Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-09-11 14:05:45 |
Strain d'accès à distance tension industrielle Sécurité du réseau OT Remote Access Sprawl Strains Industrial OT Network Security (lien direct) |
Un véritable sac d'outils de saisie utilisée pour accéder aux réseaux d'infrastructures critiques est extrêmement peu sûr et blobbing ensemble pour créer une surface d'attaque élargie.
A veritable grab bag of tools used to access critical infrastructure networks are wildly insecure, and blobbing together to create a widening attack surface. |
Tool
Industrial
|
|
★★
|
 |
2024-09-11 11:08:07 |
\\ 'Ancient \\' MSFT Word Bug ancrages \\'Ancient\\' MSFT Word Bug Anchors Taiwanese Drone-Maker Attacks (lien direct) |
Une attaque surnommée "Worddrone" qui utilise un ancien défaut pour installer une porte dérobée pourrait être liée à des cyber-incidents précédemment signalés contre la chaîne d'approvisionnement industrielle militaire et satellite de Taiwan \\.
An attack dubbed "WordDrone" that uses an old flaw to install a backdoor could be related to previously reported cyber incidents against Taiwan\'s military and satellite industrial supply chain. |
Industrial
|
|
★★★
|
 |
2024-09-11 07:10:51 |
Claroty \\'s Team82 met en évidence les risques de cybersécurité en raison d'outils d'accès à distance excessifs Claroty\\'s Team82 highlights OT cybersecurity risks due to excessive remote access tools (lien direct) |
> De nouvelles recherches de Team82 de Claroty \\ ont révélé que 55% des environnements OT (technologie opérationnelle) utilisent quatre ou plus ...
>New research by Claroty\'s Team82 revealed that 55 percent of OT (operational technology) environments utilize four or more...
|
Tool
Industrial
|
|
★★★
|
 |
2024-09-10 13:12:52 |
L'étude trouve une utilisation excessive d'outils d'accès à distance dans des environnements OT Study Finds Excessive Use of Remote Access Tools in OT Environments (lien direct) |
> L'utilisation excessive d'outils d'accès à distance dans les environnements OT peut augmenter la surface d'attaque, compliquer la gestion de l'identité et entraver la visibilité.
>The excessive use of remote access tools in OT environments can increase the attack surface, complicate identity management, and hinder visibility.
|
Tool
Studies
Industrial
|
|
★★★
|
 |
2024-09-10 12:00:00 |
Ce dont vous avez besoin dans le logiciel de visibilité et de surveillance du réseau ICS What You Need in ICS Network Visibility & Monitoring Software (lien direct) |
> Les systèmes de contrôle industriel (ICS) La visibilité et la surveillance du réseau sont essentiels pour maintenir la sécurité et l'intégrité de la technologie opérationnelle (OT) ...
Le post Ce dont vous avez besoin dans le logiciel de visibilité et de surveillance du réseau ICS est apparu pour la première fois sur dragos .
>Industrial Control Systems (ICS) network visibility and monitoring is essential for maintaining the security and integrity of operational technology (OT)...
The post What You Need in ICS Network Visibility & Monitoring Software first appeared on Dragos. |
Industrial
|
|
★★
|
 |
2024-09-10 10:29:51 |
Xona Systems rejoint la Cyber Coalition pour améliorer la cybersécurité des technologies opérationnelles Xona Systems joins OT Cyber Coalition to enhance operational technology cybersecurity (lien direct) |
Xona Systems a annoncé mardi qu'elle avait rejoint l'OT Cyber Coalition en tant que dernier vendeur à être ...
Xona Systems announced Tuesday that it has joined The OT Cyber Coalition as the latest vendor to be...
|
Industrial
|
|
★★
|
 |
2024-09-10 10:04:48 |
MicroSec lance le cyberassesseur pour OT / ICS, une plate-forme d'évaluation de la cybersécurité basée sur l'IA pour l'IEC 62443 MicroSec launches CyberAssessor for OT/ICS, an AI-based cybersecurity assessment platform for IEC 62443 (lien direct) |
> MicroSec, un fournisseur de cybersécurité OT (technologie opérationnelle) et ICS (systèmes de contrôle industriel) ont annoncé lundi le lancement de ...
>MicroSec, an OT (operational technology) and ICS (industrial control systems) cybersecurity provider announced on Monday the launch of...
|
Industrial
|
|
★★
|
 |
2024-09-09 21:18:25 |
TIDRONE Targets Military and Satellite Industries in Taiwan (lien direct) |
#### Géolocations ciblées
- Taiwan
#### Industries ciblées
- Base industrielle de la défense
## Instantané
Trend Micro a publié un rapport détaillant les activités de Tidrone, un groupe de menaces chinois actuellement non identifié qui cible les organisations liées à l'armée, en particulier les fabricants de drones à Taïwan, depuis le début de 2024.
## Description
Les attaquants utilisent des ensembles d'outils de logiciels malveillants avancés, y compris CXCLNT et CLNTEND, pour infiltrer les systèmes via un logiciel de planification des ressources en entreprise (ERP) ou des bureaux à distance.CXCLNT a des capacités de téléchargement et de téléchargement de fichiers, de nettoyage des traces, de collecte d'informations système et d'exécution des charges utiles supplémentaires.ClNend, un outil d'accès à distance nouvellement découvert (RAT), prend en charge un large éventail de protocoles de communication.Au cours de la post-exploitation, des techniques comme le contrôle du contrôle des comptes d'utilisateurs (UAC), le dumping des informations d'identification et la désactivation de l'antivirus ont été observés.
Les acteurs de la menace utilisent des techniques d'anti-analyse, telles que la vérification des points d'entrée du processus des parents et le crochet API, pour éviter la détection.Les preuves suggèrent que les logiciels malveillants pourraient être distribués par une attaque de chaîne d'approvisionnement impliquant des systèmes ERP compromis.Le timing cohérent de la campagne avec d'autres activités d'espionnage chinois suggère un motif d'espionnage axé sur les données militaires sensibles.
## Analyse supplémentaire
Les attaques de chaîne d'approvisionnement logicielles sont devenues une méthode préférée pour les acteurs de la menace en raison de leur potentiel de furtivité, de persévérance et d'impact à grande envergure.Dans une attaque de chaîne d'approvisionnement de logiciels, les cybercriminels infiltrent un réseau de logiciels et injectent du code malveillant dans des mises à jour logicielles légitimes ou des correctifs, qui sont ensuite distribués sans le savoir aux clients.Cela permet à l'attaquant de compromettre simultanément plusieurs organisations, affectant tous les types d'organisations, y compris les organismes gouvernementaux, les infrastructures critiques et les entités du secteur privé.
Des techniques telles que les mises à jour de détournement, la saper la signature du code et le code open source sont couramment utilisés pour exécuter ces attaques.En ciblant les chaînes d'approvisionnement des logiciels, les attaquants ont accès à des systèmes sécurisés, ce qui leur permet de mener à la fois des attaques très ciblées contre des victimes spécifiques et des opérations plus larges et plus aveugles à travers les réseaux connectés.La nature furtive de ces attaques retarde souvent la détection, permettant aux acteurs de la menace de maintenir un accès à long terme et de maximiser les dégâts ou la collecte de renseignements.
Des acteurs suspects de menaces chinoises, comme Tidrone, ont été observés en utilisant des attaques de chaîne d'approvisionnement pour effectuer un espionnage.En mars 2024, [ESET Researchers] (https://www.welivesecurity.com/en/eset-research/evasive-panda-leverages-monlam-festival-target-tibetans/) a rapporté qu'Evasif Panda, une menace chinoise d'expansion chinoise,Groupe, a compromis la chaîne d'approvisionnement d'une société de logiciels tibétaine dans le cadre d'une campagne de cyberespionnage ciblant les Tibétains.En août 2023, [Symantec a publié un rapport] (https://symantec-enterprise-blogs.security.com/thereat-intelligence/cardebee-software-supply-chain-certificate-abuse) détaillant les activités d'attaque de la chaîne d'approvisionnement de Carderbee, [Un acteur de menace chinois présumé] (https://www.darkreading.com/cyberattacks-data-breaches/chinese-apt-targets-hong-kong-in-supp |
Malware
Tool
Threat
Industrial
Prediction
|
|
★★
|
 |
2024-09-09 17:21:49 |
Blue Ridge étend le partenariat avec Red River pour stimuler la cybersécurité de l'OT pour les infrastructures critiques Blue Ridge expands partnership with Red River to boost OT cybersecurity for critical infrastructure (lien direct) |
Blue Ridge Networks, un fournisseur de solutions de cybersécurité OT a annoncé qu'elle avait élargi son partenariat avec ...
Blue Ridge Networks, a provider of OT cybersecurity solutions has announced that it has expanded its partnership with...
|
Industrial
|
|
★★
|
 |
2024-09-09 17:12:04 |
Le conseil d'atténuation des risques assure un contrat d'assurance de mission du Marine Corps américain Risk Mitigation Consulting secures US Marine Corps mission assurance contract (lien direct) |
> Consulting d'atténuation des risques (RMC), fournisseur de gestion des risques, de cybersécurité industrielle et de services d'ingénierie pour les missions critiques et ...
>Risk Mitigation Consulting (RMC), a provider of risk management, industrial cybersecurity, and engineering services for critical missions and...
|
Industrial
|
|
★★
|
 |
2024-09-09 17:09:16 |
La CISA émet des conseils ICS mettant en évidence les vulnérabilités dans les systèmes d'infrastructure critiques, les dispositifs médicaux CISA issues ICS advisories highlighting vulnerabilities in critical infrastructure systems, medical devices (lien direct) |
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié quatre avis concernant les systèmes de contrôle industriel (ICS), y compris ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued four advisories concerning industrial control systems (ICS), including...
|
Vulnerability
Industrial
Medical
|
|
★★★
|
 |
2024-09-09 08:26:44 |
Entreprise : tentative d\'extorsion de données en interne (lien direct) |
Un ancien employé de 57 ans a été arrêté pour tentative d'extorsion de données suite à une opération de cyber-chantage menée contre son ancien employeur, une entreprise industrielle. Il risque 35 ans de prison. |
Legislation
Industrial
|
|
★★
|
 |
2024-09-08 07:43:45 |
Mettre l'accent sur les stratégies clés et les meilleures pratiques pour gérer le comportement humain pour améliorer la sécurité Emphasizing key strategies and best practices for managing human behavior to enhance OT security (lien direct) |
> Le comportement humain peut avoir un impact très significatif sur la sécurité OT.Erreurs ou actions liées à l'homme, intentionnelles et involontaires, ...
>Human behavior can have a very significant impact on OT security. Mistakes or human-related actions, intentional and unintentional,...
|
Industrial
|
|
★★
|
 |
2024-09-06 19:44:38 |
CISA Flags ICS Bugs in Baxter, Mitsubishi Products (lien direct) |
Les vulnérabilités affectent la technologie de contrôle industriel utilisée dans les secteurs de la santé et de la fabrication critique.
The vulnerabilities affect industrial control tech used across the healthcare and critical manufacturing sectors. |
Vulnerability
Industrial
Medical
|
|
★★
|
 |
2024-09-05 11:39:51 |
L'Institut SANS met en évidence un besoin urgent de sécurité ICS / OT améliorée dans une cyber-menaces en hausse SANS Institute highlights urgent need for enhanced ICS/OT security amid rising cyber threats (lien direct) |
Le SANS Institute a exploré dans un document récent le rôle vital des CI (systèmes de contrôle industriel) dans la critique ...
The SANS Institute explored in a recent document the vital role of ICS (industrial control systems) in critical...
|
Industrial
|
|
★★★
|
 |
2024-09-05 11:35:11 |
Cyolo s'intègre à la sécurité IBM pour augmenter la cybersécurité OT / ICS Cyolo integrates with IBM Security to boost OT/ICS cybersecurity (lien direct) |
> Cyolo, un fournisseur de solutions d'accès à distance sécurisées pour les technologies opérationnelles (OT) et les systèmes de contrôle industriel (ICS), a annoncé ...
>Cyolo, a provider of secure remote access solutions for operational technology (OT) and industrial control systems (ICS), announced...
|
Industrial
|
|
★★
|
 |
2024-09-04 12:10:28 |
ISA lance le programme de certificat pour les normes ISA-95 / IEC 62264 pour les professionnels de l'automatisation industrielle ISA launches certificate program for ISA-95/IEC 62264 standards for industrial automation professionals (lien direct) |
La Société internationale d'automatisation (ISA) a annoncé un nouveau programme de certificat conçu pour fournir un aperçu de ...
The International Society of Automation (ISA) has announced a new certificate program designed to provide an overview of...
|
Industrial
|
|
★★★★
|
 |
2024-09-03 12:00:00 |
Unification du SOC IT / OT avec une cybersécurité axée sur l'intelligence Unifying the IT/OT SOC with Intelligence-Driven Cybersecurity (lien direct) |
> Dans le paysage de la cybersécurité en évolution rapide, en évoluant rapidement, en l'intégrant (technologie de l'information) et en TECHNOLOGIE OT (technologie opérationnelle) dans une opération de sécurité unifiée ...
Le post Unification du SoC IT / OT avec une cybersécurité intimement dirigée par le renseignement est apparu pour la première fois sur dragos .
>In today’s rapidly evolving cybersecurity landscape, integrating IT (Information Technology) and OT (Operational Technology) security into a unified security operations...
The post Unifying the IT/OT SOC with Intelligence-Driven Cybersecurity first appeared on Dragos. |
Industrial
|
|
★★★
|
 |
2024-09-02 13:45:38 |
Nozomi Networks collabore avec Mandiant pour offrir une solution de détection et de réponse aux menaces OT, IT et IoT (lien direct) |
Nozomi Networks collabore avec Mandiant pour offrir une solution de détection et de réponse aux menaces OT, IT et IoT
● Avec la mise à disponibilité générale du Nozomi TI Expansion Pack, les infrastructures critiques ont désormais accès à la fois aux services de renseignement sur les menaces de Nozomi Networks et de Mandiant. Ils sont intégrés pour renforcer la visibilité sur les menaces et pour améliorer la défense cyber des systèmes et processus physiques (CPS).
● Les nouvelles Vantage Threat Cards permettent de scanner et de filtrer rapidement les informations clés sur les menaces, accélérant ainsi les délais et la précision des réponses.
-
Produits |
Threat
Industrial
|
|
★★
|
 |
2024-09-02 09:22:23 |
Le coût moyen de violation des données dans le secteur industriel a bondi de 860 000 $ en glissement annuel, la plus forte augmentation de toutes les industries The Average Data Breach Cost in the Industrial Sector Surged by $860,000 Year-over-Year, the Biggest Increase Among All Industries (lien direct) |
Le coût moyen de la violation des données dans le secteur industriel a bondi de 860 000 $ en glissement annuel, la plus forte augmentation de toutes les industries
-
mise à jour malveillant
The Average Data Breach Cost in the Industrial Sector Surged by $860,000 Year-over-Year, the Biggest Increase Among All Industries
-
Malware Update |
Data Breach
Industrial
|
|
★★
|
 |
2024-09-01 03:41:22 |
Aborder les menaces et les attaques de gestion des cyber-risques avec les registres de risque et les exercices de table Addressing OT cyber risk management threats and attacks with risk registers and tabletop exercises (lien direct) |
> L'OT Cyber-risque couvre diverses menaces et vulnérabilités prêtes à avoir un impact sur les systèmes et les réseaux opérant et contrôlant les opérations industrielles: ...
>OT cyber-risk covers various threats and vulnerabilities poised to impact systems and networks operating and controlling industrial operations:...
|
Vulnerability
Industrial
|
|
★★
|
 |
2024-08-30 16:31:56 |
CISA, FBI, Partners publie un avis conjoint sur RansomHub Ransomware menace pour les secteurs d'infrastructure critiques CISA, FBI, partners issue joint advisory on RansomHub ransomware threat to critical infrastructure sectors (lien direct) |
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA), en partenariat avec le Federal Bureau of Investigation (FBI), multi-États ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), in partnership with the Federal Bureau of Investigation (FBI), Multi-State...
|
Ransomware
Threat
Industrial
|
|
★★★
|
 |
2024-08-30 11:49:00 |
SANS Institute dévoile le guide de stratégie d'infrastructure critique pour 2024: un appel à l'action pour sécuriser les environnements ICS / OT SANS Institute Unveils Critical Infrastructure Strategy Guide for 2024: A Call to Action for Securing ICS/OT Environments (lien direct) |
Un guide complet rédigé par Dean Parsons souligne le besoin croissant de mesures de sécurité ICS spécialisées face à l'augmentation des cyber-menaces.
Avec une augmentation stupéfiante de 50% des attaques de ransomwares ciblant les systèmes de contrôle industriel (ICS) en 2023, le SANS Institute prend des mesures décisives en annonçant la publication de son nouveau guide de stratégie essentiel "
A comprehensive guide authored by Dean Parsons emphasizes the growing need for specialized ICS security measures in the face of rising cyber threats.
With a staggering 50% increase in ransomware attacks targeting industrial control systems (ICS) in 2023, the SANS Institute is taking decisive action by announcing the release of its essential new strategy guide, "ICS Is the Business: Why Securing |
Ransomware
Industrial
|
|
★★★★
|
 |
2024-08-29 20:36:48 |
SANS Institute dévoile le guide de stratégie d'infrastructure critique pour 2024 SANS Institute Unveils Critical Infrastructure Strategy Guide for 2024 (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★★
|
 |
2024-08-29 15:05:32 |
Les vulnérabilités dans Beckhoff Automation Twincat / BSD OS mettent les PLC à risque de falsification logique, ATTAQUES DOS Vulnerabilities in Beckhoff Automation TwinCAT/BSD OS put PLCs at risk of logic tampering, DoS attacks (lien direct) |
NOZomi Networks Labs Divulgué mardi quatre vulnérabilités du système d'exploitation Beckhoff Automation Twincat / BSD qui, dans la droite ...
Nozomi Networks Labs disclosed Tuesday four vulnerabilities in the Beckhoff Automation TwinCAT/BSD operating system that, in the right...
|
Vulnerability
Industrial
|
|
★★★★
|
 |
2024-08-29 12:58:27 |
Dragos améliore la plate-forme de cybersécurité OT avec détection avancée des menaces, capacités de gestion Dragos enhances OT cybersecurity platform with advanced threat detection, management capabilities (lien direct) |
> La société de cybersécurité industrielle Dragos a annoncé la dernière version de la plate-forme Dragos, une visibilité du réseau OT (technologie opérationnelle) ...
>Industrial cybersecurity firm Dragos announced the latest release of the Dragos Platform, an OT (operational technology) network visibility...
|
Threat
Industrial
|
|
★★
|
 |
2024-08-29 12:53:23 |
Nozomi Networks, Mandiant Collaborate pour offrir une solution complète pour l'OT, IT, la détection et la réponse des menaces IoT Nozomi Networks, Mandiant collaborate to offer comprehensive solution for OT, IT, IoT threat detection and response (lien direct) |
Nozomi Networks, fournisseur d'OT (technologie opérationnelle) et de sécurité IoT, a annoncé mercredi la disponibilité générale du ...
Nozomi Networks, provider of OT (operational technology) and IoT security, announced on Wednesday the general availability of the...
|
Threat
Industrial
|
|
★★★
|
 |
2024-08-29 12:19:38 |
Dragos étend la visibilité des actifs dans la dernière mise à jour de la plate-forme Dragos Expands Asset Visibility in Latest Platform Update (lien direct) |
La dernière version de la plate-forme Dragos offre aux organisations d'infrastructures industrielles et critiques avec une vision complète et enrichie de leur environnement OT.
The latest release of the Dragos Platform provide industrial and critical infrastructure organizations with complete and enriched view of their OT environment. |
Industrial
|
|
★★★
|
 |
2024-08-29 11:00:00 |
Les vulnérabilités de Beckhoff Twincat / BSD exposent les API à la falsification, les attaques DOS Beckhoff TwinCAT/BSD Vulnerabilities Expose PLCs to Tampering, DoS Attacks (lien direct) |
> Beckhoff Automation a corrigé plusieurs vulnérabilités dans son système d'exploitation Twincat / BSD pour les PC industriels.
>Beckhoff Automation has patched several vulnerabilities in its TwinCAT/BSD operating system for industrial PCs.
|
Vulnerability
Industrial
|
|
★★★
|
 |
2024-08-28 14:54:54 |
L'infrastructure critique fait face à une augmentation de 30% des cyberattaques, le rapport KnowBe4 est en évidence Critical infrastructure faces 30 percent surge in cyber attacks, KnowBe4 report highlights (lien direct) |
> Un nouveau rapport de la formation de sensibilisation à la sécurité et de la plate-forme de phishing simulée Le fournisseur KnowBe4 a révélé que l'infrastructure critique est ...
>A new report from security awareness training and simulated phishing platform vendor KnowBe4 revealed that critical infrastructure is...
|
Industrial
|
TYPEFRAME
|
★★★
|
 |
2024-08-28 14:43:08 |
Hitachi Energy Vulnérabilités Plague SCADA Power Systems Hitachi Energy Vulnerabilities Plague SCADA Power Systems (lien direct) |
La Société a évalué quatre des cinq vulnérabilités divulguées comme étant de grande envergure à la gravité critique.
The company has assessed four of the five disclosed vulnerabilities as being of high to critical severity. |
Vulnerability
Industrial
|
|
★★★★
|
 |
2024-08-27 06:05:32 |
L'importance de la gouvernance, du risque et de la conformité à une exposition pratique en matière de sécurité The Importance of Governance, Risk, and Compliance with Practical Exposure in OT Security (lien direct) |
> Dans le monde des technologies opérationnelles (OT), la sécurité, la gouvernance, la gestion des risques et la conformité (GRC) sont des éléments fondamentaux qui ...
>In the world of Operational Technology (OT) Security, governance, risk management, and compliance (GRC) are foundational elements that...
|
Industrial
|
|
★★
|
 |
2024-08-25 05:22:26 |
Briser les obstacles: relever les défis de genre dans la cybersécurité ICS du recrutement au leadership Breaking barriers: Addressing gender challenges in ICS cybersecurity from recruitment to leadership (lien direct) |
> Défis que les femmes en ICS (systèmes de contrôle industriel) sont confrontées à la cybersécurité commencent du recrutement à la constitution d'équipe, via les ressources ...
>Challenges that women in ICS (industrial control systems) cybersecurity face start from recruitment to team building, through resource...
|
Industrial
|
|
★★
|
 |
2024-08-23 07:26:04 |
Réinventer la protection de l'innovation en elle: vers une procédure adaptée à l'évolution technologique Reinventing Innovation Protection in IT: Toward a Procedure Suited to Technological Evolution (lien direct) |
Dans le monde des brevets, les innovations technologiques sont soumises aux mêmes règles que les inventions industrielles traditionnelles.Cependant, dans le domaine des technologies de l'information (TI), où les progrès sont continus et rapides, ce cadre traditionnel montre des faiblesses.Une innovation en informatique peut devenir obsolète bien avant d'être officiellement protégée par un brevet, daté la sécurité et la propriété intellectuelle des créateurs.Cet article propose de repenser et de moderniser la façon dont nous protégeons (...)
-
opinion
In the world of patents, technological innovations are subject to the same rules as traditional industrial inventions. However, in the field of information technology (IT), where progress is continuous and rapid, this traditional framework shows weaknesses. An innovation in IT may become obsolete long before it is officially protected by a patent, jeopardizing the security and intellectual property of the creators. This article proposes rethinking and modernizing the way we protect (...)
-
Opinion |
Industrial
|
|
★★★
|
 |
2024-08-22 17:31:41 |
Le géant du pétrole Halliburton confirme le cyber-incident, les détails sont rares Oil Giant Halliburton Confirms Cyber Incident, Details Scarce (lien direct) |
> Le géant du pétrole américain Halliburton a confirmé que ses systèmes informatiques avaient été touchés par une cyberattaque qui a affecté les opérations dans ses bureaux de Houston.
>US oil giant Halliburton confirmed its computer systems were hit by a cyberattack that affected operations at its Houston offices.
|
Industrial
|
|
★★★★
|
 |
2024-08-22 15:27:23 |
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses (lien direct) |
CriticsStart & Reg;Dévoile un rapport de renseignement de cyber-menace en milieu d'année mettant en évidence les menaces clés pour perturber les entreprises
Démarrage critique (PRNEWSFOTO / CRITICE START)
Le rapport trouve les industries manufacturières et industrielles comme les secteurs les plus ciblés par de mauvais acteurs;L'utilisation de FAEDFAKES augmente de façon exponentielle
-
rapports spéciaux
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses
Critical Start (PRNewsfoto/Critical Start)
Report finds manufacturing and industrial industries as the most targeted sectors by bad actors; Use of deepfakes increases exponentially
-
Special Reports |
Threat
Industrial
|
|
★★★
|
 |
2024-08-22 14:43:49 |
Le géant de l'industrie pétrolière Halliburton confirme \\ 'problème \\' suivant la cyberattaque signalée Oil industry giant Halliburton confirms \\'issue\\' following reported cyberattack (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★★
|
 |
2024-08-22 12:23:10 |
Les ransomwares battent les industries critiques, mais les retraits indiquent un soulagement Ransomware batters critical industries, but takedowns hint at relief (lien direct) |
si le ralentissement des attaques continue la tendance à la baisse est la question du million de dollars que les chercheurs en sécurité ne peuvent pas répondre Les organisations industrielles critiques ont continué à être martelées par des patins de ransomware en juillet, tandis que les experts suggèrent que les perps augmententen toute confiance que les forces de la loi ont gagné \\ 't intervention.… |
Ransomware
Legislation
Industrial
Prediction
|
|
★★★
|
 |
2024-08-21 12:23:44 |
DOE fait ses débuts SolarSnich Technology pour stimuler la cybersécurité dans les systèmes d'énergie solaire DOE debuts SolarSnitch technology to boost cybersecurity in solar energy systems (lien direct) |
> Office de cybersécurité, de sécurité énergétique et d'intervention d'urgence (CESER) du ministère de l'Énergie (CESER) a récemment dévoilé une nouvelle technologie ...
>The Department of Energy’s Office of Cybersecurity, Energy Security, and Emergency Response (CESER) recently unveiled a new technology...
|
Industrial
|
|
★★★★
|
 |
2024-08-21 12:00:13 |
AI dans la sécurité OT - Équilibrer l'innovation industrielle et le cyber-risque AI in OT Security - Balancing Industrial Innovation and Cyber Risk (lien direct) |
> Entretien avec Del Rodillas, qui navigue dans le paysage des défis de la convergence et de la cybersécurité OT-IT dans les secteurs de la fabrication et des industriels.
>Interview with Del Rodillas, who navigates the landscape of the OT-IT convergence and cybersecurity challenges in the manufacturing and industrial sectors.
|
Industrial
|
|
★★★
|
 |
2024-08-21 11:27:15 |
Singapour se met à jour OT Masterplan 2024 pour renforcer la défense nationale de la cybersécurité Singapore updates OT Masterplan 2024 to bolster national cybersecurity defense (lien direct) |
L'Agence de cybersécurité de Singapour (CSA) a mis à jour mardi son OT Masterplan 2024 à la quatrième édition ...
The Cyber Security Agency of Singapore (CSA) updated on Tuesday its OT Masterplan 2024 at the fourth edition...
|
Industrial
|
|
★★★
|
 |
2024-08-21 11:15:44 |
EMBEROT, GARLAND Technology Unir ses forces pour protéger le bord industriel avec une solution complète EmberOT, Garland Technology join forces to protect industrial edge with comprehensive solution (lien direct) |
> Emberot, fournisseur de solutions de surveillance des actifs industriels et de réseau, a annoncé mardi un partenariat technologique avec Garland Technology, ...
>EmberOT, vendor of industrial asset and network monitoring solutions, announced on Tuesday a technology partnership with Garland Technology,...
|
Industrial
|
|
★★★
|
 |
2024-08-20 13:00:00 |
Coût d'une violation de données: le secteur industriel Cost of a data breach: The industrial sector (lien direct) |
> Les organisations industrielles ont récemment reçu un bulletin de rapport sur leurs performances concernant les coûts de violation de données.Et il y a beaucoup de place à amélioration.Selon le coût IBM 2024 d'un rapport de violation de données (CODB), le coût total moyen d'une violation de données dans le secteur industriel était de 5,56 millions de dollars.Cela reflète une augmentation de 18% pour le [& # 8230;]
>Industrial organizations recently received a report card on their performance regarding data breach costs. And there’s plenty of room for improvement. According to the 2024 IBM Cost of a Data Breach (CODB) report, the average total cost of a data breach in the industrial sector was $5.56 million. This reflects an 18% increase for the […]
|
Data Breach
Studies
Industrial
|
|
★★★★
|
 |
2024-08-20 11:55:48 |
SLB, Palo Alto Networks étend la collaboration pour stimuler la cybersécurité pour le secteur de l'énergie SLB, Palo Alto Networks expand collaboration to boost cybersecurity for energy sector (lien direct) |
> Global Energy Technology Company SLB et la société mondiale de cybersécurité Palo Alto Networks ont annoncé lundi qu'elles sont ...
>Global energy technology company SLB and global cybersecurity firm Palo Alto Networks announced on Monday that they are...
|
Industrial
|
|
★★★★
|
 |
2024-08-19 12:08:52 |
Le conseil d'atténuation des risques garantit une position privilégiée sur le contrat GSA OASIS + Risk Mitigation Consulting secures prime position on GSA OASIS+ contract (lien direct) |
> Consulting d'atténuation des risques (RMC), un fournisseur de gestion des risques, de solutions de cybersécurité industrielle et de services d'ingénierie pour les missions critiques ...
>Risk Mitigation Consulting (RMC), a provider of risk management, industrial cybersecurity solutions, and engineering services for critical missions...
|
Industrial
|
|
★★★
|
 |
2024-08-18 06:33:49 |
L'augmentation de la cybersécurité exige des stratégies d'approvisionnement de Reshape ICS à travers les infrastructures critiques Rising cybersecurity demands reshape ICS procurement strategies across critical infrastructure (lien direct) |
> Le montage des menaces et des attaques de cybersécurité augmente les priorités des propriétaires d'actifs et des opérateurs d'installations d'infrastructures critiques à ...
>Mounting cybersecurity threats and attacks elevate the priorities of asset owners and operators of critical infrastructure installations to...
|
Industrial
|
|
★★★
|
 |
2024-08-17 04:20:33 |
Mitre, Partners Design Defending OT avec ATT&CK, réglé pour renforcer la posture de sécurité dans les installations critiques MITRE, partners design Defending OT with ATT&CK, set to bolster security posture across critical installations (lien direct) |
Organisation à but non lucratif MITER \'s Center for Menace Informed Defense, en collaboration avec Attackiq, Booz Allen Hamilton, Ensign Infoscurity, Global Cyber ...
Non-profit organization MITRE\'s Center for Threat-Informed Defense, in collaboration with AttackIQ, Booz Allen Hamilton, Ensign InfoSecurity, Global Cyber...
|
Industrial
|
|
★★★
|
 |
2024-08-16 22:41:36 |
Le DOD propose la règle CMMC 2.0 pour améliorer la cybersécurité dans la base industrielle de la défense, demande des commentaires DoD proposes CMMC 2.0 rule to enhance cybersecurity in defense industrial base, seeks comment (lien direct) |
Le département américain de la Défense (DOD) propose de modifier le supplément de la Défense au réglementation des acquisitions fédéraux (DFARS) à ...
The U.S. Department of Defense (DoD) is proposing to amend the Defense Federal Acquisition Regulation Supplement (DFARS) to...
|
Industrial
|
|
★★★
|
 |
2024-08-16 09:47:23 |
Dragos rapporte la résurgence des attaques de ransomwares contre les secteurs industriels, augmentant la probabilité de cibler les réseaux OT Dragos reports resurgence of ransomware attacks on industrial sectors, raising likelihood of targeting OT networks (lien direct) |
La société de cybersécurité industrielle Dragos a révélé que les attaques de ransomwares augmentaient considérablement au deuxième trimestre, alors que les groupes de pirates recalibraient ...
Industrial cybersecurity firm Dragos disclosed that ransomware attacks significantly rose in the second quarter, as hacker groups recalibrated...
|
Ransomware
Industrial
|
|
★★★
|
 |
2024-08-15 22:02:58 |
(Déjà vu) Le groupe soutenu iranien interroge les campagnes de phishing contre Israël, aux États-Unis, les États-Unis Iranian backed group steps up phishing campaigns against Israel, U.S. (lien direct) |
#### Targeted Geolocations
- United States
- Israel
- United Kingdom
#### Targeted Industries
- Government Agencies & Services
- Diplomacy/International Relations
- Non-Government Organization
- Political and other groups
## Snapshot
Researchers at Google\'s Threat Analysis Group (TAG) have identified APT42, an Iranian government-backed threat actor, as the group behind targeted phishing campaigns against Israel and the United States. The activity described by Google in this report as APT42 is tracked by Microsoft as [Mint Sandstorm](https://security.microsoft.com/intel-profiles/05c5c1b864581c264d955df783455ecadf9b98471e408f32947544178e7bd0e3).
## Description
APT42, associated with Iran\'s Islamic Revolutionary Guard Corps (IRGC), has consistently targeted high-profile users in Israel and the U.S., including government officials, political campaigns, diplomats, think tanks, NGOs, and academic institutions. The group\'s tailored credential phishing tactics involve social engineering lures and the use of phishing kits to harvest credentials from various sign-on pages.
APT42\'s phishing campaigns heavily target users in Israel and the U.S., with a focus on military, defense, diplomats, academics, and civil society. They have been observed to add additional mechanisms of access once they gain account access. Despite Google\'s efforts to disrupt APT42\'s activities, the group continues to pose a sophisticated and persistent threat, particularly focused on Israel and the U.S. Google assesses that as tensions between Iran and Israel escalate, an increase in APT42\'s campaigns in the region is expected.
## Microsoft Analysis
Microsoft Threat Intelligence assesses that this malicious activity is attributed to [Mint Sandstorm](https://security.microsoft.com/intel-profiles/05c5c1b864581c264d955df783455ecadf9b98471e408f32947544178e7bd0e3) based on our analysis of the IOCs and how the TTPs described in this report closely match previously observed Mint Sandstorm activity. Mint Sandstorm is a group run by the Islamic Revolutionary Guard Corps (IRGC) intelligence unit group known to primarily target dissidents protesting the Iranian government, as well as activist leaders, the defense industrial base, journalists, think tanks, universities, and government organizations.
Microsoft has been tracking the emergence of significant influence activity by Iranian actors, detailed in the latest election report from the Microsoft Threat Analysis Center (MTAC), "[Iran steps into US election 2024 with cyber-enabled influence operations](https://security.microsoft.com/intel-explorer/articles/523c29ce)."
Mint Sandstorm has been observed entering the preparatory stage for likely cyber-enabled influence. Recent targeting by the group is a reminder that senior policymakers should be cognizant of monitoring and following cybersecurity best practices even for legacy or archived infrastructure, as they can be ripe targets for threat actors seeking to collect intelligence, run cyber-enabled influence operations, or both.
## Recommendations
Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.
- Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo) merges incident and alert management across email, devices, and identities, centralizing investigations for email-based threats. Organizations can also leverage web browsers that automatically [identify and block](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen) malicious websites, including those used in this phishing campaign.
- [Require multifactor authentication (MFA).](https://learn.microsoft.com/microsoft-365/admin/security-and-compliance/set-up-multi-facto |
Spam
Malware
Tool
Threat
Industrial
|
APT 42
|
★★★
|