What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-09-11 14:05:45 Strain d'accès à distance tension industrielle Sécurité du réseau OT
Remote Access Sprawl Strains Industrial OT Network Security
(lien direct)
Un véritable sac d'outils de saisie utilisée pour accéder aux réseaux d'infrastructures critiques est extrêmement peu sûr et blobbing ensemble pour créer une surface d'attaque élargie.
A veritable grab bag of tools used to access critical infrastructure networks are wildly insecure, and blobbing together to create a widening attack surface.
Tool Industrial ★★
DarkReading.webp 2024-09-11 11:08:07 \\ 'Ancient \\' MSFT Word Bug ancrages
\\'Ancient\\' MSFT Word Bug Anchors Taiwanese Drone-Maker Attacks
(lien direct)
Une attaque surnommée "Worddrone" qui utilise un ancien défaut pour installer une porte dérobée pourrait être liée à des cyber-incidents précédemment signalés contre la chaîne d'approvisionnement industrielle militaire et satellite de Taiwan \\.
An attack dubbed "WordDrone" that uses an old flaw to install a backdoor could be related to previously reported cyber incidents against Taiwan\'s military and satellite industrial supply chain.
Industrial ★★★
IndustrialCyber.webp 2024-09-11 07:10:51 Claroty \\'s Team82 met en évidence les risques de cybersécurité en raison d'outils d'accès à distance excessifs
Claroty\\'s Team82 highlights OT cybersecurity risks due to excessive remote access tools
(lien direct)
> De nouvelles recherches de Team82 de Claroty \\ ont révélé que 55% des environnements OT (technologie opérationnelle) utilisent quatre ou plus ...
>New research by Claroty\'s Team82 revealed that 55 percent of OT (operational technology) environments utilize four or more...
Tool Industrial ★★★
SecurityWeek.webp 2024-09-10 13:12:52 L'étude trouve une utilisation excessive d'outils d'accès à distance dans des environnements OT
Study Finds Excessive Use of Remote Access Tools in OT Environments
(lien direct)
> L'utilisation excessive d'outils d'accès à distance dans les environnements OT peut augmenter la surface d'attaque, compliquer la gestion de l'identité et entraver la visibilité.
>The excessive use of remote access tools in OT environments can increase the attack surface, complicate identity management, and hinder visibility.
Tool Studies Industrial ★★★
Dragos.webp 2024-09-10 12:00:00 Ce dont vous avez besoin dans le logiciel de visibilité et de surveillance du réseau ICS
What You Need in ICS Network Visibility & Monitoring Software
(lien direct)
> Les systèmes de contrôle industriel (ICS) La visibilité et la surveillance du réseau sont essentiels pour maintenir la sécurité et l'intégrité de la technologie opérationnelle (OT) ... Le post Ce dont vous avez besoin dans le logiciel de visibilité et de surveillance du réseau ICS est apparu pour la première fois sur dragos .
>Industrial Control Systems (ICS) network visibility and monitoring is essential for maintaining the security and integrity of operational technology (OT)... The post What You Need in ICS Network Visibility & Monitoring Software first appeared on Dragos.
Industrial ★★
IndustrialCyber.webp 2024-09-10 10:29:51 Xona Systems rejoint la Cyber ​​Coalition pour améliorer la cybersécurité des technologies opérationnelles
Xona Systems joins OT Cyber Coalition to enhance operational technology cybersecurity
(lien direct)
Xona Systems a annoncé mardi qu'elle avait rejoint l'OT Cyber ​​Coalition en tant que dernier vendeur à être ...
Xona Systems announced Tuesday that it has joined The OT Cyber Coalition as the latest vendor to be...
Industrial ★★
IndustrialCyber.webp 2024-09-10 10:04:48 MicroSec lance le cyberassesseur pour OT / ICS, une plate-forme d'évaluation de la cybersécurité basée sur l'IA pour l'IEC 62443
MicroSec launches CyberAssessor for OT/ICS, an AI-based cybersecurity assessment platform for IEC 62443
(lien direct)
> MicroSec, un fournisseur de cybersécurité OT (technologie opérationnelle) et ICS (systèmes de contrôle industriel) ont annoncé lundi le lancement de ...
>MicroSec, an OT (operational technology) and ICS (industrial control systems) cybersecurity provider announced on Monday the launch of...
Industrial ★★
RiskIQ.webp 2024-09-09 21:18:25 TIDRONE Targets Military and Satellite Industries in Taiwan (lien direct) #### Géolocations ciblées - Taiwan #### Industries ciblées - Base industrielle de la défense ## Instantané Trend Micro a publié un rapport détaillant les activités de Tidrone, un groupe de menaces chinois actuellement non identifié qui cible les organisations liées à l'armée, en particulier les fabricants de drones à Taïwan, depuis le début de 2024. ## Description Les attaquants utilisent des ensembles d'outils de logiciels malveillants avancés, y compris CXCLNT et CLNTEND, pour infiltrer les systèmes via un logiciel de planification des ressources en entreprise (ERP) ou des bureaux à distance.CXCLNT a des capacités de téléchargement et de téléchargement de fichiers, de nettoyage des traces, de collecte d'informations système et d'exécution des charges utiles supplémentaires.ClNend, un outil d'accès à distance nouvellement découvert (RAT), prend en charge un large éventail de protocoles de communication.Au cours de la post-exploitation, des techniques comme le contrôle du contrôle des comptes d'utilisateurs (UAC), le dumping des informations d'identification et la désactivation de l'antivirus ont été observés. Les acteurs de la menace utilisent des techniques d'anti-analyse, telles que la vérification des points d'entrée du processus des parents et le crochet API, pour éviter la détection.Les preuves suggèrent que les logiciels malveillants pourraient être distribués par une attaque de chaîne d'approvisionnement impliquant des systèmes ERP compromis.Le timing cohérent de la campagne avec d'autres activités d'espionnage chinois suggère un motif d'espionnage axé sur les données militaires sensibles. ## Analyse supplémentaire Les attaques de chaîne d'approvisionnement logicielles sont devenues une méthode préférée pour les acteurs de la menace en raison de leur potentiel de furtivité, de persévérance et d'impact à grande envergure.Dans une attaque de chaîne d'approvisionnement de logiciels, les cybercriminels infiltrent un réseau de logiciels et injectent du code malveillant dans des mises à jour logicielles légitimes ou des correctifs, qui sont ensuite distribués sans le savoir aux clients.Cela permet à l'attaquant de compromettre simultanément plusieurs organisations, affectant tous les types d'organisations, y compris les organismes gouvernementaux, les infrastructures critiques et les entités du secteur privé.  Des techniques telles que les mises à jour de détournement, la saper la signature du code et le code open source sont couramment utilisés pour exécuter ces attaques.En ciblant les chaînes d'approvisionnement des logiciels, les attaquants ont accès à des systèmes sécurisés, ce qui leur permet de mener à la fois des attaques très ciblées contre des victimes spécifiques et des opérations plus larges et plus aveugles à travers les réseaux connectés.La nature furtive de ces attaques retarde souvent la détection, permettant aux acteurs de la menace de maintenir un accès à long terme et de maximiser les dégâts ou la collecte de renseignements. Des acteurs suspects de menaces chinoises, comme Tidrone, ont été observés en utilisant des attaques de chaîne d'approvisionnement pour effectuer un espionnage.En mars 2024, [ESET Researchers] (https://www.welivesecurity.com/en/eset-research/evasive-panda-leverages-monlam-festival-target-tibetans/) a rapporté qu'Evasif Panda, une menace chinoise d'expansion chinoise,Groupe, a compromis la chaîne d'approvisionnement d'une société de logiciels tibétaine dans le cadre d'une campagne de cyberespionnage ciblant les Tibétains.En août 2023, [Symantec a publié un rapport] (https://symantec-enterprise-blogs.security.com/thereat-intelligence/cardebee-software-supply-chain-certificate-abuse) détaillant les activités d'attaque de la chaîne d'approvisionnement de Carderbee, [Un acteur de menace chinois présumé] (https://www.darkreading.com/cyberattacks-data-breaches/chinese-apt-targets-hong-kong-in-supp Malware Tool Threat Industrial Prediction ★★
IndustrialCyber.webp 2024-09-09 17:21:49 Blue Ridge étend le partenariat avec Red River pour stimuler la cybersécurité de l'OT pour les infrastructures critiques
Blue Ridge expands partnership with Red River to boost OT cybersecurity for critical infrastructure
(lien direct)
Blue Ridge Networks, un fournisseur de solutions de cybersécurité OT a annoncé qu'elle avait élargi son partenariat avec ...
Blue Ridge Networks, a provider of OT cybersecurity solutions has announced that it has expanded its partnership with...
Industrial ★★
IndustrialCyber.webp 2024-09-09 17:12:04 Le conseil d'atténuation des risques assure un contrat d'assurance de mission du Marine Corps américain
Risk Mitigation Consulting secures US Marine Corps mission assurance contract
(lien direct)
> Consulting d'atténuation des risques (RMC), fournisseur de gestion des risques, de cybersécurité industrielle et de services d'ingénierie pour les missions critiques et ...
>Risk Mitigation Consulting (RMC), a provider of risk management, industrial cybersecurity, and engineering services for critical missions and...
Industrial ★★
IndustrialCyber.webp 2024-09-09 17:09:16 La CISA émet des conseils ICS mettant en évidence les vulnérabilités dans les systèmes d'infrastructure critiques, les dispositifs médicaux
CISA issues ICS advisories highlighting vulnerabilities in critical infrastructure systems, medical devices
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié quatre avis concernant les systèmes de contrôle industriel (ICS), y compris ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued four advisories concerning industrial control systems (ICS), including...
Vulnerability Industrial Medical ★★★
DataSecurityBreach.webp 2024-09-09 08:26:44 Entreprise : tentative d\'extorsion de données en interne (lien direct) Un ancien employé de 57 ans a été arrêté pour tentative d'extorsion de données suite à une opération de cyber-chantage menée contre son ancien employeur, une entreprise industrielle. Il risque 35 ans de prison. Legislation Industrial ★★
IndustrialCyber.webp 2024-09-08 07:43:45 Mettre l'accent sur les stratégies clés et les meilleures pratiques pour gérer le comportement humain pour améliorer la sécurité
Emphasizing key strategies and best practices for managing human behavior to enhance OT security
(lien direct)
> Le comportement humain peut avoir un impact très significatif sur la sécurité OT.Erreurs ou actions liées à l'homme, intentionnelles et involontaires, ...
>Human behavior can have a very significant impact on OT security. Mistakes or human-related actions, intentional and unintentional,...
Industrial ★★
DarkReading.webp 2024-09-06 19:44:38 CISA Flags ICS Bugs in Baxter, Mitsubishi Products (lien direct) Les vulnérabilités affectent la technologie de contrôle industriel utilisée dans les secteurs de la santé et de la fabrication critique.
The vulnerabilities affect industrial control tech used across the healthcare and critical manufacturing sectors.
Vulnerability Industrial Medical ★★
IndustrialCyber.webp 2024-09-05 11:39:51 L'Institut SANS met en évidence un besoin urgent de sécurité ICS / OT améliorée dans une cyber-menaces en hausse
SANS Institute highlights urgent need for enhanced ICS/OT security amid rising cyber threats
(lien direct)
Le SANS Institute a exploré dans un document récent le rôle vital des CI (systèmes de contrôle industriel) dans la critique ...
The SANS Institute explored in a recent document the vital role of ICS (industrial control systems) in critical...
Industrial ★★★
IndustrialCyber.webp 2024-09-05 11:35:11 Cyolo s'intègre à la sécurité IBM pour augmenter la cybersécurité OT / ICS
Cyolo integrates with IBM Security to boost OT/ICS cybersecurity
(lien direct)
> Cyolo, un fournisseur de solutions d'accès à distance sécurisées pour les technologies opérationnelles (OT) et les systèmes de contrôle industriel (ICS), a annoncé ...
>Cyolo, a provider of secure remote access solutions for operational technology (OT) and industrial control systems (ICS), announced...
Industrial ★★
IndustrialCyber.webp 2024-09-04 12:10:28 ISA lance le programme de certificat pour les normes ISA-95 / IEC 62264 pour les professionnels de l'automatisation industrielle
ISA launches certificate program for ISA-95/IEC 62264 standards for industrial automation professionals
(lien direct)
La Société internationale d'automatisation (ISA) a annoncé un nouveau programme de certificat conçu pour fournir un aperçu de ...
The International Society of Automation (ISA) has announced a new certificate program designed to provide an overview of...
Industrial ★★★★
Dragos.webp 2024-09-03 12:00:00 Unification du SOC IT / OT avec une cybersécurité axée sur l'intelligence
Unifying the IT/OT SOC with Intelligence-Driven Cybersecurity
(lien direct)
> Dans le paysage de la cybersécurité en évolution rapide, en évoluant rapidement, en l'intégrant (technologie de l'information) et en TECHNOLOGIE OT (technologie opérationnelle) dans une opération de sécurité unifiée ... Le post Unification du SoC IT / OT avec une cybersécurité intimement dirigée par le renseignement est apparu pour la première fois sur dragos .
>In today’s rapidly evolving cybersecurity landscape, integrating IT (Information Technology) and OT (Operational Technology) security into a unified security operations... The post Unifying the IT/OT SOC with Intelligence-Driven Cybersecurity first appeared on Dragos.
Industrial ★★★
globalsecuritymag.webp 2024-09-02 13:45:38 Nozomi Networks collabore avec Mandiant pour offrir une solution de détection et de réponse aux menaces OT, IT et IoT (lien direct) Nozomi Networks collabore avec Mandiant pour offrir une solution de détection et de réponse aux menaces OT, IT et IoT ● Avec la mise à disponibilité générale du Nozomi TI Expansion Pack, les infrastructures critiques ont désormais accès à la fois aux services de renseignement sur les menaces de Nozomi Networks et de Mandiant. Ils sont intégrés pour renforcer la visibilité sur les menaces et pour améliorer la défense cyber des systèmes et processus physiques (CPS). ● Les nouvelles Vantage Threat Cards permettent de scanner et de filtrer rapidement les informations clés sur les menaces, accélérant ainsi les délais et la précision des réponses. - Produits Threat Industrial ★★
globalsecuritymag.webp 2024-09-02 09:22:23 Le coût moyen de violation des données dans le secteur industriel a bondi de 860 000 $ en glissement annuel, la plus forte augmentation de toutes les industries
The Average Data Breach Cost in the Industrial Sector Surged by $860,000 Year-over-Year, the Biggest Increase Among All Industries
(lien direct)
Le coût moyen de la violation des données dans le secteur industriel a bondi de 860 000 $ en glissement annuel, la plus forte augmentation de toutes les industries - mise à jour malveillant
The Average Data Breach Cost in the Industrial Sector Surged by $860,000 Year-over-Year, the Biggest Increase Among All Industries - Malware Update
Data Breach Industrial ★★
IndustrialCyber.webp 2024-09-01 03:41:22 Aborder les menaces et les attaques de gestion des cyber-risques avec les registres de risque et les exercices de table
Addressing OT cyber risk management threats and attacks with risk registers and tabletop exercises
(lien direct)
> L'OT Cyber-risque couvre diverses menaces et vulnérabilités prêtes à avoir un impact sur les systèmes et les réseaux opérant et contrôlant les opérations industrielles: ...
>OT cyber-risk covers various threats and vulnerabilities poised to impact systems and networks operating and controlling industrial operations:...
Vulnerability Industrial ★★
IndustrialCyber.webp 2024-08-30 16:31:56 CISA, FBI, Partners publie un avis conjoint sur RansomHub Ransomware menace pour les secteurs d'infrastructure critiques
CISA, FBI, partners issue joint advisory on RansomHub ransomware threat to critical infrastructure sectors
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA), en partenariat avec le Federal Bureau of Investigation (FBI), multi-États ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), in partnership with the Federal Bureau of Investigation (FBI), Multi-State...
Ransomware Threat Industrial ★★★
The_Hackers_News.webp 2024-08-30 11:49:00 SANS Institute dévoile le guide de stratégie d'infrastructure critique pour 2024: un appel à l'action pour sécuriser les environnements ICS / OT
SANS Institute Unveils Critical Infrastructure Strategy Guide for 2024: A Call to Action for Securing ICS/OT Environments
(lien direct)
Un guide complet rédigé par Dean Parsons souligne le besoin croissant de mesures de sécurité ICS spécialisées face à l'augmentation des cyber-menaces. Avec une augmentation stupéfiante de 50% des attaques de ransomwares ciblant les systèmes de contrôle industriel (ICS) en 2023, le SANS Institute prend des mesures décisives en annonçant la publication de son nouveau guide de stratégie essentiel "
A comprehensive guide authored by Dean Parsons emphasizes the growing need for specialized ICS security measures in the face of rising cyber threats. With a staggering 50% increase in ransomware attacks targeting industrial control systems (ICS) in 2023, the SANS Institute is taking decisive action by announcing the release of its essential new strategy guide, "ICS Is the Business: Why Securing
Ransomware Industrial ★★★★
DarkReading.webp 2024-08-29 20:36:48 SANS Institute dévoile le guide de stratégie d'infrastructure critique pour 2024
SANS Institute Unveils Critical Infrastructure Strategy Guide for 2024
(lien direct)
Pas de details / No more details Industrial ★★★★
IndustrialCyber.webp 2024-08-29 15:05:32 Les vulnérabilités dans Beckhoff Automation Twincat / BSD OS mettent les PLC à risque de falsification logique, ATTAQUES DOS
Vulnerabilities in Beckhoff Automation TwinCAT/BSD OS put PLCs at risk of logic tampering, DoS attacks
(lien direct)
NOZomi Networks Labs Divulgué mardi quatre vulnérabilités du système d'exploitation Beckhoff Automation Twincat / BSD qui, dans la droite ...
Nozomi Networks Labs disclosed Tuesday four vulnerabilities in the Beckhoff Automation TwinCAT/BSD operating system that, in the right...
Vulnerability Industrial ★★★★
IndustrialCyber.webp 2024-08-29 12:58:27 Dragos améliore la plate-forme de cybersécurité OT avec détection avancée des menaces, capacités de gestion
Dragos enhances OT cybersecurity platform with advanced threat detection, management capabilities
(lien direct)
> La société de cybersécurité industrielle Dragos a annoncé la dernière version de la plate-forme Dragos, une visibilité du réseau OT (technologie opérationnelle) ...
>Industrial cybersecurity firm Dragos announced the latest release of the Dragos Platform, an OT (operational technology) network visibility...
Threat Industrial ★★
IndustrialCyber.webp 2024-08-29 12:53:23 Nozomi Networks, Mandiant Collaborate pour offrir une solution complète pour l'OT, IT, la détection et la réponse des menaces IoT
Nozomi Networks, Mandiant collaborate to offer comprehensive solution for OT, IT, IoT threat detection and response
(lien direct)
Nozomi Networks, fournisseur d'OT (technologie opérationnelle) et de sécurité IoT, a annoncé mercredi la disponibilité générale du ...
Nozomi Networks, provider of OT (operational technology) and IoT security, announced on Wednesday the general availability of the...
Threat Industrial ★★★
DarkReading.webp 2024-08-29 12:19:38 Dragos étend la visibilité des actifs dans la dernière mise à jour de la plate-forme
Dragos Expands Asset Visibility in Latest Platform Update
(lien direct)
La dernière version de la plate-forme Dragos offre aux organisations d'infrastructures industrielles et critiques avec une vision complète et enrichie de leur environnement OT.
The latest release of the Dragos Platform provide industrial and critical infrastructure organizations with complete and enriched view of their OT environment.
Industrial ★★★
SecurityWeek.webp 2024-08-29 11:00:00 Les vulnérabilités de Beckhoff Twincat / BSD exposent les API à la falsification, les attaques DOS
Beckhoff TwinCAT/BSD Vulnerabilities Expose PLCs to Tampering, DoS Attacks
(lien direct)
> Beckhoff Automation a corrigé plusieurs vulnérabilités dans son système d'exploitation Twincat / BSD pour les PC industriels.
>Beckhoff Automation has patched several vulnerabilities in its TwinCAT/BSD operating system for industrial PCs.
Vulnerability Industrial ★★★
IndustrialCyber.webp 2024-08-28 14:54:54 L'infrastructure critique fait face à une augmentation de 30% des cyberattaques, le rapport KnowBe4 est en évidence
Critical infrastructure faces 30 percent surge in cyber attacks, KnowBe4 report highlights
(lien direct)
> Un nouveau rapport de la formation de sensibilisation à la sécurité et de la plate-forme de phishing simulée Le fournisseur KnowBe4 a révélé que l'infrastructure critique est ...
>A new report from security awareness training and simulated phishing platform vendor KnowBe4 revealed that critical infrastructure is...
Industrial TYPEFRAME ★★★
DarkReading.webp 2024-08-28 14:43:08 Hitachi Energy Vulnérabilités Plague SCADA Power Systems
Hitachi Energy Vulnerabilities Plague SCADA Power Systems
(lien direct)
La Société a évalué quatre des cinq vulnérabilités divulguées comme étant de grande envergure à la gravité critique.
The company has assessed four of the five disclosed vulnerabilities as being of high to critical severity.
Vulnerability Industrial ★★★★
IndustrialCyber.webp 2024-08-27 06:05:32 L'importance de la gouvernance, du risque et de la conformité à une exposition pratique en matière de sécurité
The Importance of Governance, Risk, and Compliance with Practical Exposure in OT Security
(lien direct)
> Dans le monde des technologies opérationnelles (OT), la sécurité, la gouvernance, la gestion des risques et la conformité (GRC) sont des éléments fondamentaux qui ...
>In the world of Operational Technology (OT) Security, governance, risk management, and compliance (GRC) are foundational elements that...
Industrial ★★
IndustrialCyber.webp 2024-08-25 05:22:26 Briser les obstacles: relever les défis de genre dans la cybersécurité ICS du recrutement au leadership
Breaking barriers: Addressing gender challenges in ICS cybersecurity from recruitment to leadership
(lien direct)
> Défis que les femmes en ICS (systèmes de contrôle industriel) sont confrontées à la cybersécurité commencent du recrutement à la constitution d'équipe, via les ressources ...
>Challenges that women in ICS (industrial control systems) cybersecurity face start from recruitment to team building, through resource...
Industrial ★★
globalsecuritymag.webp 2024-08-23 07:26:04 Réinventer la protection de l'innovation en elle: vers une procédure adaptée à l'évolution technologique
Reinventing Innovation Protection in IT: Toward a Procedure Suited to Technological Evolution
(lien direct)
Dans le monde des brevets, les innovations technologiques sont soumises aux mêmes règles que les inventions industrielles traditionnelles.Cependant, dans le domaine des technologies de l'information (TI), où les progrès sont continus et rapides, ce cadre traditionnel montre des faiblesses.Une innovation en informatique peut devenir obsolète bien avant d'être officiellement protégée par un brevet, daté la sécurité et la propriété intellectuelle des créateurs.Cet article propose de repenser et de moderniser la façon dont nous protégeons (...) - opinion
In the world of patents, technological innovations are subject to the same rules as traditional industrial inventions. However, in the field of information technology (IT), where progress is continuous and rapid, this traditional framework shows weaknesses. An innovation in IT may become obsolete long before it is officially protected by a patent, jeopardizing the security and intellectual property of the creators. This article proposes rethinking and modernizing the way we protect (...) - Opinion
Industrial ★★★
SecurityWeek.webp 2024-08-22 17:31:41 Le géant du pétrole Halliburton confirme le cyber-incident, les détails sont rares
Oil Giant Halliburton Confirms Cyber Incident, Details Scarce
(lien direct)
> Le géant du pétrole américain Halliburton a confirmé que ses systèmes informatiques avaient été touchés par une cyberattaque qui a affecté les opérations dans ses bureaux de Houston.
>US oil giant Halliburton confirmed its computer systems were hit by a cyberattack that affected operations at its Houston offices.
Industrial ★★★★
globalsecuritymag.webp 2024-08-22 15:27:23 CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses (lien direct) CriticsStart & Reg;Dévoile un rapport de renseignement de cyber-menace en milieu d'année mettant en évidence les menaces clés pour perturber les entreprises Démarrage critique (PRNEWSFOTO / CRITICE START) Le rapport trouve les industries manufacturières et industrielles comme les secteurs les plus ciblés par de mauvais acteurs;L'utilisation de FAEDFAKES augmente de façon exponentielle - rapports spéciaux
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses Critical Start (PRNewsfoto/Critical Start) Report finds manufacturing and industrial industries as the most targeted sectors by bad actors; Use of deepfakes increases exponentially - Special Reports
Threat Industrial ★★★
RecordedFuture.webp 2024-08-22 14:43:49 Le géant de l'industrie pétrolière Halliburton confirme \\ 'problème \\' suivant la cyberattaque signalée
Oil industry giant Halliburton confirms \\'issue\\' following reported cyberattack
(lien direct)
Pas de details / No more details Industrial ★★★★
News.webp 2024-08-22 12:23:10 Les ransomwares battent les industries critiques, mais les retraits indiquent un soulagement
Ransomware batters critical industries, but takedowns hint at relief
(lien direct)
si le ralentissement des attaques continue la tendance à la baisse est la question du million de dollars que les chercheurs en sécurité ne peuvent pas répondre Les organisations industrielles critiques ont continué à être martelées par des patins de ransomware en juillet, tandis que les experts suggèrent que les perps augmententen toute confiance que les forces de la loi ont gagné \\ 't intervention.… Ransomware Legislation Industrial Prediction ★★★
IndustrialCyber.webp 2024-08-21 12:23:44 DOE fait ses débuts SolarSnich Technology pour stimuler la cybersécurité dans les systèmes d'énergie solaire
DOE debuts SolarSnitch technology to boost cybersecurity in solar energy systems
(lien direct)
> Office de cybersécurité, de sécurité énergétique et d'intervention d'urgence (CESER) du ministère de l'Énergie (CESER) a récemment dévoilé une nouvelle technologie ...
>The Department of Energy’s Office of Cybersecurity, Energy Security, and Emergency Response (CESER) recently unveiled a new technology...
Industrial ★★★★
PaloAlto.webp 2024-08-21 12:00:13 AI dans la sécurité OT - Équilibrer l'innovation industrielle et le cyber-risque
AI in OT Security - Balancing Industrial Innovation and Cyber Risk
(lien direct)
> Entretien avec Del Rodillas, qui navigue dans le paysage des défis de la convergence et de la cybersécurité OT-IT dans les secteurs de la fabrication et des industriels.
>Interview with Del Rodillas, who navigates the landscape of the OT-IT convergence and cybersecurity challenges in the manufacturing and industrial sectors.
Industrial ★★★
IndustrialCyber.webp 2024-08-21 11:27:15 Singapour se met à jour OT Masterplan 2024 pour renforcer la défense nationale de la cybersécurité
Singapore updates OT Masterplan 2024 to bolster national cybersecurity defense
(lien direct)
L'Agence de cybersécurité de Singapour (CSA) a mis à jour mardi son OT Masterplan 2024 à la quatrième édition ...
The Cyber Security Agency of Singapore (CSA) updated on Tuesday its OT Masterplan 2024 at the fourth edition...
Industrial ★★★
IndustrialCyber.webp 2024-08-21 11:15:44 EMBEROT, GARLAND Technology Unir ses forces pour protéger le bord industriel avec une solution complète
EmberOT, Garland Technology join forces to protect industrial edge with comprehensive solution
(lien direct)
> Emberot, fournisseur de solutions de surveillance des actifs industriels et de réseau, a annoncé mardi un partenariat technologique avec Garland Technology, ...
>EmberOT, vendor of industrial asset and network monitoring solutions, announced on Tuesday a technology partnership with Garland Technology,...
Industrial ★★★
securityintelligence.webp 2024-08-20 13:00:00 Coût d'une violation de données: le secteur industriel
Cost of a data breach: The industrial sector
(lien direct)
> Les organisations industrielles ont récemment reçu un bulletin de rapport sur leurs performances concernant les coûts de violation de données.Et il y a beaucoup de place à amélioration.Selon le coût IBM 2024 d'un rapport de violation de données (CODB), le coût total moyen d'une violation de données dans le secteur industriel était de 5,56 millions de dollars.Cela reflète une augmentation de 18% pour le [& # 8230;]
>Industrial organizations recently received a report card on their performance regarding data breach costs. And there’s plenty of room for improvement. According to the 2024 IBM Cost of a Data Breach (CODB) report, the average total cost of a data breach in the industrial sector was $5.56 million. This reflects an 18% increase for the […]
Data Breach Studies Industrial ★★★★
IndustrialCyber.webp 2024-08-20 11:55:48 SLB, Palo Alto Networks étend la collaboration pour stimuler la cybersécurité pour le secteur de l'énergie
SLB, Palo Alto Networks expand collaboration to boost cybersecurity for energy sector
(lien direct)
> Global Energy Technology Company SLB et la société mondiale de cybersécurité Palo Alto Networks ont annoncé lundi qu'elles sont ...
>Global energy technology company SLB and global cybersecurity firm Palo Alto Networks announced on Monday that they are...
Industrial ★★★★
IndustrialCyber.webp 2024-08-19 12:08:52 Le conseil d'atténuation des risques garantit une position privilégiée sur le contrat GSA OASIS +
Risk Mitigation Consulting secures prime position on GSA OASIS+ contract
(lien direct)
> Consulting d'atténuation des risques (RMC), un fournisseur de gestion des risques, de solutions de cybersécurité industrielle et de services d'ingénierie pour les missions critiques ...
>Risk Mitigation Consulting (RMC), a provider of risk management, industrial cybersecurity solutions, and engineering services for critical missions...
Industrial ★★★
IndustrialCyber.webp 2024-08-18 06:33:49 L'augmentation de la cybersécurité exige des stratégies d'approvisionnement de Reshape ICS à travers les infrastructures critiques
Rising cybersecurity demands reshape ICS procurement strategies across critical infrastructure
(lien direct)
> Le montage des menaces et des attaques de cybersécurité augmente les priorités des propriétaires d'actifs et des opérateurs d'installations d'infrastructures critiques à ...
>Mounting cybersecurity threats and attacks elevate the priorities of asset owners and operators of critical infrastructure installations to...
Industrial ★★★
IndustrialCyber.webp 2024-08-17 04:20:33 Mitre, Partners Design Defending OT avec ATT&CK, réglé pour renforcer la posture de sécurité dans les installations critiques
MITRE, partners design Defending OT with ATT&CK, set to bolster security posture across critical installations
(lien direct)
Organisation à but non lucratif MITER \'s Center for Menace Informed Defense, en collaboration avec Attackiq, Booz Allen Hamilton, Ensign Infoscurity, Global Cyber ​​...
Non-profit organization MITRE\'s Center for Threat-Informed Defense, in collaboration with AttackIQ, Booz Allen Hamilton, Ensign InfoSecurity, Global Cyber...
Industrial ★★★
IndustrialCyber.webp 2024-08-16 22:41:36 Le DOD propose la règle CMMC 2.0 pour améliorer la cybersécurité dans la base industrielle de la défense, demande des commentaires
DoD proposes CMMC 2.0 rule to enhance cybersecurity in defense industrial base, seeks comment
(lien direct)
Le département américain de la Défense (DOD) propose de modifier le supplément de la Défense au réglementation des acquisitions fédéraux (DFARS) à ...
The U.S. Department of Defense (DoD) is proposing to amend the Defense Federal Acquisition Regulation Supplement (DFARS) to...
Industrial ★★★
IndustrialCyber.webp 2024-08-16 09:47:23 Dragos rapporte la résurgence des attaques de ransomwares contre les secteurs industriels, augmentant la probabilité de cibler les réseaux OT
Dragos reports resurgence of ransomware attacks on industrial sectors, raising likelihood of targeting OT networks
(lien direct)
La société de cybersécurité industrielle Dragos a révélé que les attaques de ransomwares augmentaient considérablement au deuxième trimestre, alors que les groupes de pirates recalibraient ...
Industrial cybersecurity firm Dragos disclosed that ransomware attacks significantly rose in the second quarter, as hacker groups recalibrated...
Ransomware Industrial ★★★
RiskIQ.webp 2024-08-15 22:02:58 (Déjà vu) Le groupe soutenu iranien interroge les campagnes de phishing contre Israël, aux États-Unis, les États-Unis
Iranian backed group steps up phishing campaigns against Israel, U.S.
(lien direct)
#### Targeted Geolocations - United States - Israel - United Kingdom #### Targeted Industries - Government Agencies & Services - Diplomacy/International Relations - Non-Government Organization - Political and other groups ## Snapshot Researchers at Google\'s Threat Analysis Group (TAG) have identified APT42, an Iranian government-backed threat actor, as the group behind targeted phishing campaigns against Israel and the United States. The activity described by Google in this report as APT42 is tracked by Microsoft as [Mint Sandstorm](https://security.microsoft.com/intel-profiles/05c5c1b864581c264d955df783455ecadf9b98471e408f32947544178e7bd0e3). ## Description APT42, associated with Iran\'s Islamic Revolutionary Guard Corps (IRGC), has consistently targeted high-profile users in Israel and the U.S., including government officials, political campaigns, diplomats, think tanks, NGOs, and academic institutions. The group\'s tailored credential phishing tactics involve social engineering lures and the use of phishing kits to harvest credentials from various sign-on pages. APT42\'s phishing campaigns heavily target users in Israel and the U.S., with a focus on military, defense, diplomats, academics, and civil society. They have been observed to add additional mechanisms of access once they gain account access. Despite Google\'s efforts to disrupt APT42\'s activities, the group continues to pose a sophisticated and persistent threat, particularly focused on Israel and the U.S. Google assesses that as tensions between Iran and Israel escalate, an increase in APT42\'s campaigns in the region is expected. ## Microsoft Analysis Microsoft Threat Intelligence assesses that this malicious activity is attributed to [Mint Sandstorm](https://security.microsoft.com/intel-profiles/05c5c1b864581c264d955df783455ecadf9b98471e408f32947544178e7bd0e3) based on our analysis of the IOCs and how the TTPs described in this report closely match previously observed Mint Sandstorm activity. Mint Sandstorm is a group run by the Islamic Revolutionary Guard Corps (IRGC) intelligence unit group known to primarily target dissidents protesting the Iranian government, as well as activist leaders, the defense industrial base, journalists, think tanks, universities, and government organizations. Microsoft has been tracking the emergence of significant influence activity by Iranian actors, detailed in the latest election report from the Microsoft Threat Analysis Center (MTAC), "[Iran steps into US election 2024 with cyber-enabled influence operations](https://security.microsoft.com/intel-explorer/articles/523c29ce)." Mint Sandstorm has been observed entering the preparatory stage for likely cyber-enabled influence. Recent targeting by the group is a reminder that senior policymakers should be cognizant of monitoring and following cybersecurity best practices even for legacy or archived infrastructure, as they can be ripe targets for threat actors seeking to collect intelligence, run cyber-enabled influence operations, or both. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.  - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo) merges incident and alert management across email, devices, and identities, centralizing investigations for email-based threats. Organizations can also leverage web browsers that automatically [identify and block](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen) malicious websites, including those used in this phishing campaign. - [Require multifactor authentication (MFA).](https://learn.microsoft.com/microsoft-365/admin/security-and-compliance/set-up-multi-facto Spam Malware Tool Threat Industrial APT 42 ★★★
Last update at: 2025-05-12 04:52:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter