dimanche, 14 août 2022

Bilan de la semaine : Microsoft corrige Follina, les pros de la cybersécurité démissionnent, (IN)SECURE Magazine RSAC 2022

Voici un aperçu des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :

Magazine (IN)SECURE : publication du numéro spécial du RSAC 2022
Plusieurs des sujets les plus urgents abordés lors de la conférence de cette année comprenaient des questions relatives à la confidentialité et à la surveillance, les impacts positifs et négatifs de l’apprentissage automatique et de l’intelligence artificielle, les nuances de risque et de politique, et les innovations axées sur la cybersécurité à travers la cryptographie et blockchain.

45 % des professionnels de la cybersécurité envisagent de quitter le secteur en raison du stress
Deep Instinct a publié la troisième édition de son rapport annuel Voice of SecOps, axé sur les niveaux de stress croissants et insoutenables parmi 1 000 cadres supérieurs et professionnels de la cybersécurité dans tous les secteurs et rôles.

La sécurité des API garantit sa propre solution spécifique
Les interfaces de programmation d’applications (API) permettent aux développeurs de déployer rapidement et facilement des services, mais elles sont également attrayantes pour les attaquants. En effet, ils peuvent fournir un accès immédiat aux systèmes back-end et aux ensembles de données sensibles.

Votre organisation est-elle prête pour le retrait d’Internet Explorer ?
Le 15 juin 2022 est le jour où Microsoft cessera de prendre en charge la plupart des versions d’Internet Explorer 11, et les organisations auraient dû s’assurer qu’elles étaient prêtes pour son retrait. Mais le sont-ils ?

Microsoft corrige Follina et 55 autres CVE
Le patch Tuesday de juin 2022 a été marqué par Microsoft avec la publication de correctifs pour 55 nouveaux CVE, ainsi que des mises à jour de sécurité qui corrigent Follina (CVE-2022-30190), le RCE Microsoft Windows Support Diagnostic Tool (MSDT) largement exploité. par des attaquants.

Un gang de rançongiciels publie les données des victimes volées sur l’Internet public
Le groupe de rançongiciels Alphv (alias BlackCat) essaie une nouvelle tactique pour pousser les entreprises à payer pour leur silence après une violation : un site Web clearnet (Internet public) contenant des données sensibles sur les employés et les clients volés à une organisation victime.

Une fois n’est jamais assez : la nécessité de tests d’intrusion continus
Si vous Google « À quelle fréquence dois-je faire des tests d’intrusion ? », la première la réponse qui apparaît est « une fois par an ».

Quelles sont les données volées que les gangs de rançongiciels sont les plus susceptibles de divulguer ?
Si votre organisation est touchée par un gang de rançongiciels qui a également réussi à voler les données de l’entreprise avant d’appuyer sur le bouton « chiffrer », quels types de données sont les plus susceptibles d’être divulgués lorsque vous débattez en interne pour savoir si vous devez payer le gang de rançongiciels ?

Sécurité SaaS : comment éviter la « mort par 1 000 applications »
Les applications SaaS sont devenues synonymes d’environnements d’entreprise modernes, et les RSSI et les équipes de sécurité ont du mal à trouver un juste milieu entre assurer la sécurité de leur portefeuille SaaS et renforcer les flux de travail et la productivité rationalisés de l’entreprise.

Microsoft aide à empêcher le mouvement latéral des appareils non gérés compromis
Une nouvelle fonctionnalité de Microsoft Defender pour Endpoint peut rendre plus difficile pour les attaquants d’effectuer des mouvements latéraux au sein des réseaux d’entreprise, car elle permet aux administrateurs d’empêcher le trafic de circuler vers et depuis des appareils non gérés qui ont été compromis.

Le phishing atteint un niveau record début 2022
Le rapport sur les tendances des activités de phishing de l’APWG révèle qu’au premier trimestre 2022, il y a eu 1 025 968 attaques de phishing au total, le pire trimestre pour le phishing observé à ce jour.

Seules 10 % des vulnérabilités sont corrigées chaque mois
Une étude de SecurityScorecard et de l’Institut Cyentia a révélé que seulement 60 % des entreprises ont amélioré leur posture de sécurité malgré une multiplication par 15 des cyberattaques au cours des trois dernières années.

Gardez l’écart : comment vous assurer que vos méthodes de détection des vulnérabilités sont à jour
Alors que les coûts mondiaux de la cybercriminalité devraient atteindre 10 500 milliards de dollars par an d’ici 2025, il n’est pas surprenant que le risque d’attaque soit la principale préoccupation des entreprises à l’échelle mondiale.

72 % des entreprises du marché intermédiaire s’attendent à subir une cyberattaque
Les entreprises du marché intermédiaire sont confrontées à un environnement de cybersécurité de plus en plus instable, avec des menaces venant de plus de directions que jamais et des criminels plus qualifiés ciblant le segment, selon un RSM États-Unis et rapport de la Chambre de commerce des États-Unis.

Rapport d’analyse de la propriété intellectuelle criminelle sur la vulnérabilité zero-day dans Atlassian Confluence
Selon Volexity, un webshell a été découvert dans le serveur Atlassian Confluence lors d’une enquête de réponse à un incident. Volexity a déterminé qu’il s’agissait d’une vulnérabilité zero-day qui pouvait exécuter du code à distance même après la fin du dernier correctif et a signalé le problème à Atlassian.

Adoption Zero Trust : défis spécifiques à l’industrie et stratégies de mise en œuvre
Des organisations de nombreux secteurs sont en train de mettre en œuvre le modèle de sécurité Zero Trust afin d’améliorer leur position en matière de cybersécurité.

Principales préoccupations du cloud computing : l’attention change
La Cloud Security Alliance (CSA) a publié le rapport Top Threats to Cloud Computing: The Pandemic 11, qui a révélé un changement marqué dans la perception des problèmes de sécurité des fournisseurs de sécurité cloud (CSP).

La complexité accrue du cloud nécessite une cybersécurité renforcée
Un rapport Thales, mené par 451 Research, révèle que 45 % des entreprises ont subi une violation de données dans le cloud ou un échec d’audit au cours des 12 derniers mois, en hausse de 5 % par rapport à l’année précédente, ce qui soulève des inquiétudes encore plus grandes concernant la protection des données sensibles contre cybercriminels.

Comment les institutions financières améliorent l’expérience client grâce à des mesures de prévention de la fraude
La fraude est une menace persistante, et il n’y a pas de fin en vue à mesure que le paysage du commerce électronique continue d’évoluer et que l’utilisation des plateformes de paiement en ligne augmente.

Pourquoi les entreprises doivent-elles accorder la priorité à la préparation aux ransomwares ?
Hitachi Vantara et Enterprise Strategy Group (ESG) ont annoncé les résultats d’une enquête menée auprès de plus de 600 professionnels de l’informatique et de la cybersécurité, qui a révélé que 79 % des personnes interrogées ont signalé une attaque par ransomware dans leur entreprise au cours de l’année écoulée.

Les entreprises laissent les attaques de robots incontrôlées pendant près de quatre mois
Netacea a publié son rapport sur la manière dont les entreprises gèrent les attaques de robots. Il révèle un domaine clé dans lequel les entreprises ne parviennent pas à lutter contre les attaques de robots : les robots ne sont pas découverts pendant 16 semaines en moyenne, soit deux semaines de plus que les résultats de l’année dernière.

Metasploit 6.2.0 est livré avec 138 nouveaux modules, 148 améliorations et fonctionnalités
Metasploit est le framework de test d’intrusion le plus utilisé au monde. Il aide les équipes de sécurité à vérifier les vulnérabilités, à gérer les évaluations de sécurité et à améliorer la sensibilisation à la sécurité.

Comment les organisations peuvent-elles se protéger dans le paysage des risques émergents
Dans cette vidéo pour Help Net Security, Ravi Srinivasan, PDG de Votiro, discute de l’étude comparative de la cybersécurité 2022 de ThoughtLab, Solutions de cybersécurité pour un monde plus risqué.

Utiliser la conformité pour créer de la valeur pour votre organisation
Dans cette vidéo pour Help Net Security, Patrick Sullivan, vice-président du succès client chez A-LIGN, parle de la valeur des programmes de conformité modernes.

Un examen plus approfondi de la règle de divulgation de la cybersécurité de la SEC
Dans cette vidéo Help Net Security, James Turgal, vice-président des cyberrisques, de la stratégie et des relations avec le conseil d’administration chez Optiv, discute de la nouvelle règle de divulgation de la cybersécurité proposée par la SEC.

Comment les attaques d’ingénierie sociale évoluent au-delà des e-mails
Dans cette vidéo Help Net Security, Chris Lehman, PDG de SafeGuard Cyber, explique comment les adversaires vont au-delà des e-mails pour attaquer les entreprises via une large gamme de plates-formes de communication numérique, y compris la messagerie mobile, la collaboration (Slack, Teams, etc.), les conférences (Zoom), CRM et réseaux sociaux.

Nouveaux produits infosec de la semaine : 17 juin 2022
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec des sorties de Black Kite, Feroot, Incognia, Optiv et Splunk.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici