Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.

Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.
L’équipe Azure Security Center attire l’attention sur le détournement de clusters Kubeflow à des fins de minage de cryptomonnaies.
Les vulnérabilités d’exécution de code à distance de produits phares, Microsoft Office et Windows en tête, captent toujours l’attention d’attaquants. Ces derniers profitent d’une gestion trop souvent attentiste des correctifs, selon la CISA.
Box s’apprête à faire évoluer ses capacités de détection et de gestion des fichiers malveillants.
Ayant passé les deux dernières décennies à travailler dans le monde de la cybersécurité, j’ai pu observer que le chaos provoqué par les catastrophes naturelles et les périodes de troubles civils ou d’instabilité politique entraînaient toujours une augmentation du nombre de cyberattaques menées par des hackers cherchant à profiter de la situation.
Un ajout récent au botnet Emotet, découvert par Binary Defense, permet à ce malware de se propager via les réseaux Wi‑Fi.
Plus de 8,5 milliards de dossiers ont été compromis et signalés en 2019. Un chiffre en hausse de 200% en un an, selon le rapport d’IBM X-Force.
FireEye attire l’attention sur l’exploitation des serveurs Citrix comme points d’ancrage en vue d’attaques ultérieures.
Qualys attire l’attention sur LibMiner, un mineur de cryptomonnaie qui tire parti des conteneurs Redis mal sécurisés.
La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l’année 2020, selon BeyondTrust.
Pour de nombreuses entreprises, la migration vers Office 365 élimine toute nécessité de réaliser des sauvegardes. Mais il s’agit là d’une idée fausse qui peut s’avérer dangereuse. Les données d’Office 365 sont globalement exposées aux mêmes vulnérabilités que les données hébergées sur site. Voyons de plus près les causes les plus fréquentes de la perte de données avec Office 365 :
Le streaming illégal représente une réelle menace pour les particuliers comme pour les entreprises. Attention donc à ne pas sous-estimer la portée et les conséquences de l’utilisation de ce type de plateformes
Sous la bannière App Defense Alliance, Google s’associe à des éditeurs de sécurité pour lutter contre les menaces sur le Play Store.
Palo Alto Networks attire l’attention sur Graboid, ver cryptomineur qui se propage par l’intermédiaire de conteneurs Docker.
En marge des Assises de la sécurité, deux RSSI reviennent sur les virus qui ont marqué l’exercice de leur fonction. De Sasser à WannaCry, regards croisés sur des évènements qui ont façonné la vision du risque cyber.
Microsoft et Cisco Talos ont observé, sous deux formes, une campagne qui exploite plusieurs outils légitimes sur les systèmes Windows.
Nouveau pic d’activité pour Emotet. Cinq ans après sa découverte, il est devenu une plate-forme de diffusion de spam et de malware.
Les révélations de Google sur une campagne de piratage d’iPhone dite « massive » déplaisent à Apple, qui apporte sa version des faits.
Un malware exploite les macros de fichiers Excel corrompus pour se charger directement en mémoire et passer outre les protections de sécurité.
Microsoft a confirmé qu’Azure, sa plateforme Cloud, était la cible d’une attaque d’Exim, un malware qui se propage automatiquement.
Dimanche 14 avril, la diffusion de la série la plus populaire au monde, Game Of Thrones, reprenait sur la chaîne américaine HBO. Mais attention, télécharger cet épisode n’était pas sans risque.
Google fait le bilan des virus présents sur Google Play dans son rapport annuel consacré à la sécurité sur Android. Notamment sur l’augmentation des adware qui représentent 55% des logiciels malveillants.
Selon Kasperky Lab et Symantec, des centaines de milliers d’ordinateurs Asus ont été corrompus par une porte dérobée via le service de mise à jour logicielle.
Check Point a découvert Simbad, un logiciel publicitaire caché dans des centaines d’applications Android disponibles sur Google Play. Il a été téléchargé plus de 150 millions de fois.
Quelque soit le pays, les malwares provoquent les mêmes effets. Savoir les repérer est un premier pas vers leur éradication. focus sur les cinq menaces les plus virulentes.
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas.
Et si les véhicules connectés représentaient l’une des plus grandes opportunités offertes à l’industrie des télécommunications d’amortir les lourds investissements réalisés dans les réseaux 5G ? Une piste à explorer mais encore incertaine, dans un marché qui se cherche encore.
Si les menaces sont mieux cernées, elles ne diminuent pas pour autant. Les dispositifs de sécurité doivent être déployés de façon globale alors que les analyses du comportement des entités et des utilisateurs (UEBA) apportent des éléments de réponse intéressants.
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie « Solution de détection de menaces » et Grand Prix du jury, Gatewatcher propose une solution de détection des menaces qui allie analyse de signaux faibles et machine learning. 3 questions à Jacques de La Rivière, son CEO et co-fondateur.
Attaques contre les infrastructures industrielles, malwares boostés à l’intelligence artificielle ou encore les évolutions des réglementations sur les crypto monnaies… Markus Braendle, Directeur d’AirbusCyberSecurity, détaille ses 5 prédictions majeures pour la cybersécurité en 2019.