mardi, 23 avril 2024

Revue de la semaine : Repérez les candidats à un emploi profondément falsifiés, l’exfiltration de données via des signets, les prévisions du Patch Tuesday

Voici un aperçu des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :

Abus de synchronisation du navigateur : les signets comme canal d’exfiltration de données secret
Deux fonctionnalités de navigateur universelles et apparemment anodines – la possibilité de créer des signets (alias « favoris ») et la synchronisation du navigateur – facilitent la vie des utilisateurs, mais peuvent également permettre aux pirates d’établir un canal d’exfiltration de données secret.

Les gangs de ransomwares se heurtent à des obstacles, mais ne s’arrêtent pas (encore)
Les attaques de ransomwares sont en déclin, selon les rapports de plusieurs sociétés de cybersécurité. Pourquoi est-ce ?

La prévention des cyberattaques est rentable, alors pourquoi les entreprises n’investissent-elles pas pour se protéger ?
Dans cette interview de Help Net Security, l’ancien responsable de la stratégie du Pentagone, Jonathan Reiber, vice-président de la stratégie et de la politique de cybersécurité, AttackIQ, offre des informations aux RSSI – de la discussion au conseil d’administration à l’allocation budgétaire appropriée.

Prévisions du mardi du patch d’août 2022 : les imprimantes à nouveau ?
En prévision de la semaine prochaine, nous avons une fin de vie de serveur et encore plus de mises à jour qui peuvent avoir un impact sur les imprimantes.

Comment minimiser votre exposition aux attaques de la chaîne d’approvisionnement
Les attaques de la chaîne d’approvisionnement sont en augmentation et de nombreuses organisations ne semblent pas sûres de la manière de réagir à la menace. Voici plusieurs mesures que vous pouvez prendre pour minimiser votre risque d’être impliqué dans une violation de la chaîne d’approvisionnement.

La marque la plus usurpée dans les attaques de phishing ? Microsoft
Vade a publié son rapport Phishers’ Favorites du premier semestre 2022, un classement des 25 marques les plus usurpées dans les attaques de phishing.

6 raisons pour lesquelles vos politiques de sécurité des données dans le cloud ralentissent l’innovation – et comment éviter cela
Alors que pratiquement toutes les organisations passent de la gestion de leurs données dans des centres de données basés sur le réseau à leur stockage dans le cloud, des politiques de sécurité des données cloud sont créées pour sécuriser ces données dans un environnement cloud. Avec de plus en plus de données migrant vers le cloud, ces politiques doivent s’adapter à un large éventail de magasins de données, d’emplacements, d’utilisations et d’environnements.

Les hameçonneurs utilisent un kit d’hameçonnage personnalisé pour pirater les comptes Microsoft d’entreprise protégés par MFA
Une campagne de phishing à grande échelle en cours cible les propriétaires de comptes de messagerie professionnels dans des entreprises des secteurs FinTech, Prêt, Assurance, Énergie et Fabrication dans les données États-Unis, Royaume-Uni, Nouvelle-Zélande et Australie.

VMware : corrigez immédiatement cette vulnérabilité critique ! (CVE-2022-31656)
Le chercheur en sécurité qui a signalé la vulnérabilité CVE-2022-31656 prévoit de publier une description technique et un POC « bientôt ».

Les entreprises ont appris à aimer Kubernetes : l’utilisation en production est élevée
Kubernetes apporte de la valeur commerciale et devrait gagner une part croissante des charges de travail de production. Presque tous les répondants à une étude de Dimensional Research ont déclaré qu’ils prévoyaient de faire évoluer et de diversifier leurs infrastructures Kubernetes d’une manière ou d’une autre au cours de l’année à venir.

La vulnérabilité « ParseThru » permet un accès non autorisé aux applications cloud natives
Une nouvelle vulnérabilité découverte dans les applications basées sur GoLang permet à un pirate de contourner les validations dans certaines conditions et d’obtenir un accès non autorisé aux applications cloud natives.

L’épuisement professionnel et l’attrition ont un impact sur les équipes techniques qui soutiennent les systèmes numériques modernes
Dans tous les secteurs, 54 % des intervenants sont interrompus en dehors des heures normales de travail.

Comment repérer les candidats deep fake lors des entretiens
Le FBI a récemment émis un avertissement selon lequel des attaquants malveillants utilisent des deepfakes pour postuler à divers postes de travail à distance via des entretiens virtuels sur Internet. Dans cette vidéo Help Net Security, Sanjay Gupta, SVP et directeur général de Mitek Systems, explique comment la lutte contre cette menace nécessitera une approche à plusieurs niveaux de la part des équipes RH et de recrutement en plus de l’informatique.

Leadership astucieux en matière de risques : convertir l’intelligence en contrôles exploitables
Dans cette vidéo Help Net Security, John deCraen, directeur général associé chez Kroll, parle de l’exploitation des renseignements sur les menaces pour éclairer les contrôles exploitables.

MI-X : le projet open source vous aide à comprendre si vous êtes exploitable
Dans cette vidéo Help Net Security, Ofri Ouzan, chercheur en sécurité chez Rezilion, parle de MI-X (suis-je exploitable ?), un outil open source visant à déterminer efficacement si un hôte local ou une image de conteneur en cours d’exécution est vraiment vulnérable à une cible spécifique. vulnérabilité en tenant compte de tous les facteurs qui affectent l’exploitabilité réelle.

La campagne de phishing cible les détenteurs de portefeuilles Coinbase pour voler la crypto-monnaie en temps réel
Dans cette vidéo pour Help Net Security, Nick Ascoli, vice-président de Threat Research, PIXM, discute d’une campagne de phishing multicouche ciblant l’échange de crypto-monnaie Coinbase.

Comment l’IA et la cybersécurité se complètent
Dans cette vidéo Help Net Security, Taylor Hersom, PDG d’Eden Data, explique pourquoi nous avons besoin de l’IA et comment elle aide à minimiser les erreurs humaines, ainsi que les menaces de cybersécurité telles que les ransomwares.

Il est maintenant temps de se concentrer sur les améliorations de la sécurité de la chaîne d’approvisionnement logicielle
Dans cette vidéo Help Net Security, Kevin Bocek, vice-président de la stratégie de sécurité et du renseignement sur les menaces chez Venafi, explique comment les DSI sont de plus en plus préoccupés par les graves perturbations de l’activité, la perte de revenus, le vol de données et les dommages aux clients qui peuvent résulter d’une chaîne d’approvisionnement logicielle réussie. attaques.

L’apprentissage automatique crée une nouvelle surface d’attaque nécessitant des défenses spécialisées
Dans cette interview pour Help Net Security, Christopher Sestito, PDG de HiddenLayer, parle des considérations de sécurité de l’apprentissage automatique et des menaces associées dont les organisations devraient s’inquiéter.

eBook : La gestion des accès privilégiés pour les nuls
Ce livre gratuit de 24 pages vous donne une compréhension pratique de la gestion des accès à privilèges et de ses implications en matière de sécurité.

Testez votre configuration de sécurité avec un outil d’évaluation gratuit de CIS
CIS-CAT Lite est l’outil d’évaluation gratuit développé par le CIS (Center for Internet Security), qui aide les utilisateurs à mettre en œuvre des configurations sécurisées pour plusieurs technologies. Avec des analyses illimitées disponibles via CIS-CAT Lite, votre organisation peut télécharger et commencer à mettre en œuvre les Benchmarks CIS en quelques minutes.

SimpleRisk : gestion des risques d’entreprise simplifiée
Dans cette vidéo Help Net Security, le PDG/CISO Josh Sokol présente SimpleRisk, une plateforme GRC entièrement intégrée qui peut être utilisée pour tous vos besoins en matière de gouvernance, de gestion des risques et de conformité.

Nouveaux produits infosec de la semaine : 5 août 2022
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec des versions de Claroty, Fortinet, Qualys, Scrut Automation, Sony et VIPRE Security.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici