT.
Key statistics for 2023: ransomware, trojan bankers, miners and other financial malware, zero-day vulnerabilities and exploits, web attacks, threats for macOS and IoT.
Ransomware Malware Vulnerability Threat Studies ★★
SecureList.webp 2023-12-01 10:00:03 Il menace l'évolution au troisième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q3 2023. Non-mobile statistics
(lien direct)
Les statistiques des logiciels malveillants PC pour le troisième troque incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour Windows, MacOS et l'équipement IoT.
PC malware statistics for Q3 2023 include data on miners, ransomware, banking Trojans and other threats to Windows, macOS and IoT equipment.
Ransomware Malware Threat Studies ★★★
RecordedFuture.webp 2023-11-30 21:28:00 Plus de 100 millions de dollars en rançon ont payé au Black Basta Gang sur près de 2 ans
More than $100 million in ransom paid to Black Basta gang over nearly 2 years
(lien direct)
Le gang Black Basta Cybercrime a récolté au moins 107 millions de dollars de paiements de rançon depuis le début de 2022, selon les recherches de la société de sécurité blockchain Elliptic et Corvus Insurance.Le groupe a infecté plus de 329 organisations avec des ransomwares tout au long de son temps, et L'analyse des entreprises \\ ' des transactions blockchain montre des liens entre Black Basta
The Black Basta cybercrime gang has raked in at least $107 million in ransom payments since early 2022, according to research from blockchain security company Elliptic and Corvus Insurance. The group has infected more than 329 organizations with ransomware throughout its time operating, and the companies\' analysis of blockchain transactions shows links between Black Basta
Ransomware Studies ★★★★
globalsecuritymag.webp 2023-11-28 18:49:46 Etude Opengear : Quelle est la perception des DSI et ingénieurs français en matière de cybersécurité ? (lien direct) Etude Opengear : Quelle est la perception des DSI et ingénieurs français en matière de cybersécurité ? • 9 DSI sur 10 estiment qu'elle constitue la principale menace actuelle pour leur organisation. • 51 % des ingénieurs jugent les investissements de leur entreprise insuffisant. • Un ingénieur sur dix est prêt à quitter ses fonctions à défaut de financement de cybersécurité adéquat. - Investigations Studies ★★★★
DarkReading.webp 2023-11-28 17:55:00 Les attaques contre les ICS et les systèmes IoT sud-africains diminuent régulièrement
Attacks Against South African ICS and IoT Systems Steadily Decrease
(lien direct)
Toutes les nations africaines ont connu un nombre réduit de cyberattaques sur les systèmes industriels et IoT au troisième trimestre de 2023 par rapport au début de cette année.
All African nations saw a reduced number of cyberattacks on industrial and IoT systems in the third quarter of 2023 compared with earlier this year.
Studies Industrial Industrial ★★
Blog.webp 2023-11-28 17:49:06 News Alert: AppDirect Poll révèle que les chefs d'entreprise perdent le sommeil sur les cyber-risques, la conformité
News alert: AppDirect poll reveals company leaders losing sleep over cyber risks, compliance
(lien direct)
San Francisco, Californie, 28 novembre 2023 & # 8211; appdirect , la plateforme de commerce d'abonnement B2B de premier plan du monde, a publié aujourd'hui les principales conclusions clés de sa L'étude,Dirigé par la société de recherche indépendante Propeller Insights, plonge dans & # 8230;(Plus…)
San Francisco, Calif., Nov. 28, 2023 – AppDirect, the world’s leading B2B subscription commerce platform, today released key findings from its IT Business Leaders 2024 Outlook Report. The study, conducted by independent research firm Propeller Insights, dives into … (more…)
Studies ★★
globalsecuritymag.webp 2023-11-28 17:23:14 Rapport Active Adversary de Sophos : Des fichiers ont été désactivés ou effacés dans 82 % des cyberattaques où les données télémétriques sont absentes, dans les cas analysés (lien direct) Des fichiers ont été désactivés ou effacés dans 82 % des cyberattaques où les données télémétriques sont absentes, dans les cas analysés pour le rapport Active Adversary de Sophos 38 % des attaques de ransomwares " rapides " recensées dans cette étude ont eu lieu dans les 5 jours suivant l'accès initial La rapidité de ces attaques empêche les cyberdéfenseurs de répondre - Investigations Studies ★★
globalsecuritymag.webp 2023-11-28 17:20:44 Le CESIN dévoile un rapport inédit sur la résilience au stress des Responsables de la Cybersécurité (lien direct) Le CESIN dévoile un rapport inédit sur la résilience au stress des Responsables de la Cybersécurité L'association s'empare de la question du stress et de la charge mentale du RSSI qui soulèvent des défis importants pour la profession. Ce nouveau rapport explore les sources de stress spécifiques et propose des pistes de solutions. - Investigations Studies ★★★
Fortinet.webp 2023-11-28 16:00:00 Comprendre les risques de cybersécurité dans le secteur de l'énergie
Understanding OT Cybersecurity Risks in the Energy Sector
(lien direct)
Obtenez des informations d'une nouvelle enquête qui montre où les sociétés pétrolières et gazières sont dans leurs efforts de cybersécurité.En savoir plus.
Get insights from a new survey that shows where oil and gas companies are in their cybersecurity efforts. Read more.
Studies Industrial Industrial ★★★
globalsecuritymag.webp 2023-11-28 08:28:12 Etude Trellix : 63% des organisations sont victimes de cyberattaques répétées (lien direct) L'appui de la direction demeure essentiel afin d'aider les RSSI à faire face à la récurrence des cyberattaques. Une nouvelle étude Trellix révèle que 63% des organisations sont victimes de cyberattaques répétées. - Malwares Studies ★★★
kovrr.webp 2023-11-28 00:00:00 Enquêter sur le risque de références compromises et d'actifs exposés à Internet explorez le rapport révélant les industries et les tailles d'entreprise avec les taux les plus élevés d'identification compromises et d'actifs exposés à Internet.En savoir plus
Investigating the Risk of Compromised Credentials and Internet-Exposed Assets Explore the report revealing industries and company sizes with the highest rates of compromised credentials and internet-exposed assets. Read More
(lien direct)
IntroductionIn this report, Kovrr collected and analyzed data to better understand one of the most common initial access vectors (1) - the use of compromised credentials (Valid Accounts - T1078) (2) to access internet-exposed assets (External Remote Services - T113) (3). The toxic combination of these two initial access vectors can allow malicious actors to gain a foothold in company networks before moving on to the next stage of their attack, which can be data theft, ransomware, denial of service, or any other action. There are numerous examples of breaches perpetrated by many attack groups that have occurred using this combination, for example, breaches by Lapsus (4) and APT39 (5), among others. ‍This report seeks to demonstrate which industries and company sizes have the highest percentage of compromised credentials and number of internet-exposed assets and face a higher risk of having their networks breached by the toxic combination of the initial access vectors mentioned above.‍It should be noted that having an asset exposed to the internet does not inherently pose a risk or indicate that a company has poor security. In our highly digitized world, companies are required to expose services to the internet so their services can be accessed by customers, vendors, and remote employees. These services include VPN servers, SaaS applications developed by the company, databases, and shared storage units. However, there are some common cases when having an asset exposed to the internet can be extremely risky, for example:‍When a company unintentionally exposes an asset due to misconfiguration.When a malicious third party obtains compromised credentials of a legitimate third party and accesses an exposed asset.  ‍To limit unnecessary internet exposure, companies should employ the following possible mitigations:‍Use Multi-Factor Authentication (MFA) for any services or assets that require a connection so that compromised credentials on their own will not be enough to breach an exposed asset.Limit access to the asset to only specific accounts, domains, and/or IP ranges.Segment the internal company network and isolate critical areas so that even if a network is breached through access to an external asset, attackers will not be able to use that access to reach wider or more sensitive areas of the company network. ‍Summary‍The following are the main findings from the collected data:‍The Services industry is by far the most exposed to attackers. Companies from that industry have the highest percentage of compromised credentials (74%). However, they have a relatively low amount of internet-exposed assets per company (34%). However, given that an average cyber loss in this industry has been shown to be about $45M, this is highly concerning (6). The Services industry (SIC Division I) is followed by Division E (Transportation, Communications, Electric, Gas, and Sanitary Services, with an average loss of around $58M), which is followed by Division D (Manufacturing, with an average loss of around $25M). The revenue range for companies with the highest number of compromised credentials is $1M-$10M, followed by $10M-$50M. A similar trend is also observed when evaluating company size by the number of employees. Indeed, companies with fewer employees have a higher share of compromised credentials. On average, the larger the company (both in terms of revenue and number of employees (7)), the greater the number of internet-exposed assets.There is a correlation between the industries and revenue ranges of companies targeted by ransomware and those with the highest share of compromised credentials.   ‍Methodology‍The data for this research was collected as follows:‍Data regarding compromised credentials was first collected from Hudson Rock, a provider of various cybercrime data. Data was collected for the previous six months, beginning March 2023. This data Ransomware Threat Studies Prediction Cloud APT 39 APT 39 APT 17 ★★★
globalsecuritymag.webp 2023-11-23 16:25:16 Les résultats d\'une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes Linux (lien direct) Les résultats d'une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes Linux Recherche sur le blog de Check Point Research. ● Une tendance à la simplification : L'analyse de CPR révèle une tendance marquée à la simplification au sein des familles de ransomwares qui ciblent Linux, des fonctions essentielles réduites à des processus de chiffrement de base qui permettent à ces menaces d'être imperceptibles et difficiles à détecter. ● Aperçus du chiffrement : Un examen comparatif des techniques de chiffrement entre Windows et Linux révèle une préférence pour les algorithmes ChaCha20/RSA et AES/RSA dans les ransomwares sur les systèmes Linux. - Malwares Studies ★★★
IndustrialCyber.webp 2023-11-23 00:00:00 Épisode 9: Ce que l'équipe de cybersécurité veut et ne peut pas vous dire (parce qu'ils ont besoin de plus de science du comportement)
EPISODE 9: What the Cybersecurity Team Wants and Can\\'t Tell You (Because they Need More Behavioural Science)
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Join your hosts, Lianne Potter, Cyber Anthropologist and Head of Security Operations for a major retailer, and Jeff Watkins, Cybersecurity enthusiast and CTO for a software consultancy as they interview this week\'s guest!This week our guest is Melina Palmer, a renowned keynote speaker in behavioural economics and the CEO of The Brainy Business, as well as hosting one of the best podcasts on the subject of the practical application of behavioural economics.In this episode, we discuss how silos and tribal mentalities occur in the workplace due to confirmation bias and how we can expand the circle of empathy to create a more cohesive team.We\'ll also delve into the issue of time discounting, availability bias and optimism bias to understand why people are drawn to the easy option in the moment.We shall explore how the cybersecurity team\'s curse of knowledge can be a barrier to effective communication, and the need to create easier-to-digest content that enables \'buy-in.\' Key takeaways for this episode are:Understanding the behaviour that leads to insecure cybersecurity behaviour is crucial in developing effective cybersecurity strategies. Silos and tribal mentalities in the workplace can be detrimental to team dynamics and productivity. Leaders should work towards creating a \'team company\' culture. Confirmation bias and focusing illusion can lead to negative relationships and narrow perspectives. It\'s important to listen and build positive connections. Cybersecurity messages should be framed in a way that resonates with users and takes into account their knowledge and habits. To effectively communicate cybersecurity information, it\'s important to get into the mind space of the person you\'re communicating with and provide easy-to-digest content.If you\'re interested in understanding the behavioural science behind cybersecurity and how we can communicate more effectively, then you\'re in the right place. Links to everything Melina discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, like Melina, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' SHOW NOTES Studies ★★
knowbe4.webp 2023-11-22 19:13:32 Les attaques de phishing devraient plus que doubler lors de la Semaine des achats du Black Friday et du Cyber Monday
Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week
(lien direct)
PHIGHISS ATTACESDevrait plus que doubler pendant le Black Friday et le Cyber Monday Shopping Week Un autre jour, un autre avertissement sur les escroqueries de vacances!Lookout Inc., une société de sécurité cloud centrée sur les données, avertit les employés et les entreprises que attaques de phishingdevraient plus que doubler cette semaine , sur la base de données historiques. Avec plus de données d'entreprise résidant dans le cloud et une quantité massive d'employés qui travaillent toujours à distance, le mobile est devenu le point final de choix pour le modernela main d'oeuvre.Cependant, comme ces appareils sont traditionnellement négligés dans le cadre de la stratégie de sécurité globale d'une entreprise, ils sont également devenus la cible la plus vulnérable pour les pirates pour accéder à l'infrastructure cloud d'entreprise à travers
Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week Another day, another warning about holiday scams! Lookout Inc., a data-centric cloud security company, is warning employees and businesses that phishing attacks are expected to more than double this week, based on historical data. With more corporate data residing in the cloud and a massive amount of employees still working remotely, mobile has become the endpoint of choice for the modern workforce. However, since these devices have traditionally been neglected as part of a company\'s overall security strategy, they have also become the most vulnerable target for hackers to gain access to corporate cloud infrastructure through
Studies Cloud ★★★
TechRepublic.webp 2023-11-22 16:41:22 Sekoia: Dernier paysage cyber-menace du secteur financier
Sekoia: Latest in the Financial Sector Cyber Threat Landscape
(lien direct)
Le phishing, les logiciels malveillants, les ransomwares, les attaques de chaîne d'approvisionnement, les violations de données et les attaques liées à la crypto figurent parmi les menaces les plus évolutives du secteur financier, explique Sekoia.
Phishing, infostealer malware, ransomware, supply chain attacks, data breaches and crypto-related attacks are among the top evolving threats in the financial sector, says Sekoia.
Ransomware Malware Threat Studies ★★★
InfoSecurityMag.webp 2023-11-22 16:30:00 Les violations des politiques des employés provoquent 26% des cyber-incidents
Employee Policy Violations Cause 26% of Cyber Incidents
(lien direct)
Kaspersky a déclaré que le chiffre rivalise étroitement aux 20% attribués aux tentatives de piratage externes
Kaspersky said the figure closely rivals the 20% attributed to external hacking attempts
Studies ★★★★
itsecurityguru.webp 2023-11-22 15:48:16 Les employés brisant les politiques de sécurité tout simplement dangereuses comme étant piratées, montre l'étude mondiale de Kaspersky
Employees breaking security policies just dangerous as being hacked, Kaspersky global study shows
(lien direct)
Les violations des employés des politiques de sécurité de l'information d'une organisation sont aussi dangereuses que les attaques de pirates externes selon une étude récente de Kaspersky.Au cours des deux dernières années, 26% des cyber-incidents dans les entreprises se sont produits en raison des employés violant intentionnellement le protocole de sécurité.Ce chiffre est presque égal aux dommages causés par les violations de cybersécurité, 20% de [& # 8230;] le message Les employés brisant les politiques de sécurité tout simplement dangereux comme étant piratés, l'étude mondiale de Kaspersky montre apparu pour la première fois sur gourou de la sécurité informatique .
Employee violations of an organisation\'s information security policies are as dangerous as external hacker attacks according to a recent study from Kaspersky. In the last two years, 26% of cyber incidents in businesses occurred due to employees intentionally violating security protocol. This figure is almost equal to the damage caused by cybersecurity breaches, 20% of […] The post Employees breaking security policies just dangerous as being hacked, Kaspersky global study shows first appeared on IT Security Guru.
Studies Studies
DarkReading.webp 2023-11-21 23:44:00 Les 7 péchés mortels de formation de sensibilisation à la sécurité
The 7 Deadly Sins of Security Awareness Training
(lien direct)
Éloignez-vous de l'utilisation de ces tactiques lorsque vous essayez d'éduquer les employés sur les risques.
Stay away from using these tactics when trying to educate employees about risk.
Studies ★★★★
knowbe4.webp 2023-11-21 21:25:14 73% des organisations touchées par des attaques de ransomwares à l'échelle mondiale en 2023, selon Statista
73% of Organizations Affected by Ransomware Attacks Globally in 2023, According to Statista
(lien direct)
Ransomware Studies ★★★
DarkReading.webp 2023-11-21 16:50:00 Major University saoudie pour offrir une IA, des études de cybersécurité
Major Saudi University to Offer AI, Cybersecurity Studies
(lien direct)
L'Université de Jeddah s'associe à la réécurité pour enseigner les compétences en cybersécurité.
University of Jeddah partners with Resecurity to teach cybersecurity skills.
Studies ★★
Checkpoint.webp 2023-11-21 13:15:00 Résultats de l'étude comparative sur les attaques de ransomware Linux et Windows, explorant les tendances notables et la montée des attaques sur les systèmes Linux
Comparative Study Results on Linux and Windows Ransomware Attacks, Exploring Notable Trends and Surge in Attacks on Linux Systems
(lien direct)
> Fait saillie: & # 160;Évolution du paysage: Check Point Research (RCR) dévoile une étude complète explorant la surtension des attaques de ransomwares contre les systèmes Linux, faisant des comparaisons avec leurs homologues Windows.Tendance de simplification: L'analyse de la RCR en RCR révèle une tendance notable vers la simplification parmi les familles de ransomwares ciblant les linux.Les fonctionnalités de base réduites aux processus de cryptage de base, rendant ces menaces insaisissables et difficiles à détecter les informations de chiffrement: un examen comparatif des techniques de chiffrement entre Windows et Linux expose une préférence pour les algorithmes Chacha20 / RSA et AES / RSA dans les ransomwares de Linux.& # 160;Dans une étude récente menée par Check Point Research (RCR), un examen approfondi des attaques de ransomwares contre Linux et Windows [& # 8230;]
>Highlights:   Evolving Landscape: Check Point Research (CPR) unveils a comprehensive study exploring the surge in ransomware attacks on Linux systems, drawing comparisons to their Windows counterparts.  Simplification Trend: CPR’s analysis reveals a notable trend towards simplification among Linux-targeting ransomware families. Core functionalities reduced to basic encryption processes, making these threats elusive and challenging to detect Encryption Insights: A comparative examination of encryption techniques between Windows and Linux exposes a preference for ChaCha20/RSA and AES/RSA algorithms in Linux ransomware.   In a recent study conducted by Check Point Research (CPR), an in-depth examination of ransomware attacks on Linux and Windows […]
Ransomware Studies Prediction Technical ★★★★
Checkpoint.webp 2023-11-21 13:12:07 La plate-forme est importante: une étude comparative sur les attaques de ransomware Linux et Windows
The Platform Matters: A Comparative Study on Linux and Windows Ransomware Attacks
(lien direct)
> Recherche de: Marc Salinas Fernandez Points clés Points Introduction Au cours des derniers mois, nous avons mené une étude de certaines des principales familles de ransomwares (12 au total) qui ont soit développé directement des ransomwares pour les systèmes Linux ou ont été développés en langues avec une solide croixComposant de plate-forme, comme Golang ou Rust, leur permettant ainsi d'être [& # 8230;]
>Research by: Marc Salinas Fernandez Key Points Introduction During the last few months, we conducted a study of some of the top ransomware families (12 in total) that either directly developed ransomware for Linux systems or were developed in languages with a strong cross-platform component, such as Golang or Rust, thereby allowing them to be […]
Ransomware Studies ★★★
globalsecuritymag.webp 2023-11-20 14:16:55 BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà (lien direct) BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà • Les experts de BeyondTrust anticipent les vecteurs de menace les plus susceptibles d'affecter les organisations du monde entier au cours de la nouvelle année. • Les principales menaces de cybersécurité comprennent l'évolution de la menace de l'IA, la cartographie des exploits pour les ransomwares et la mort des applications dédiées. - Points de Vue Threat Studies Prediction ★★★
globalsecuritymag.webp 2023-11-20 09:10:39 75% des ingénieurs logiciels ont fait face à des représailles la dernière fois, ils ont signalé des actes répréhensibles
75% of Software Engineers Faced Retaliation Last Time They Reported Wrongdoing
(lien direct)
75% des ingénieurs logiciels ont été confrontés à des représailles la dernière fois, ils ont signalé des actes répréhensibles • Représailles: 53% des ingénieurs logiciels ont soupçonné des actes répréhensibles au travail.Pour ceux qui n'ont pas signalé un comportement contraire à l'éthique, la peur des représailles de la direction a été signalée comme la principale raison (59%). • Clauses de bâillonnement: L'enquête révèle que l'accord de règlement entre WorldPay et le PDG actuel de BT, Philip Jansen, contient une clause de bâillonnement interdite par la Financial Conduct Authority.L'enquête jette également un nouvel éclairage sur les clauses des accords de règlement utilisés par le bureau de poste à la suite du scandale informatique de l'horizon. • Opération erronée: malgré les métriques de livraison de logiciels privilégiant la vitesse, les ingénieurs du public et du logiciel britanniques conviennent que le facteur le moins important.Au lieu de cela, le public se soucie le plus de la sécurité des données, de la précision des données et de la prévention des bogues graves. - rapports spéciaux
75% of Software Engineers Faced Retaliation Last Time They Reported Wrongdoing • Retaliation: 53% of software engineers have suspected wrongdoing at work. For those who didn\'t report unethical behaviour, fear of retaliation from management was reported as the top reason (59%). • Gagging Clauses: Investigation finds settlement agreement between Worldpay and current BT CEO, Philip Jansen, contains a gagging clause banned by the Financial Conduct Authority. The investigation also sheds new light on settlement agreement clauses used by the Post Office in the wake of the Horizon IT scandal. • Flawed Oversight: Despite software delivery metrics prioritising speed, the British public and software engineers agree it\'s the least important factor. Instead, the public cares most about data security, data accuracy and preventing serious bugs. - Special Reports
Studies ★★★★
Netskope.webp 2023-11-16 20:18:20 Statistiques de Netkope Threat Labs pour octobre 2023
Netskope Threat Labs Stats for October 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Après quatre mois, les fichiers PE (EXE / DLL) ont récupéré la première place comme le format de fichier le plus populaire [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary After four months, PE files (EXE/DLL) reclaimed the top spot as the most popular file format […]
Threat Studies ★★★
globalsecuritymag.webp 2023-11-16 15:21:02 Etude Threat Labs Netskope : les applications Google, premiers vecteurs de diffusion de malwares dans le secteur du retail (lien direct) Etude Threat Labs Netskope : les applications Google, premiers vecteurs de diffusion de malwares dans le secteur du retail • Google Drive et Gmail sont les applications les plus couramment utilisées pour télécharger des logiciels malveillants dans le secteur du retail, contrairement à Microsoft OneDrive qui occupe une position dominante dans d'autres secteurs. • Les chevaux de Troie sont le principal mécanisme d'attaque utilisé pour amener les acteurs de ce secteur à télécharger d'autres malwares. • Concernant les téléchargements effectués par les professionnels du secteur, WhatsApp est plus populaire que Sharepoint, ce qui soulève un risque majeur dans la mesure où cette application de messagerie personnelle est utilisée comme un outil collaboratif d'entreprise. - Investigations Threat Studies ★★★
Dragos.webp 2023-11-16 14:00:00 Dragos Industrial Ransomware Analysis: T1 2023
Dragos Industrial Ransomware Analysis: Q3 2023
(lien direct)
> Dans une tendance prévisible mais préoccupante, les groupes de ransomwares ont continué d'avoir un impact sur les entités industrielles et les infrastructures critiques au cours du troisième trimestre ... Le post Dragos Industrial Ransomware Analysis: Q3 2023 = "https://www.dragos.com"> dragos .
>In a predictable yet concerning trend, ransomware groups continued to impact industrial entities and critical infrastructure during the third quarter... The post Dragos Industrial Ransomware Analysis: Q3 2023  first appeared on Dragos.
Ransomware Studies Industrial Prediction ★★★
globalsecuritymag.webp 2023-11-16 09:00:58 CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques (lien direct) CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques Le rapport met à jour l'émergence de nouveaux langages de malware et le développement accéléré de l'IA à des fins malveillantes et une montée des cyberattaques dans les conflits géopolitiques. - Points de Vue Malware Studies ★★★
knowbe4.webp 2023-11-15 17:23:48 Un nouveau rapport sur les cyber-menaces du TSA montre qu'un incident de cybercriminalité est signalé en Australie toutes les six minutes
New ASD Cyber Threats Report Shows A Cybercrime Incident Is Reported in Australia Every Six Minutes
(lien direct)

New ASD Cyber Threats Report Shows A Cybercrime Incident Is Reported in Australia Every Six Minutes
Studies ★★★
globalsecuritymag.webp 2023-11-15 16:48:06 Les acteurs du retail victimes de ransomwares parviennent de moins en moins à interrompre une attaque en cours, selon une enquête de Sophos (lien direct) Les acteurs du retail victimes de ransomwares parviennent de moins en moins à interrompre une attaque en cours, selon une enquête de Sophos Seules 26 % des entreprises interrogées ont pu empêcher le chiffrement de leurs données lors d'une attaque de ransomware, soit la proportion la plus faible en trois ans Les coûts de récupération sont quatre fois supérieurs pour celles qui paient la rançon - Malwares Ransomware Studies ★★★
globalsecuritymag.webp 2023-11-15 16:45:44 Étude Rubrik Zero Lab : une organisation sur deux a subi une perte de données sensibles en 2023 (lien direct) Étude Rubrik Zero Lab : une organisation sur deux a subi une perte de données sensibles en 2023. Le nouveau rapport cybersécurité de Rubrik révèle la dure réalité de la défense des données aujourd'hui, les menaces qui pèsent sur nos données et le besoin croissant de stratégies différentes en matière de sécurité des données et de cyber-résilience. - Investigations Threat Studies ★★★
silicon.fr.webp 2023-11-15 11:44:04 Cybersécurité : les attaques les plus courtes sont-elles les meilleures ? (lien direct) L'opposition entre attaques " courtes " et " longues " jalonne le dernier rapport Active Adversary de Sophos. Qu'en ressort-il ? Studies ★★★
Last update at: 2024-06-23 02:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter