Bulletin sur les attaques hybrides : Découvrir Salt Typhoon - La tempête silencieuse dans les cyberattaques des opérateurs télécoms >
生成AI技術の高度化がもたらす、サイバー攻撃の巧妙化●アイデンティティ攻撃への積極的な対策がサイバー・セキュリティのカギに●サイバー・セキュリティ責任者はセキュリティ人材の適切な配置が重要
Vectra AIはネットワーク・エッジ・デバイスを狙ったゼロデイ攻撃に対して、企業のセキュリティ対策は脆弱であり、そのための対応方法としてネットワークの検知・対応ソリューションが有効であると発表しました。
生成AIによる機密データへのアクセスや機密データの生成がもたらす新たなサイバー犯罪の実態とは?
AI搭載の攻撃検知機能を追加し、顧客のネイティブツールを補強することで、Microsoft AzureクラウドサービスとMicrosoft Copilotを標的とする攻撃者の行動を明らかに
Vectra AIは日本の独立系ITコンサルティング・調査会社、株式会社アイ・ティ・アールが2024年6月に発行した、市場調査レポート「ITR Market View :情報漏洩対策市場2024」のNDR市場で、国内NDR市場シェアが35.7%(2023年度予測)となりました。
Vectra AIは本日、Vectra AI Platformの拡張を発表しました。
Vectra AIは国内最大級のオンライン展示会「ITトレンド EXPO 2024 Été」2024年9月18日(水)~20日(金)に出展します。
~フィッシング・アズ・ア・サービスとAIがフィッシング攻撃者の技術開発をけん引する中、Vectra AIのAI駆動型ソリューションでフィッシング検知・対応、防御~
Vectra AI創業の背景:他社に先駆けセキュリティ領域にAI技術の搭載を決意
Vectra AIプラットフォームの機能拡張により、生成 AIツールの急速な普及により増加しているサイバー脅威から企業を保護する機能を提供します。さらにCrowdStrike のFalcon(R) 次世代 SIEMとの機能統合による、ハイブリッド検知防御機能を強化します。Vectra AIは、これらの機能強化によって日本企業のセキュリティ保護の強化を支援します。
Vectra AIはハッカーグループ「Scattered Spider」の攻撃が頻発している中、同グループのランサムウェア活動による被害が顕在化した2022年から独自に研究分析し、このたび防御方法を発表しました。
Vectra AI創業の背景や国内市場に対する思いを紹介しています。
サイバー脅威検知機能の導入による迅速な検出が効果的な防御を可能に !ヒント満載の電子書籍の提供開始
Vectra AIは、ロシアの対外諜報機関とつながりがある「Midnight Blizzard(ミッドナイトブリザード)」による米国大手IT企業に対する巧妙なサイバー攻撃の2024年1月に報道を受け、セキュリティ専門家や担当者が同様の攻撃から企業のデータやシステムを防御するために知っておくべき8つのポイントを発表しました。
時間領域データと機械学習を駆使し、攻撃者の振る舞いをキャッチすることで迅速な防御を可能に
主要なセキュリティ技術とVectra AIのプラットフォームを統合することで企業のサイバーセキュリティレベルを向上
アイデンティティ攻撃を経験しても効果的な防御手段を持たない企業へAI主導の高性能検知・対応ツールを提供
静岡県西部に事業展開する「遠鉄グループ」Vectra AIのNDRを採用 社会インフラとしての運輸事業、消費者の生活を豊かにするサービス事業を支える企業ネットワークの正確な可視化、的確な運用・管理によりサイバー脅威への万全な対応を目指す。
MFAのセキュリティ機能の限界を知り、情報漏洩リスクを回避するために必要な仕組みと考え方
Vectra AIのAI主導型ネットワーク検知・対応(NDR)ソリューションにより、金融、公共、製造業を中心に日本企業のデータ管理を脅かす高度化するサイバー攻撃に迅速かつ正確に対応
遅延の回避、セキュリティチームの人材の最大活用、組織全体のセキュリティ強化、そして暴露型攻撃の低減を実現する、画期的なソリューション
~Vectra AI PlatformをAWS向けに高度化を実現~ ~攻撃カバレッジの拡張、シグナルの明瞭化、制御の高性能化・拡張により、ハイブリッド攻撃のスピードと規模に対応したSOCチームを支援機能強化~
Vectra AI Platformは、セキュリティ・オペレーション・センター(SOC)に統合されたシグナルを提供し、速度とスケールの両面でハイブリッド型攻撃に対する拡張型検知対応(XDR)を実現
SOCアナリストの90%が現在の脅威検知ツールは効果的と回答した一方。97%が関連するセキュリティイベントを見逃すことを恐れていると報告。
セキュリティ特化型AIにより、マルウェアや不正アクセスといった攻撃の特徴的なパターンである「シグネチャ」を検知、サイバー脅威の調査や発見をより効率的に実現
La cybersécurité reste l'un des principaux investissements des DSI en 2025. Alors que les organisations intègrent des capacités d'IA dans leurs opérations principales, elles se concentrent de plus en plus sur l'accès à la valeur commerciale de ces investissements. Ces prédictions visent à aider les RSSI à allouer efficacement les ressources et à anticiper les vecteurs d'attaque potentiels en 2025.
Pour naviguer efficacement dans les complexités de la sécurité de l'IA, les organisations peuvent adapter les principes de confiance zéro spécifiquement à la GenAI.
Les principales améliorations apportées par ce partenariat ont permis à Globe Telecom de réduire de 99 % le nombre d'alertes et d'améliorer considérablement son dispositif de sécurité, garantissant ainsi des services fiables à plus de 80 millions de clients.
Les caractéristiques et fonctionnalités de l'IA générative (GenAI) ouvrent-elles la voie à un avenir plus productif ou offrent-elles aux cybercriminels une porte d'entrée beaucoup trop facile dans le réseau d'une organisation ?
Qualifié d'araignée furtive disparate par le FBI, le groupe de menace Scattered Spider met à rude épreuve la vigilance en matière de cybersécurité.
Scattered Spider, un groupe cybercriminel notoire, continue de tisser sa toile complexe pour piéger les équipes informatiques en Australie et en Nouvelle-Zélande en infiltrant les réseaux et les outils des entreprises par le biais de victimes peu méfiantes.
La cybersécurité n'est plus un défi réservé aux grandes entreprises. Les PME sont de plus en plus souvent la cible de cyberattaques. Le paysage numérique évoluant rapidement, il est essentiel pour les PME de donner la priorité à des mesures de cybersécurité solides.
Comprendre l’augmentation des attaques, le rôle de l’IA et la sécurisation des systèmes critiques pour les événements mondiaux
Voici quelques rappels aux RSSI sur les principales menaces liées à cet événement mondial, et sur la manière de protéger votre lieu de travail.
À l'approche de la Journée d'appréciation de l'IA, le 16 juillet, l'importance de l'intelligence artificielle (IA) dans le paysage commercial actuel devient de plus en plus évidente.
Les modèles de GenAI peuvent être des outils très efficaces dans les programmes proactifs de défense de la sécurité. Toutefois, à l'inverse, ils peuvent également être utilisés contre la cyberdéfense d'une entreprise d'une manière que nous ne pouvons pas nous permettre d'ignorer.
Ne vous y trompez pas, l'impact continu de la GenAI continue de remodeler le paysage de la cybersécurité, une fois de plus.
Nasdaq s'est entretenu en exclusivité avec des leaders du secteur, des experts en cybersécurité et des penseurs novateurs pendant la semaine de la RSA Conference à San Francisco pour découvrir les dernières tendances qui façonnent l'avenir de la cybersécurité.
Le secteur des services financiers est actuellement témoin d'un déploiement accru d'outils basés sur l'intelligence artificielle générative, tels que Microsoft Copilot, qui réimaginent les modèles d'entreprise existants au nom de l'innovation. Malheureusement, cela a directement contribué à une hausse alarmante de la fréquence, de la gravité et de la diversité des cyberattaques.
Les organisations modernes déploient de plus en plus d'outils d'intelligence artificielle générative (GenAI) tels que Microsoft Copilot pour réimaginer leurs modèles d'entreprise, tout cela au nom de l'innovation. Malheureusement, cela a contribué à l'augmentation alarmante de la fréquence, de la gravité et de la diversité des cyberattaques, écrit Chris Fisher, directeur régional pour l'ANZ à l'adresse Vectra AI.
Dans cet épisode du podcast Cyber Uncut, Chris Fisher, directeur régional d'ANZ à Vectra AI, rejoint l'animateur Liam Garman pour expliquer comment les outils d'intelligence artificielle générative (IA) créent de nouveaux exploits pour les acteurs malveillants et comment les professionnels du cyberespace peuvent se préparer au mieux à ces menaces émergentes.
Les investissements dans la sécurité et l'évolution des mentalités doivent aller de pair. À Singapour, l'Agence de cybersécurité (CSA) a lancé le plan Cybersecurity Talent, Innovation & Growth (Cyber TIG), qui prévoit l'injection de 50 millions de dollars SG pour renforcer le secteur national de la cybersécurité. Ce plan comprend des programmes tels que CyberBoost. Toutefois, la mise en œuvre de ces mesures de sécurité renforcées peut s'avérer décourageante pour de nombreuses organisations, notamment en raison de la pénurie actuelle de talents dans le domaine de la sécurité dans la région.
Alors que nous évoluons dans un paysage numérique en pleine mutation, l'escalade de cyber-risques complexes devient une question urgente pour les dirigeants d'entreprise. Trouver un équilibre entre la poursuite de l'innovation et de l'expansion et la nécessité croissante de la cybersécurité est un dilemme auquel beaucoup se heurtent.
Alors que nous nous tournons vers l'avenir et réfléchissons à des moyens nouveaux et innovants de renforcer la sécurité, il est clair qu'une approche transfrontalière et multipartite est nécessaire pour protéger avec succès les organisations contre la sophistication croissante de la cybercriminalité dans le monde d'aujourd'hui, où l'IA a toute sa place.
Le chroniqueur d'aujourd'hui, Brian Neuhaus de Vectra AI, explique comment le secteur de la santé doit adopter une attitude plus proactive en matière de sécurité à la suite de la récente attaque de ransomware contre Change Healthcare de UnitedHealth.
"L'IA progresse à un tel rythme qu'il est absolument nécessaire de créer un poste de responsable de l'IA au sein des organisations", a déclaré Hitesh Sheth, PDG de l'entreprise de cybersécurité Vectra AI.
Qu’il s’agisse de fournisseurs proposant des plates-formes SASE ou de ceux qui se concentrent sur la protection de l’IoT et des appareils connectés, voici un aperçu de 20 entreprises clés de la sécurité réseau.
La nouvelle offre supprime les temps de latence, optimise les talents des équipes de sécurité et réduit l'exposition tout en améliorant la posture de sécurité dans les organisations.
Le gouvernement britannique et le NCSC lancent un projet de code de bonnes pratiques sur la gouvernance de la cybersécurité afin d’aider les administrateurs et les chefs d’entreprise à renforcer leurs défenses
L’été dernier, la Securities and Exchange Commission (SEC) a adopté de nouvelles règles qui obligent les entreprises à divulguer des incidents de cybersécurité importants et à « divulguer sur une base annuelle des informations importantes concernant leur gestion, leur stratégie et leur gouvernance des risques de cybersécurité ».
Le gouvernement britannique a publié un nouveau code de bonnes pratiques sur la gouvernance de la cybersécurité, ciblant les directeurs et autres dirigeants d’entreprise.
Comment les entités australiennes peuvent-elles faire face à la menace de cyberattaques susceptibles de causer d'importants dommages aux entreprises et maintenir leur productivité numérique ? L'arrivée de l'IA dans la conscience populaire a fait l'objet d'un grand battage médiatique et de nombreuses affirmations alarmistes et farfelues ont été formulées. Une chose est sûre : l'IA sera déployée sans pitié par les cyberattaquants et les entreprises qui n'adoptent pas une défense concertée et technologiquement avancée, comme le propose le site Vectra AI , pourraient bien être submergées.
ENTREVUE AVEC L’INVITÉ ; Selon Elizabeth Knight du Sydney Morning Herald, il en coûte à la CBA environ 1,4 milliard de dollars australiens par an pour entretenir son réseau de succursales et de guichets automatiques, principalement pour gérer les espèces. Environ 15 % des transactions au point de vente se font désormais en espèces, selon le chef de la direction, Matt Comyn.
Les sondages montrent qu’une majorité d’Américains sont de plus en plus prudents quant au rôle croissant de l’IA dans leur vie
SC Media UK a demandé à d’éminents experts en cybersécurité ce à quoi ils se préparent en 2024.
De nouvelles règles fédérales obligeront les entreprises publiques à divulguer les incidents liés à la cybersécurité ainsi que les risques matériels découlant des menaces. Les experts estiment que ces règles pourraient être difficiles à comprendre et laisser des possibilités d'exploitation par cybercriminels.
Les analystes partagent leurs tendances et leurs prévisions en matière de cybersécurité pour 2024. Qu’il s’agisse d’attaques zero-day, de sécurité de l’IA générative ou de réglementations renforcées, votre organisation est-elle prête ?
Dans le cadre de notre série annuelle "Leaders in Technology", nous demandons aux experts ce que nous réserve l'année à venir. Aujourd'hui, nous parlons de sécurité avec Chris Fisher, de Vectra AI.
La Cybersecurity and Infrastructure Security Agency (CISA), en partenariat avec le National Cyber Security Centre (NCSC) du Royaume-Uni, a publié des lignes directrices pour aider les développeurs d’IA à prendre des décisions éclairées en matière de cybersécurité.
Oliver Tavakoli, de Vectra AI , évoque les utilisations possibles de l'IA (réseaux neuronaux + Gen AI) dans le domaine de la cybersécurité.
AVIS DE L'INVITÉE : Si l'évolution des technologies cloud offre aux entreprises des possibilités accrues dans de nombreux domaines d'activité, les risques de sécurité supplémentaires liés à l'infrastructure hybride laissent les équipes de sécurité aux prises avec une lassitude accrue face aux alertes, ce qui pourrait augmenter les risques de violation.
Woj explore les défis croissants auxquels sont confrontées les équipes des centres des opérations de sécurité (SOC) dans la lutte contre les cybermenaces sophistiquées.
Tithirat Siripattanalert, RSSI et CDO du groupe True Digital, a commenté : « Les organisations en Thaïlande ont été les plus touchées par les cyberattaques...
Avant que la situation ne s’aggrave davantage, les responsables de la sécurité doivent déterminer ce dont les équipes de sécurité ont réellement besoin...
Le secteur de la vente au détail a fait la une des journaux en raison de nombreuses violations de données très médiatisées (et coûteuses). Que peuvent faire les détaillants pour éviter les premières pages ?
La nouvelle fonction Azure Active Directory Cross-Tenant Synchronization (CTS) de Microsoft, introduite en juin 2023, a créé une nouvelle surface d'attaque potentielle qui pourrait permettre à cybercriminels de se propager plus facilement à d'autres locataires Azure.
Une nouvelle preuve de concept montre que les attaquants peuvent utiliser Azure AD CTS pour accéder à des applications Microsoft et non-Microsoft sur plusieurs locataires.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
Un rapport d'experts en cybersécurité ( Vectra AI ) interrogeant plus de 2 000 analystes de la sécurité informatique a révélé que presque tous (97 %) craignent de manquer des événements importants en matière de sécurité, tandis que 71 % admettent qu'ils ont pu être compromis sans le savoir.
Une étude récente de Salesforce montre que 52 % des consommateurs s'attendent à ce que leurs offres soient personnalisées. Pour créer ces offres personnalisées et offrir une expérience client transparente, les détaillants recueillent de grandes quantités d'informations personnelles identifiables (IPI) - des adresses à l'historique des achats en passant par les informations de paiement. Cela en fait une cible irrésistible - et relativement peu risquée - pour les cybercriminels.
Avec la popularité croissante des applications et solutions natives cloud, les ransomwares deviennent également une réalité malheureuse pour les entreprises de tous les secteurs.
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
Des pressions insoutenables sont exercées sur la santé mentale des cyberleaders et des professionnels en raison d’une combinaison de facteurs, tels que l’augmentation de la surface d’attaque, l’augmentation des réglementations en matière de cybersécurité et de données et la pénurie persistante de compétences.
Kevin Kennedy, SVP Products, explique comment Vectra AI fournit aux entreprises des informations en temps réel sur les signaux d'attaque grâce à la puissance de son "étoile polaire".
Après s'être entretenu avec des responsables de la sécurité de tous horizons au cours des derniers mois, Steve Cottrell, directeur technique de Vectra EMEA, nous fait part de quelques-uns des meilleurs conseils qui lui ont été prodigués.
Les comptes Instagram et Facebook de Disneyland Anaheim ont été piratés. Aaron Turner, directeur technique de Vectra pour SaaS Protect, explique pourquoi les entreprises devraient chercher à gérer les risques liés aux comptes de médias sociaux d’entreprise.
cybercriminels Selon les alertes américaines en matière de cybersécurité, la Corée du Nord a utilisé le ransomware Maui pour cibler les secteurs de la santé publique et de la santé publique.
Défendre les réseaux informatiques et les données des entreprises n’a jamais été aussi difficile pour les professionnels de la technologie et de la cybersécurité.
L'intelligence artificielle est plus artificielle qu'intelligente.
Le week-end du 4 juillet approche, tout comme le risque de cyberattaque. Découvrez comment assurer la sécurité de votre organisation.
Tim Wade, Adjoint Chief Technology Officer chez Vectra parle de l’engouement pour l’intelligence artificielle.
Il est possible de survivre à une attaque de ransomware, à condition de se préparer et de faire preuve d'intentionnalité dans son dispositif de défense.
Le FBI prévient que les cibles des ransomwares ne sont plus, comme on pouvait s'y attendre, les organisations les plus grandes et les plus riches, et que les attaquants sont passés à la vitesse supérieure pour s'en prendre à des organisations de toutes tailles.
Les experts en sécurité réagissent à la dernière violation de données de T-Mobile.
Vectra AI a publié un nouveau rapport sur la main-d'œuvre dans le domaine de la sécurité, qui souligne que la pression croissante exercée sur les professionnels de la sécurité est à l'origine d'une crise sanitaire dans le domaine de la cybersécurité.
Des chercheurs ont signalé le premier cas publiquement connu de malware spécifiquement conçu pour s'exécuter dans un environnement AWS Lambda.
Les ransomwares étant si répandus, que doivent faire les organisations pour les détecter, en atténuer l'impact et prévenir toute attaque future ?
Le groupe AvosLocker Ransomware as a Service (RaaS) a ciblé des secteurs d'infrastructures critiques aux États-Unis, tels que les services financiers, l'industrie manufacturière et les installations gouvernementales, a déclaré le FBI.
Aaron Turner, vice-président de SaaS Posture à Vectra , explique à ABC 4 Utah comment Vectra est en mesure de transférer les meilleures connaissances en matière de cybersécurité à une entreprise d'une manière vraiment reproductible.
Le PDG de Vectra, Hitesh Sheth , explique qu'aucune agence de renseignement n'est certaine de l'évolution de la dimension cybernétique du conflit ukrainien.
Steve Cottrell, EMEA Chief Technology Officer à Vectra AI, a expliqué au magazine Technology comment il aide les entreprises à faire face aux cybermenaces croissantes.
Steve Cottrell, CTO EMEA chez Vectra AI, commente l'amende infligée par l'ICO à Tuckers Sollicitors.
Selon un rapport de sécurité de cloud , seuls 16 % des répondants ont mis en place un DevSecOps complet, tandis que 37 % commencent à intégrer certains aspects du DevSecOps au sein de leur organisation.
Un regard sur 20 fournisseurs de sécurité réseau qui offrent tout, du filtrage des journaux et de la visibilité du trafic crypté aux pare-feux conteneurisés et au SD-WAN.
Le PDG de Vectra, Hitesh Sheth , explique comment l'IA est devenue omniprésente et de plus en plus importante pour notre qualité de vie, tout en ayant un impact sur le paysage cybernétique actuel.
Les gangs de ransomwares continuent de développer de nouvelles tactiques et techniques, et les organisations doivent être mieux préparées à se défendre contre eux en 2022.
Cette année, les brèches, les vulnérabilités et les attaques ont été riches d'enseignements.
Une coopérative d’électricité locale desservant les comtés de Montrose et de Delta, dans l’ouest du Colorado, affirme qu’une cyberattaque détectée pour la première fois le 7 novembre a désactivé les systèmes de facturation et effacé 20 à 25 ans de données historiques.
Le monde de la cybersécurité a changé pour de bon le 13 décembre 2020 à la suite de la cyberattaque massive dont a été victime SolarWinds.
Des experts donnent leur avis sur l'état de la cybersécurité à l'approche de la fin de l'année 2021.
Au cours de l'année écoulée, les hackers éthiques ont permis d'éviter plus de 27 milliards de dollars de cybercriminalité, selon un rapport publié mardi par l'une des principales plates-formes de recherche de bogues (bug bounty).
Une nouvelle étude a révélé qu'environ 80 % des pirates informatiques éthiques ont récemment identifié une vulnérabilité qu'ils n'avaient pas rencontrée avant la pandémie.
Les complexités modernes que sont les appareils malveillants, les employés à distance et les environnements multicloud ont apporté au SOC des niveaux d'imprévisibilité jamais vus auparavant.
Un rapport sur l'adoption de cloud a révélé que l'utilisation de cloud parmi les personnes interrogées a atteint 90 %, tandis que 48 % d'entre elles ont déclaré qu'elles prévoyaient de migrer la moitié ou plus de leurs applications vers cloud en 2022.
Voici un aperçu des incidents de sécurité les plus perturbateurs associés aux erreurs de configuration d’AWS et de la manière dont les entreprises peuvent prévenir les erreurs de configuration à l’avenir.
Le département d'État américain créera un bureau du cyberespace et de la politique numérique, dirigé par un ambassadeur itinérant confirmé par le Sénat, afin de faire progresser ses efforts en matière de diplomatie de la cybersécurité.
Depuis son entrée en fonction en janvier, l'administration Biden a fait de la cybersécurité l'une de ses principales priorités.
Le groupe de cybercriminels basé en Russie, responsable de l'attaque très médiatisée contre le fabricant de logiciels SolarWinds l'année dernière, continue de s'en prendre à la chaîne d'approvisionnement mondiale, selon un avertissement publié par Microsoft cette semaine.
Pourquoi il est important de tirer le meilleur parti de l’apprentissage automatique lors de la gestion des incidents de cybersécurité.
Acer a confirmé que ses serveurs à Taïwan avaient également fait l'objet d'une intrusion, après que les pirates ont eux-mêmes communiqué les détails de l'incident à l'organisme de surveillance de la vie privée, Privacy Affairs.
Alors que les équipes de sécurité commencent à riposter, les attaquants sont devenus de plus en plus sophistiqués. Voici six tendances clés que votre équipe de sécurité doit suivre pour s’assurer que votre organisation reste cyber-résiliente.
Le groupe SnapMC, jusqu'alors inconnu, exploite des VPN et des applications de serveur web non corrigés pour pénétrer dans les systèmes et procéder à des extorsions rapides en moins de temps qu'il n'en faut pour commander une pizza.
Un nouveau projet de loi vise à obliger les victimes de ransomware à divulguer les paiements de rançon dans les 48 heures suivant le paiement - y compris le montant de la rançon demandée et payée, le type de monnaie utilisé pour le paiement de la rançon et toute information connue sur l'entité qui demande la rançon.
Un nouveau rapport de Forrester Research indique que les entreprises doivent faire preuve de prudence entre l’engagement, l’empathie et la punition, car la punition a tendance à renforcer les perceptions négatives et le ressentiment des employés à l’égard de l’équipe de sécurité.
Aucun appareil connecté à l'internet ne semble être à l'abri d'une forme nouvellement théorisée d'attaque par déni de service distribué.
Un homme de l'Illinois dirigeait avec succès un service de démantèlement d'ordinateurs jusqu'à ce que les autorités fédérales interviennent.
Vectra Tim Wade, directeur technique du bureau du directeur technique, explique comment la résilience permet de se concentrer sur l'élimination de l'impact probable de l'ensemble de la chaîne d'attaque.
Dans les paysages informatiques tentaculaires d'aujourd'hui, l'intelligence artificielle (IA) jouera un rôle décisif dans cette guerre contre les ransomwares, donnant aux organisations la meilleure chance de vaincre des attaquants motivés.
Le PDG de Vectra, Hitesh Sheth , explique comment l'IA est le meilleur allié pour créer un avenir sûr. L'IA peut apprendre à faire la différence entre une activité normale et une activité malveillante - de manière autonome, sans nécessiter d'intervention humaine.
L'équipe de sécurité de l'opérateur australien a réussi à réduire la durée de la détection du réseau de quatre heures à une heure par jour.
Les entreprises ne maintiennent pas régulièrement les correctifs : avec près de la moitié de toutes les bases de données dans le monde (46 %) contenant une vulnérabilité et le nombre moyen de vulnérabilités et d’expositions courantes (CVE) par base de données s’élevant à 26, il est clair que les entreprises ignorent l’un des principes de base de la sécurité des données, qui consiste à appliquer des correctifs et à mettre à jour les bases de données dès que possible.
Selon une nouvelle étude, une base de données sur site sur deux dans le monde présente au moins une vulnérabilité.
Selon le ministère américain de la justice, un ressortissant canadien possédant la double nationalité américaine a été condamné à plus de 11 ans de prison fédérale pour avoir conspiré en vue de blanchir des dizaines de millions de dollars dans le cadre de systèmes de fraude bancaire et télégraphique. Selon les autorités, ces activités comprenaient des escroqueries au profit de pirates informatiques nord-coréens, notamment le groupe criminel Lazarus Group, qui a été associé à une unité militaire du régime autoritaire.
Il s'agit d'une courte pause pour le groupe de ransomwares REvil qui s'est retiré en juillet à la suite de plusieurs attaques très médiatisées menées par l'équipe basée en Russie contre des entreprises telles que le transformateur de viande mondial JBS et le fournisseur de services technologiques Kaseya.
Chris Fisher, notre directeur de l'ingénierie de la sécurité pour la région Asie-Pacifique, explique comment les organisations des secteurs public et privé - du gouvernement et de l'armée aux banques, à l'énergie et aux transports - sont devenues centrées sur le numérique afin de réaliser des économies, des gains de productivité et de créer de la valeur pour les clients et les citoyens.
Microsoft dispose d'un canal mondial important qui soulève la question de savoir s'il s'agit du modèle que tous les fournisseurs devraient aspirer à suivre.
Sur la base des rapports de l’industrie au cours des derniers jours, il semble que Paragon Software inclura son pilote de noyau New Technology File System 3 (NTFS3) dans la récente version Linux Kernel 5.15, qui promet une meilleure prise en charge du système de fichiers NTFS de Microsoft.
Au cours de la pandémie, l'une des plus grandes perturbations auxquelles le monde a été confronté a touché les infrastructures nationales essentielles, en particulier les chaînes d'approvisionnement. Les fermetures de frontières et de ports, les politiques de travail à domicile et les graves pénuries de produits essentiels pour les citoyens, notamment les EPI et les produits pharmaceutiques, ont mis en évidence les vulnérabilités de la production, de l'approvisionnement et de la logistique. L'Asie connaît actuellement une recrudescence des infections à Covid-19, ce qui continue d'avoir un impact sur les chaînes d'approvisionnement à travers le monde et les fabricants sont une fois de plus confrontés à des problèmes complexes.
David Larrimore a été nommé directeur de la technologie pour le DHS, un rôle qu'il a précédemment occupé à l'Immigration and Customs Enforcement entre 2016 et 2019. Entre ces deux nominations fédérales, David Larrimore était ingénieur en chef des solutions chez Salesforce.
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
Un fournisseur ayant un passé douteux en matière d'incidents de sécurité n'est pas automatiquement exclu des futurs contrats. Il existe plutôt une procédure de diligence raisonnable.
Selon l'entreprise de cybersécurité Sophos, les auteurs du ransomware LockFile ont adopté de nouvelles techniques, dont le "chiffrement intermittent", pour échapper à la détection.
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
Citant les attaques par ransomware qu'elle a observées, avec le FBI, au cours des dernières vacances, l'Agence pour la cybersécurité et la sécurité des infrastructures a publié une alerte invitant les organisations à se préparer à l'approche de la fête du travail.
L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié un nouvel avis sur la cybersécurité afin de souligner les précautions et les mesures d'atténuation que les organisations des secteurs public et privé peuvent prendre pour réduire le risque de ransomware et d'autres cyberattaques, en particulier à l'approche des vacances et des week-ends.
Après que Bangkok Airways a révélé qu'elle avait été victime d'une cyberattaque la semaine dernière, le gang du ransomware LockBit 2.0 a jeté son propre compte à rebours à la poubelle et a publié ce qu'il prétend être les fichiers cryptés de la compagnie aérienne sur son site de fuite.
La famille de ransomwares LockFile a fait forte impression en relativement peu de temps. Le site malware a attiré l'attention au cours des derniers mois après avoir été détecté en train d'exploiter des vulnérabilités Microsoft très médiatisées appelées ProxyShell et PetitPortam.
Une nouvelle étude publiée par Nozomi Networks en collaboration avec SANS a révélé que 91 % des personnes interrogées utilisent les technologies cloud pour soutenir directement certains aspects des opérations des systèmes de contrôle industriel (ICS).
Les organisations des secteurs public et privé - du gouvernement et de l'armée aux banques, à l'énergie et aux transports - sont devenues centrées sur le numérique afin de réaliser des économies, des gains de productivité et de créer de la valeur pour les clients et les citoyens.
Malgré les améliorations apportées à la sécurité au cours des sept dernières années, l’Agence des États-Unis pour le développement international (USAID) doit mieux protéger les grandes quantités de données personnelles identifiables – telles que les numéros de sécurité sociale – que l’agence collecte, selon un audit de l’inspecteur général.
Selon des juristes et des spécialistes de la cybersécurité, les masses d'informations sur les consommateurs collectées par les entreprises multiplient les effets néfastes des violations de données. Selon une étude de la société de cybersécurité Risk Based Security Inc., plus de 18 milliards d'informations ont été exposées dans le cadre des 1 700 violations de données signalées publiquement au cours du premier semestre 2021.
Kaseya a obtenu une clé de décryptage principale pour le ransomware REvil qui a bloqué les systèmes d'au moins 60 de ses clients lors d'une vague de cyberattaques mondiales le 2 juillet.
Alors que les efforts de transformation numérique se poursuivent, l'enquête a révélé qu'AWS devient un composant encore plus essentiel pour les organisations qui déploient régulièrement de nouvelles charges de travail, tirent parti de déploiements dans plusieurs régions et s'appuient sur plus d'un service AWS.
L'ampleur de la cyberattaque subie par T-Mobile US ne cesse de croître, l'opérateur ayant confirmé aujourd'hui que les données personnelles d'au moins 54 millions de personnes ont été exposées et volées. En début de semaine, le nombre de personnes touchées s'élevait à près de 49 millions.
Accenture a été victime d'une attaque de ransomware LockBit qui aurait crypté au moins 2 500 ordinateurs et divulgué des informations sur les clients.
Le rapport récemment publié par le Bureau de l'inspecteur général, qui explique comment le Bureau du recensement des États-Unis a mal géré un incident de cybersécurité survenu en janvier 2020, rappelle aux entreprises qu'elles doivent appliquer les meilleures pratiques, telles que la gestion des actifs informatiques, l'analyse et l'atténuation fréquentes des vulnérabilités, l'enregistrement exhaustif des événements, la notification rapide et la réponse aux incidents lorsqu'elles soupçonnent un incident possible.
Le Bureau du recensement des États-Unis a été la cible d'une cyberattaque l'année dernière qui a compromis certains systèmes mais n'a pas entraîné le vol de données de recensement, selon un nouveau rapport du Bureau de l'inspecteur général.
Oliver Tavakoli, directeur technique de Vectra, présente les différentes couches de défense contre les ransomwares que toutes les entreprises devraient mettre en place. Pour déterminer dans quelle mesure vous êtes une cible difficile pour la vague actuelle de ransomwares d'origine humaine, il faut tenir compte de plusieurs facteurs. L'analyse de votre degré de préparation à une attaque par ransomware se fait en quatre étapes.
Selon un rapport de surveillance, les serveurs informatiques du Bureau du recensement des États-Unis ont été exploités en janvier 2020 lors d’une attaque de cybersécurité, mais les tentatives des pirates informatiques pour conserver l’accès au système ont été infructueuses.
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
T-Mobile US a déclaré que les cyber-attaquants qui ont pénétré dans ses réseaux informatiques ont volé les données personnelles de plus de 40 millions d'anciens clients, de clients actuels et de clients potentiels.
La société de télécommunications mobiles T-Mobile a confirmé une violation de données qui affecterait presque tous ses clients américains. Les pirates ont eu accès aux systèmes de l’entreprise et ont piraté des serveurs et des bases de données contenant les informations personnelles identifiables d’environ 100 millions de clients.
Microsoft a annoncé lundi avoir reçu l'autorisation de lancer Azure Government Top Secret pour ses clients du secteur militaire et du renseignement.
Le géant mondial du commerce électronique Amazon envisagerait de mettre en œuvre une solution de surveillance des frappes de clavier pour ses représentants du service clientèle.
La prolifération des attaques par ransomware a eu des répercussions dans le monde entier. Ces attaques criminelles ont depuis lors pris de l'ampleur et de l'ampleur, car des hôpitaux et des infrastructures critiques ont été mis hors service.
T-Mobile a déclaré dans un communiqué qu’il avait déterminé qu’un « accès non autorisé à certaines données de T-Mobile s’était produit, cependant, nous n’avons pas encore déterminé qu’il y avait des données personnelles de clients impliquées ». La société a noté qu’elle était « confiante que le point d’entrée utilisé pour obtenir l’accès a été fermé » et qu’un examen est en cours.
T-Mobile enquête sur une violation signalée dans laquelle un pirate informatique prétend vendre les informations personnelles de plus de 100 millions de ses clients.
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
Selon une nouvelle étude, plus d'un tiers des organisations dans le monde ont subi une attaque par ransomware ou une violation qui a bloqué l'accès aux systèmes ou aux données au cours des 12 derniers mois.
Des chercheurs ont signalé vendredi qu'une vulnérabilité non sécurisée de type IDOR (Direct Object Reference) permettait de lire et de modifier toutes les séances d'entraînement des utilisateurs sur la plateforme de remise en forme Wodify, basée sur le site cloud.
Le géant du conseil en technologies de l'information Accenture PLC a été frappé par un ransomware qui a entraîné le vol de données de clients.
Accenture, la société multinationale de conseil dont le chiffre d'affaires annuel s'élève à plusieurs dizaines de milliards de dollars et qui emploie plus d'un demi-million de personnes dans le monde, fait l'objet d'un chantage de la part du groupe de ransomware LockBit, qui a lancé une attaque réussie à son encontre.
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture a envoyé un mémo interne confirmant que des attaquants avaient volé des informations sur les clients et des documents de travail lors d’un « incident » survenu le 30 juillet.
Un groupe utilisant le ransomware LockBit affirme avoir frappé la société de conseil informatique Accenture et menacé de divulguer les données dans les heures qui suivent.
Dans un rapport sur la sécurité du personnel à distance, 52 % des professionnels de l’informatique et de la cybersécurité interrogés aux États-Unis ont révélé qu’ils avaient constaté que les travailleurs à distance trouvaient des solutions de contournement aux politiques de sécurité de leur organisation.
Vectra AI a publié les résultats de son nouveau rapport d'enquête sur la sécurité PaaS et IaaS. Ce rapport présente les résultats d'une enquête menée auprès de 317 responsables informatiques utilisant tous AWS, 70 % d'entre eux appartenant à des organisations de plus de 1 000 employés. Les résultats montrent une expansion rapide et une dépendance aux services AWS, tout en mettant en évidence les lacunes en matière de sécurité au sein de nombreuses organisations.
Les ransomwares et les attaques d'États-nations étant de plus en plus destructeurs, les anciennes méthodes de protection des réseaux et des infrastructures, telles que les défenses périmétriques et la résistance à la pénétration, ne peuvent plus protéger les actifs et les données des organisations.
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
Le partage de renseignements sur les menaces et d'exploits de démonstration peut souvent aider d'autres organisations à mieux se défendre, mais ces efforts sont entravés par des obstacles et des restrictions.
En réponse au nombre d'incidents de ransomware très médiatisés, le gouvernement fédéral a lancé l'opération Orcus. Cette initiative inter-agences est conçue pour cibler les attaques de ransomware qui ont des liens directs avec des groupes criminels organisés sophistiqués, à la fois en Australie et dans le monde. La police fédérale australienne dirige l'initiative, tandis que le Centre australien de cybersécurité (ACSC), la Commission australienne de renseignement criminel (AUSTRAC) et les services de police des États et des territoires se joignent également à la force.
Avec les pressions concurrentielles exercées par les entreprises pour réduire les coûts des opérations informatiques et de la sécurité, la transition des charges de travail et des données vers le site cloud est imparable - mais la question la plus difficile est de savoir comment gouverner le processus pour assurer une transition prévisible, responsable et évolutive, et l'infrastructure cloud qui en résulte et qui tient compte des divers intérêts des parties prenantes internes et des autorités de réglementation.
L'expansion des services AWS a naturellement entraîné une augmentation de la complexité et des risques. En fait, toutes les entreprises interrogées ont connu au moins un incident de sécurité dans leur environnement public cloud au cours des 12 derniers mois. Gartner prévoit que plus de 99 % des violations du site cloud auront pour origine une mauvaise configuration du client.
Toutes les organisations qui déploient des services Web d'Amazon (AWS) ont connu au moins un incident de sécurité.
Un nouveau rapport révèle que 100 % des entreprises ont été confrontées à un incident de sécurité, mais qu’elles continuent d’étendre leur empreinte, puisque 64 % d’entre elles déclarent déployer de nouveaux services AWS chaque semaine.
Les organisations comptent sur l'authentification multifactorielle (AMF) pour prévenir les attaques. Cependant, il est faux de croire que l'on est protégé à 100 % grâce à l'AFM. Même si les statistiques montrent que l'AFM peut réduire le risque de compromission de l'identité de 99 % par rapport aux mots de passe, les attaquants savent toujours comment la contourner. Notre PDG, Hitesh Sheth, partage ses réflexions sur les raisons pour lesquelles l'AFM n'est pas suffisante.
Un nouveau rapport de Vectra AI révèle que 100 % des entreprises ont subi un incident de sécurité, mais qu'elles continuent d'étendre leur empreinte, 64 % d'entre elles déclarant déployer de nouveaux services AWS chaque semaine.
Vectra AI a publié les résultats du rapport d'enquête sur la sécurité PaaS & IaaS. Le rapport a compilé les réponses de 317 responsables informatiques utilisant tous AWS, dont 70 % proviennent d'organisations de plus de 1 000 employés. Les résultats montrent une expansion rapide et une dépendance aux services AWS, tout en mettant en évidence les lacunes en matière de sécurité dans de nombreuses organisations.
Les organisations touchées par les attaques de ransomware font également état de budgets restreints et d'impacts persistants sur la productivité, la rentabilité et la sécurité, ce qui suggère que les dommages considérables causés par les attaques de ransomware ont des effets à long terme.
Varonis a publié jeudi un rapport indiquant que les entreprises doivent se concentrer davantage sur la sécurisation de leurs applications SaaS. L'étude a révélé que 44 % des privilèges cloud sont mal configurés, que 3 identités cloud sur 4 pour les sous-traitants externes restent actives après leur départ et que 15 % des employés transfèrent des données critiques vers leurs comptes personnels cloud .
Le leader de la détection et de la réponse aux menaces Vectra AI a publié les détails des cinq principales alertes de menaces Microsoft Azure AD et Office 365 déclenchées au sein des organisations de services financiers. L'analyse, menée au début de l'année 2021, a enregistré et catégorisé les menaces potentielles détectées par les déploiements Cognito Network et Cloud Detection Platform de Vectra. Chacune de ces détections représente un comportement anormal et aide donc les équipes de sécurité à repérer et à stopper les cyberattaques au sein de leurs environnements Microsoft cloud .
Après s’être concentrée presque exclusivement sur la Russie pendant les sept premiers mois de sa présidence, la Maison Blanche de Joe Biden a déplacé une partie de son attention en matière de cybersécurité vers la Chine le 12 juillet, l’administration accusant des pirates informatiques associés à l’un des services de sécurité du pays d’avoir mené des attaques contre des versions vulnérables des serveurs de messagerie Microsoft Exchange plus tôt cette année.
Il y a un peu plus de dix ans, Google a lancé son programme de récompense des vulnérabilités (Vulnerability Rewards Program, VRP), dans le but de créer un canal permettant aux chercheurs en sécurité de signaler des bogues à Google et d'offrir à ce dernier un moyen efficace de les remercier d'avoir contribué à rendre Google, les utilisateurs et l'internet plus sûrs.
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
Selon des chercheurs en sécurité de Microsoft, LemonDuck malware , connu depuis quelques années pour ses capacités de minage de crypto-monnaies et ses réseaux de zombies, est en train d'évoluer vers une menace beaucoup plus large, s'étendant à de nouveaux domaines de cyberattaques, ciblant à la fois les systèmes Linux et Microsoft, et élargissant sa portée géographique.
Vectra est positionné comme une partie intégrante du modèle Microsoft Zero Trust ; il suppose des violations en examinant le comportement des utilisateurs, des charges de travail, des réseaux et des appareils comme s'ils provenaient d'un réseau non fiable. Pour ce faire, il tire parti de ses analyses et de sa compréhension des utilisateurs et des comptes, en les suivant entre les sites et cloud.
La panne de courte durée survenue jeudi chez le fournisseur de réseau de diffusion de contenu Akamai, qui a brièvement mis hors ligne de nombreux sites web d'entreprises, est un autre indicateur de la nécessité pour les entreprises d'intégrer la résilience dans leurs systèmes. Cela signifie qu'elles doivent éviter de s'en remettre à un seul fournisseur de réseau de diffusion de contenu, estiment les experts en sécurité.
Le piratage massif du logiciel de serveur de messagerie Microsoft Exchange qui a eu lieu au début de l'année aurait fait des dizaines de milliers de victimes, provoquant un chaos disproportionné pour les petites entreprises. L'administration Biden a officiellement déclaré que des groupes APT soutenus par l'État chinois étaient à blâmer.
Utilisateurs d’iPhone, laissez tomber ce que vous faites et mettez à jour maintenant : Apple a émis un avertissement sur une multitude de vulnérabilités d’exécution de code - dont certaines sont exploitables à distance - et les experts recommandent vivement une mise à jour dès que possible vers la version 14.7 d’iOS et d’iPadOS.
Organisé par Amnesty International et l'association Forbidden Stories, basée à Paris, le projet Pegasus implique 80 journalistes dans 10 pays. Il porte sur le logiciel espion Pegasus vendu par le groupe NSO, un outil puissant qui est censé n'être accessible qu'aux forces de l'ordre et aux services de renseignement pour des usages légitimes et légaux.
Vectra AI a annoncé que la plateforme Vectra Cognito offrira des capacités clés Zero Trust aux clients de Microsoft 365 et Microsoft Azure. L'entreprise affirme qu'elle est idéalement positionnée pour faire partie intégrante du modèle, qui suppose des violations en examinant le comportement des utilisateurs, des charges de travail, des réseaux et des appareils comme s'ils provenaient d'un réseau non fiable.
L'éditeur de logiciels au centre d'une vaste attaque de ransomware ce mois-ci a obtenu une clé universelle pour déverrouiller les fichiers des centaines d'entreprises et d'organismes publics paralysés par le piratage.
Les informations selon lesquelles le logiciel espion Pegasus de NSO Group a été utilisé par des gouvernements pour espionner les iPhones d’Apple utilisés par des journalistes, des militants, des responsables gouvernementaux et des dirigeants d’entreprise sont en train de devenir une controverse mondiale pour NSO, Apple et un certain nombre de gouvernements au centre du scandale.
Le gouvernement fédéral se défend contre ce qu’il qualifie de cyberattaques basées en Chine contre des universités et des entreprises américaines avec des actes d’accusation et une approche de « dénonciation et de honte » – mais les chercheurs ne sont pas convaincus que ces efforts auront beaucoup d’effet dissuasif sur les activités futures.
L'opérateur ferroviaire britannique Northern a été victime d'une cyberattaque visant ses distributeurs de billets en libre-service nouvellement installés dans le nord de l'Angleterre, ce qui l'a contraint à mettre tous les distributeurs hors ligne.
La gestion du contrôle d'accès et des autorisations de données est difficile sans une bonne compréhension du qui, du quoi et du où des modèles d'accès aux données. Pour vraiment comprendre les flux de données et l'accès, les organisations doivent observer les privilèges sur la base d'activités réelles et évaluer l'accès qui se produit. Cela permettrait à une organisation de faire la différence entre ce qui devrait et ce qui ne devrait pas se produire.
Des chercheurs de la société de sécurité CyberMDX ont découvert deux vulnérabilités importantes dans certains clients légers Dell Wyse qui, si elles sont exploitées, pourraient permettre à cybercriminels d'exécuter à distance des codes malveillants et d'accéder à des fichiers sur les appareils concernés.
Ammar Enaya, de Vectra, déclare qu'il s'agit d'un exemple significatif d'une attaque de la chaîne d'approvisionnement bien exécutée qui compromet un outil d'administration informatique populaire en tant que mécanisme de pénétration. L'exploitation ultérieure des contrôles d'authentification a permis à l'acteur de la menace de pivoter vers le site cloud et d'opérer sans être détecté pendant une période prolongée dans Microsoft 365, ce qui lui a permis de recueillir des renseignements.
Le piratage de SolarWinds, qui serait lié à la Russie, s'annonce comme la plus grande cyberattaque de l'année. L'attaque a visé le gouvernement américain, ses agences et plusieurs autres entreprises privées. Elle a d'abord été découverte par la société de cybersécurité FireEye, et depuis lors, de nouveaux développements sont rapportés chaque jour.
Les responsables américains ont blâmé les pirates informatiques russes pour les récentes violations de la agences gouvernementales, et le fournisseur de cybersécurité de premier plan FireEye, l’activité malveillante semblant provenir d’attaquants hautement qualifiés. « Les attaquants pourraient également mettre en place des flux de travail automatisés pour consolider toutes les activités et les exécuter de manière autonome tout en exfiltrant discrètement les données », explique Matt Walmsley de Vectra.
La récente intrusion, qui a débuté en mars, visait le logiciel SolarWinds Orion, un outil d'administration de réseau informatique populaire utilisé par des entreprises du monde entier et par des agences gouvernementales américaines, notamment le ministère de la sécurité intérieure, le ministère des finances, le ministère du commerce, le ministère de l'énergie, le Pentagone et la Maison-Blanche. Les pirates ont attaché malware à une mise à jour du logiciel SolarWinds qui a été téléchargée par pas moins de 18 000 organisations.
Le fait que 18 000 organisations, dont la grande majorité n’étaient pas réellement des cibles d’intérêt, aient à remédier et éventuellement à reconstruire leurs appareils et leurs réseaux représente un énorme dommage collatéral », a déclaré Oliver Tavakoli de Vectra. « De toute évidence, le concept de dommages collatéraux existe sur un spectre, mais nous pouvons probablement tous convenir que cette attaque se situait à l’extrémité du spectre.
Bien que toutes ces choses ensemble ressemblent à l’étoffe d’un roman de fiction à succès, l’industrie de la cybersécurité – et toutes les menaces et dangers qui y existent – n’est que trop réelle. C’est l’une des raisons pour lesquelles les livres sur la cybersécurité constituent une lecture assez intéressante, tant sur le plan académique que sur le plan du divertissement. Hashed Out a contacté de nombreux experts en informatique et en cybersécurité de l’industrie pour se renseigner sur leurs livres préférés sur la cybersécurité et créer une liste complète des « meilleurs livres sur la cybersécurité ».
Vectra AI a conclu un nouveau partenariat avec Baidam Solutions. Ce partenariat offre aux membres des Premières nations des bourses d'études, une éducation complète et des compétences techniques pour lutter contre l'augmentation des cyberattaques contre les entreprises, les gouvernements et les infrastructures.
Le rapport NDR Vendors to Watch de Solutions Review est une liste annuelle des fournisseurs de solutions qui, selon nous, méritent d’être surveillés. Les entreprises sont généralement incluses si elles démontrent une feuille de route produit qui s’aligne sur notre méta-analyse du marché. D’autres critères incluent un financement récent et important, l’acquisition de talents, une nouvelle technologie ou un nouveau produit perturbateur ou innovant, ou l’inclusion dans une publication d’analyste majeure.
La récente attaque de la chaîne d'approvisionnement, qui a touché environ 18 000 clients de SolarWinds Orion, serait l'œuvre d'un acteur national sophistiqué. Matt Walmsley, de Vectra, explique que les administrateurs informatiques et les équipes de sécurité ont accès à des informations d'identification hautement privilégiées dans le cadre de leur travail légitime. L'attaque de la chaîne d'approvisionnement numérique de leurs outils logiciels est une tentative de pénétration et de persistance au cœur même de leurs opérations, d'obtenir un accès privilégié et de fournir un tremplin à l'ensemble de leur entreprise numérique hybridecloud .
Matt Walmsley, de Vectra, commente la récente violation de SolarWinds, en expliquant comment les équipes de sécurité doivent réduire considérablement le risque global de violation en obtenant une visibilité et une compréhension instantanées de qui et de quoi accède aux données ou modifie les configurations, quelle que soit la manière dont ils le font et d’où ils viennent.
Une tempête parfaite s’est peut-être réunie pour faire de SolarWinds un vecteur d’attaque si efficace pour la cyberattaque mondiale de la chaîne d’approvisionnement découverte cette semaine. Les chercheurs ont déclaré que cela incluait l’utilisation d’un mot de passe par défaut (« SolarWinds123 ») qui donnait aux attaquants une porte ouverte sur son mécanisme de mise à jour logicielle ; et la visibilité approfondie de SolarWinds sur les réseaux des clients.
Pour de nombreuses entreprises, le rétablissement après une pandémie dépend en partie de la capacité des employés à travailler en toute sécurité et sans virus en dehors de leur domicile. Les organisations sont donc confrontées à la possibilité très réelle de servir à la fois de traqueurs et de gardiens des données de santé pour assurer la sécurité des employés.
SolarWinds estime qu'entre mars et juin derniers, environ 18 000 organisations utilisatrices ont téléchargé des mises à jour de son logiciel Orion que des acteurs APT russes auraient corrompu avec la porte dérobée Sunburst malware. John Mancini, chef de produit senior chez Vectra, a déclaré qu'un point essentiel des conseils du DHS pour remédier au piratage de SolarWinds est d'analyser tous les indicateurs de compromission répertoriés et ensuite "d'identifier les comportements potentiels dans les métadonnées qui peuvent être liés à la compromission".
Un certain nombre de services clés du gouvernement américain ont été piratés, et l'on craint que cette attaque n'ait permis à une puissance étrangère de surveiller les communications du gouvernement américain.
Dans ce qui pourrait bien s'avérer être l'une des plus importantes attaques de la chaîne d'approvisionnement de ces dernières années, un groupe probablement soutenu par un État-nation a compromis les systèmes de SolarWinds et inséré malware dans les mises à jour des produits de gestion de réseau Orion, largement utilisés par l'entreprise, qui ont été publiées entre mars et juin 2020. Matt Walmsley, directeur EMEA chez Vectra, explique que les attaquants ont probablement manipulé les jetons d'authentification SAML (Security Assertion Mark-up Language) utilisés dans l'authentification unique (Single Sign On) pour tenter d'escalader les privilèges dans les premières phases de la campagne.
Alors que 2021 approche à grands pas, les experts et les analystes en cybersécurité notent que la cybersécurité continuera d'évoluer même si la majeure partie du monde entre dans une ère post-COVID-19, avec des cybercriminels, cybercriminels et des pirates d'État-nation prêts à tirer parti de tout ce qui pourrait se produire ensuite. Les RSSI, leurs équipes de sécurité et leurs homologues des services informatiques devront donc s'efforcer de rattraper leur retard et de garder une longueur d'avance.
Des pirates informatiques travaillant pour le compte d'un gouvernement étranger seraient à l'origine d'une attaque très sophistiquée contre une série de réseaux gouvernementaux clés, notamment ceux des départements du Trésor et du Commerce, ainsi que d'autres agences. Les pirates ont pu accéder librement à leurs systèmes de messagerie électronique.
Business Times
Au cours du week-end, SolarWinds a admis que des pirates informatiques avaient exploité une porte dérobée dans une mise à jour de certains de ses logiciels publiés entre mars et juin. Les piratages font partie d’une campagne plus large qui a également frappé la grande entreprise de cybersécurité FireEye, qui a déclaré que ses propres défenses avaient été violées par des attaquants sophistiqués qui ont volé des outils utilisés pour tester les systèmes informatiques des clients.
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
Après une importante violation de données, les criminels disposent-ils réellement de votre mot de passe, même s'il a été crypté ? Les entreprises disposent de différents moyens pour crypter les mots de passe. Il existe également des techniques appelées salage et hachage. En fin de compte, l'utilisateur moyen ne prendra pas le temps de découvrir comment l'entreprise concernée procède au cryptage, ni au hachage ou au salage d'ailleurs.
Oliver Tavakoli, notre directeur technique, nous fait part de ses réflexions sur les prochaines tendances à surveiller en matière de cybersécurité.
Chris Fisher, directeur de l’ingénierie de la sécurité chez Vectra, explique qu’à mesure que notre dépendance à l’égard de la technologie augmente de manière exponentielle, il en va de même pour le besoin d’une cybersécurité robuste pour protéger les utilisateurs et protéger les données et les opérations commerciales contre les pirates.
La loi sur l'amélioration de la cybersécurité de l'IdO a été officiellement promulguée. Cette loi bipartisane, parrainée par les Reps. Robin Kelly (D-Ill.) et Will Hurd (R-Texas), ainsi que par les sénateurs Mark Warner (D-Va.) et Cory Gardner (R-Colo.). Mark Warner (D-Va) et Cory Gardner (R-Colo), exige que tout appareil IoT acheté avec de l'argent public réponde à des normes de sécurité minimales.
Alors que la demande du marché pour les solutions NDR suscite une traction importante parmi les entreprises avant-gardistes et que cela devrait se poursuivre en 2021, nous sommes ravis d’accueillir Jérôme Jullien au sein de l’équipe Vectra en tant que vice-président des ventes internationales aux partenaires.
Alors que la date de distribution des vaccins COVID-19 se rapproche, les services répressifs du monde entier mettent en garde contre les menaces liées à la criminalité organisée, notamment les systèmes de vente de vaccins contrefaits sur le dark web, ainsi que les attaques physiques et virtuelles ciblant les entreprises de la chaîne d'approvisionnement.
Pour exploiter la vulnérabilité de VMware, un attaquant doit avoir accès à l’interface de gestion du périphérique. Cet accès peut permettre aux attaquants de falsifier des informations d’identification SAML (Security Assertion Markup Language) pour envoyer des requêtes apparemment authentiques afin d’accéder à des données protégées. Chris Morales, notre responsable de l’analyse de la sécurité, explique pourquoi l’accès accordé n’équivaut pas à un accès de confiance.
Les chercheurs d'Abnormal Security ont déclaré lundi avoir bloqué une attaque dans laquelle un e-mail malveillant usurpant l'identité d'un des fournisseurs de leur client a contourné la passerelle Proofpoint du client et a mis en place un piège pour voler les informations d'identification d'Office 365. Chris Morales, responsable des analyses de sécurité chez Vectra, a déclaré que la technique de compromission d'un partenaire connu équivaut à un spear phishing interne, lorsqu'un courriel phishing provenant d'une connexion fiable et légitime n'est pas bloqué par la passerelle de messagerie.
Avec plus de 25 ans d’expérience dans le domaine des technologies d’entreprise, notamment dans la gestion des canaux, des intégrateurs de systèmes et des fournisseurs de services (SI/SP) et des alliances, Jérôme Jullien, aujourd’hui vice-président des ventes internationales, apporte une solide expérience dans la construction de modèles commerciaux réussis pour le réseau et jouera un rôle clé dans la gestion et la stimulation des ventes via l’écosystème de partenaires Vectra.
Au lieu d'un ransomware monolithique, ou d'un logiciel unique qui faisait tout et était hautement automatisé, le ransomware d'aujourd'hui a tendance à être modulaire et souvent obtenu auprès d'un développeur malveillant ou acquis "en tant que service". Il existe un écosystème obscur organisé pour les ransomwares, avec des chaînes d'approvisionnement en composants et en services, qui n'est pas très différent des structures et des pratiques que nous observons dans le monde légitime. Il est prompt à changer et à se transformer, ce qui rend les empreintes digitales traditionnelles pour les signatures moins efficaces.
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
Nous sommes ravis d'annoncer la nomination de Jérôme Jullien en tant que vice-président des ventes aux partenaires internationaux au sein de l'équipe de direction.
Le FBI a rendu publique cette semaine une notification du secteur privé avertissant que les escrocs de compromission de messagerie professionnelle (BEC) exploitent les règles de transfert automatique des clients de messagerie Web pour recueillir secrètement des informations sur leurs cibles et dissimuler leurs communications frauduleuses. De plus, si les entreprises ne parviennent pas à synchroniser leurs clients de messagerie Web avec leurs clients de bureau, cette activité suspecte peut passer inaperçue pour le personnel de sécurité de l’information.
Une opération cybercriminelle calculée cible les entreprises de la chaîne d'approvisionnement en vaccins contre le coronavirus avec des courriels phishing qui semblent être conçus pour voler les informations d'identification des utilisateurs sensibles, a déclaré IBM Security X-Force dans un rapport publié jeudi. Les organisations ciblées sont toutes associées à la chaîne du froid COVID-19, un élément de la chaîne d'approvisionnement globale qui garantit la sécurité du stockage des vaccins dans des environnements froids pendant le stockage et le transport.
Le ransomware Clop prétend avoir volé 2 millions de cartes de crédit à E-Land Retail sur une période d'un an qui s'est terminée par l'attaque du ransomware du mois dernier. Il s'agit d'un rappel opportun que les opérateurs de ransomware ont changé de tactique et sont devenus beaucoup plus ciblés. Non seulement ils se livrent au vol de données et à l'intimidation publique, mais ils restent actifs au sein d'une organisation pendant de longues périodes avant d'être détectés.
Les organisations qui réalisent la quasi-totalité de leurs activités en ligne doivent désormais protéger une surface de menace élargie. Ammar Enaya, notre directeur régional METNA, partage son point de vue sur la façon dont les entreprises peuvent protéger leurs données sur le site cloud.
Si les entreprises ne configurent pas leur réseau pour synchroniser régulièrement les e-mails Web de leurs employés avec leur réseau interne, une intrusion peut ne pas être identifiée jusqu’à ce que l’ordinateur envoie une mise à jour à l’appliance de sécurité configurée pour surveiller les modifications dans les applications de messagerie. Cela rend l’employé et tous les réseaux connectés vulnérables aux cybercriminels.
Le Federal Bureau of Investigation (FBI) des États-Unis a émis une alerte de notification à l’industrie privée, notant que les cybercriminels mettent de plus en plus en œuvre des règles de transfert automatique sur les clients de messagerie Web des victimes pour dissimuler leurs activités. Selon le FBI, les cybercriminels profitent ensuite de cette visibilité réduite pour augmenter la probabilité d’une compromission réussie des e-mails professionnels (BEC).
Vendredi dernier, un pirate informatique a commencé à vendre l'accès à des centaines de comptes de messagerie de cadres volés, a rapporté ZDNet. Les combinaisons d'adresses électroniques et de mots de passe sont vendues entre 100 et 1 500 dollars sur Exploit.in, un forum clandestin de pirates informatiques peuplé de russophones.
Jérôme Jullien a été nommé à la tête de l'équipe de direction du fournisseur de solutions de détection et de réponse aux menaces du réseau (NDR), Vectra, en tant que vice-président des ventes aux partenaires internationaux.
L’intelligence artificielle (IA) et l’apprentissage automatique (ML) contribueront à créer un paysage urbain qui permet des écosystèmes de circulation sûrs, efficaces, pratiques et auto-optimisés, tout en faisant face à une complexité accrue. Au fur et à mesure que les villes deviendront plus « intelligentes », les données collectées par les capteurs concernant la consommation d’énergie, la circulation, l’assainissement, augmenteront à une échelle telle qu’il sera difficile pour certains types de tâches d’être bien effectuées par les humains seuls, ou seraient impensables sans l’aide d’un système automatisé.
L’année prochaine, nous verrons également plus de lignes floues au-delà des limites traditionnelles des canaux. Sandra Hilt, directrice principale des ventes pour la région EMEA chez Vectra, partage ses réflexions sur la façon dont les partenaires de distribution d’aujourd’hui sont de plus en plus positionnés comme des conseillers de confiance axés sur les services pour leurs clients. Par conséquent, l’offre de différents engagements de service devient de plus en plus importante.
Les nouvelles fonctionnalités cloud permettent à Vectra et à ses utilisateurs de suivre et de relier les comptes et les données dans les environnements cloud et hybrides. Cela permet aux utilisateurs d'éviter la perte de visibilité lorsque les environnements s'étendent à cloud où les utilisateurs utilisent plusieurs comptes et peuvent accéder à des ressources à partir d'appareils informatiques fantômes.
Adam Mendler s'est entretenu en tête-à-tête avec notre PDG, Hitesh Sheth. Hitesh a partagé son point de vue sur le leadership, l'IA et les tendances technologiques.
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
Le secteur de la santé australien est constamment la cible de cyberattaques, et au cours du premier semestre 2020, un total de toutes les violations de données australiennes ont eu lieu dans le secteur de la santé. La véritable menace se trouve déjà dans les réseaux de soins de santé sous la forme d’une utilisation abusive des accès privilégiés, de la croissance des appareils IoT dans le secteur de la santé et du fait que la majorité des attaques se produisent en raison d’un sous-investissement dans les opérations de sécurité ou d’un manque de sensibilisation à la sécurité de la part des initiés.
Les 10 Minute IT Jams de Techday offrent des aperçus pointus et précis sur les entreprises technologiques émergentes et établies qui opèrent dans la région Asie-Pacifique. Dans le cadre du deuxième IT Jam de Techday avec Vectra AI, ils s'entretiennent avec Chris Fisher, responsable de l'ingénierie de la sécurité, qui parle de l'impact organisationnel des failles de sécurité dans Microsoft O365, des raisons pour lesquelles ces attaques sont en hausse et des mesures que les organisations devraient prendre pour protéger leurs employés contre les attaques.
À l’approche de la fin de l’année, deux agences gouvernementales américaines avertissent les acheteurs de se méfier des escroqueries liées aux achats de Noël en ligne, des faux courriels et des transactions financières non cryptées. Chris Morales, de Vectra, a noté que les e-mails contenant des offres et des liens vers des sites Web à prix réduits qui semblent trop beaux pour être vrais seront la principale cause de problèmes de sécurité lors du prochain Black Friday et du Cyber Monday.
Vectra a annoncé des capacités cloud plus étendues et plus approfondies pour suivre et relier les comptes et les données dans des environnements hybrides.
Cette campagne électorale présidentielle a vu une myriade d’histoires et de commentaires publiés en ligne par des partisans des deux camps cherchant à influencer les électeurs. Alors que beaucoup ont été écrits par des humains, un nombre croissant ont été générés par l’IA. Les progrès de l’apprentissage automatique signifient que le texte généré par l’IA est désormais presque impossible à distinguer de tout ce qui est écrit par les gens.
Les organisations des secteurs public et privé continueront à se débattre avec les implications de la sécurité des environnements de travail à distance ou hybrides. Entre mars et juillet, environ un tiers des organisations ont déclaré que les ransomwares diffusés par phishing avaient augmenté par rapport aux cinq mois précédents. Et plus de la moitié d'entre elles ont enregistré un incident de sécurité, tel qu'une violation. Dans les mois qui ont suivi, les menaces n'ont fait que s'accélérer, les attaquants montrant un appétit pour l'exploitation de tout ce qui est COVID.
En s'intégrant de manière transparente aux applications SaaS comme Office 365, aux fournisseurs IaaS, aux fournisseurs d'identité et aux plateformes de virtualisation cloud , Vectra offre une visibilité sur qui et quoi accède aux données, indépendamment de la manière et de l'endroit.
Les réseaux privés et de confiance ne peuvent pas être protégés par l'ancienne sécurité réseau axée uniquement sur les signatures malware et la détection des anomalies. La charge de travail se déplaçant des clients, serveurs et terminaux vers le réseau public cloud, cette prolifération a créé un réseau où l'identité de l'utilisateur est devenue le nouveau périmètre.
Vectra permet aux équipes de sécurité d'analyser en continu la manière dont les utilisateurs accèdent aux services cloud , les utilisent et les configurent en se basant sur les journaux des SaaS et sur l'utilisation des comptes des fournisseurs d'identité (IdP) tels que Microsoft Azure AD. Vectra est particulièrement bien placé pour protéger ce réseau de connectivité hybride sur site et cloud .
Menlo Labs a découvert qu’il y avait 49 versions différentes de Chrome utilisées par ses clients au 17 novembre. Tim Wade, de Vectra, explique que tant qu’il n’y aura pas de jours zéro, ce qui semble être une période indéfiniment longue et incessante, la prévention aura un taux d’échec. Ce qui est plus important que la prévention, c’est la résilience, qui consiste à identifier les investissements de sécurité qui minimisent l’impact d’une attaque.
Nous travaillons à domicile depuis des mois et il y en a d’autres à venir. Pour nous remonter encore plus le moral, Chris Morales, responsable de l’analyse de la sécurité chez Vectra, affirme qu’une grande partie de nos applications couramment utilisées peuvent être non sécurisées. Écoutez ce podcast pour ses conseils !
La solution de détection et de réponse aux menaces du réseau (NDR) de Vectra est conçue pour utiliser les identités cloud qui suivent et relient les activités et la progression des attaquants sur tous les réseaux. Les attaques ciblées basées sur les identifiants sont si puissantes qu'elles rendent certains processus de prévention inutiles - en particulier la sécurité du courrier électronique, l'authentification multifactorielle (MFA), cloud access security brokers (CASBs).
Les réseaux privés et de confiance ne peuvent pas être protégés par une sécurité réseau traditionnelle axée uniquement sur les signatures et la détection des anomalies. La charge de travail se déplaçant des clients, serveurs et terminaux vers le réseau public cloud, cette prolifération a redéfini le réseau et l'identité de l'utilisateur est devenue le nouveau périmètre. Les fonctionnalités cloud de Vectra surveillent les menaces sur les réseaux cloud, hybrides et sur site.
L’analyse des fondements psychologiques d’une individu est une entreprise complexe parce qu’il y a peu de preuves et peu de données publiques sur individu d’incidents liés aux menaces.
Vectra a annoncé des capacités cloud plus étendues et plus approfondies pour suivre et relier les comptes et les données dans les environnements hybrides. Vectra permet aux équipes de sécurité d'analyser en continu la façon dont les utilisateurs accèdent aux services cloud , les utilisent et les configurent en se basant sur les journaux des SaaS et sur l'utilisation des comptes des fournisseurs d'identité (IdP) tels que Microsoft Azure AD.
L'augmentation des attaques ciblées basées sur les informations d'identification réduit à néant la sécurité du courrier électronique, l'authentification multifactorielle (MFA), cloud access security brokers (CASB) et d'autres approches de prévention des menaces normalement établies pour protéger les utilisateurs, car ces attaques malveillantes basées sur les comptes ressemblent à des actions légitimes de la part des utilisateurs. Vectra relie toutes les interactions des hôtes et des comptes qui se déplacent entre cloud et les environnements sur site dans une vue consolidée, afin de réduire considérablement le risque global d'une violation.
Vectra est le premier à utiliser les identités cloud pour suivre et relier les interactions entre les hôtes et les comptes sur l'ensemble du réseau. Les capacités améliorées de Vectra constituent la première, et la seule, solution NDR capable de détecter et d'arrêter les menaces sur l'ensemble du réseau, en reliant les activités et la progression des attaquants entre cloud, les réseaux hybrides et les réseaux sur site.
Les réseaux privés et de confiance ne peuvent pas être protégés par l'ancienne sécurité réseau axée uniquement sur les signatures malware et la détection des anomalies. La charge de travail se déplaçant des clients, serveurs et terminaux vers le réseau public cloud, cette prolifération a créé un réseau où l'identité de l'utilisateur est devenue le nouveau périmètre. Vectra est particulièrement bien placé pour protéger ce réseau de connectivité hybride sur site et cloud grâce à ses modèles comportementaux d'apprentissage qui relient les hôtes et les identités sur site et cloud afin d'arrêter les attaques plus tôt dans la chaîne de destruction.
La sécurité d’entreprise moderne s’apparente à la garde d’une forteresse attaquée sur tous les fronts, de l’infrastructure numérique aux applications en passant par les terminaux réseau. Cette complexité est la raison pour laquelle les technologies d’IA telles que l’apprentissage profond et l’apprentissage automatique sont devenues des armes défensives révolutionnaires dans l’arsenal de l’entreprise au cours des trois dernières années.
Une personne non autorisée a apparemment eu accès à une base de données de la société de logiciels d’assurance Vertafore plus tôt cette année et a compromis les données des permis de conduire de plus de 27 millions de citoyens du Texas, a détaillé la société cette semaine. La possibilité qu’une vulnérabilité du système n’existe pas pourrait signifier que les données ont été obtenues par le biais d’une erreur de configuration de la base de données, explique Tim Wade, directeur technique de l’équipe CTO de Vectra.
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
La migration des organisations vers le site cloud est un terme général qui englobe de nombreuses tendances différentes, dont trois sont analysées par notre directeur technique, Oliver Tavakoli, dans son article.
Au cours de l'année écoulée, les établissements de santé sont devenus une cible de plus en plus populaire pour les groupes de ransomware. Alors que la recrudescence des cyberattaques contre les hôpitaux américains pourrait être attribuée à cette tendance générale, le FBI avertit qu'il dispose de preuves d'une attaque criminelle coordonnée contre le système de santé du pays.
Des pirates informatiques vendant l'accès au réseau de 7 500 établissements d'enseignement auraient baissé leur prix. La semaine dernière, des informations ont fait état de la vente d'un accès par un acteur de la menace sur plusieurs forums de pirates russes et auprès d'organisations éducatives. Le lot comprenait également l'accès à des réseaux d'entreprises d'autres secteurs, tels que le divertissement et l'industrie des bars.
À l'approche des élections américaines de 2020, alors que tout le monde pense à d'éventuelles campagnes de piratage et de désinformation, il est facile d'avoir manqué un rare communiqué de presse publié par l'Agence nationale de sécurité (NSA), un service du gouvernement fédéral qui n'est pas réputé pour faire des annonces publiques importantes. Bien qu'il soit encore inhabituel pour la NSA d'énumérer publiquement une série de vulnérabilités activement exploitées par des États-nations ( cybercriminels), l'agence joue un rôle plus public en matière de cybersécurité.
Une cybermenace mondiale majeure pour la sécurité des élections a été écrasée par le FBI avec l'aide des entreprises de médias sociaux de la Silicon Valley. Hitesh Sheth Le président-directeur général de l'agence a été interviewé pour donner son point de vue sur l'utilisation de la cybersécurité pour lutter contre la propagation de la désinformation.
Lorsqu'il s'agit de gérer les cybermenaces, l'accent est traditionnellement mis sur la prévention, mais aujourd'hui, une bonne cybersanté exige une approche plus équilibrée, car de plus en plus d'organisations sont confrontées à des attaques de plus en plus complexes et ciblées.
Vectra a annoncé la nomination de Garry Veale au poste de directeur régional pour le Royaume-Uni et l'Irlande, après un nouveau trimestre de croissance exceptionnelle. Alors que la NDR continue de gagner du terrain et d'être reconnue comme un élément essentiel des opérations de sécurité des entreprises et de la réponse aux incidents, Garry Veale jouera un rôle essentiel dans la poursuite du succès de l'expansion de Vectra dans la région.
La pandémie de COVID-19 et la nouvelle répartition de la main-d'œuvre qu'elle a engendrée ont bouleversé les stratégies de sécurité et obligé de nombreuses entreprises à repenser leurs approches en matière de sécurisation des travailleurs à distance et des chaînes d'approvisionnement. L'augmentation du nombre d'utilisateurs accédant aux systèmes et aux données de l'entreprise depuis leur domicile a eu pour effet d'accroître considérablement les surfaces d'attaque. Les équipes de sécurité des entreprises se sont retrouvées dans l'obligation de mettre en œuvre de nouveaux contrôles pour gérer les menaces en raison de leur exposition accrue aux risques.
Notre PDG, Hitesh Sheth, s'est prêté à une séance de questions-réponses pour partager ses conseils en matière de carrière et d'autres leçons qu'il a apprises au cours de sa vie professionnelle.
Outre les troubles civils et les autres menaces pour la sécurité physique, les élections de 2020 sont également confrontées à d'importantes menaces numériques qui pourraient avoir des effets dévastateurs sur l'infrastructure électorale des États-Unis et sur la légitimité des résultats.
L’identification des comportements est essentielle pour détecter et arrêter les menaces avant qu’elles ne causent des dommages. Aide Vectra agences gouvernementales Traquez les comportements des attaquants et les bloquez, en arrêtant les violations rapidement et à grande échelle.
La CISA a publié une déclaration conjointe avec le FBI et le HHS décrivant les tactiques, techniques et procédures (TTP) utilisées par les cybercriminels pour extorquer les organisations de soins de santé et les hôpitaux avec des ransomwares au cours de la conférence COVID-19.
La Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI) et le U.S. Department of Health and Human Services (HHS) disposent d'informations crédibles faisant état d'une menace cybercriminelle accrue et imminente pour les hôpitaux et les prestataires de soins de santé américains. Les criminels sont passés à des attaques de ransomware de moindre ampleur, mais très ciblées. Ces attaques sont multiformes, complexes, se déroulent sur de longues périodes et utilisent de plus en plus les outils légitimes des réseaux et des services cloud .
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
Des rapports récents du Federal Bureau of Investigation (FBI) indiquent que des pirates informatiques sont en train de déclencher une importante vague d'attaques par ransomware contre des hôpitaux à travers les États-Unis. Il s'agit d'une "vague de tentatives d'extorsion de données" visant à verrouiller les environnements informatiques des hôpitaux, alors même que l'épidémie de COVID-19 s'intensifie.
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
Alors que l'idée d'un mouvement latéral entre les systèmes IT et OT dans l'entreprise pourrait être désastreuse, l'environnement actuel de travail à domicile signifie que les attaques contre les systèmes IoT résidentiels pourraient avoir un impact significatif sur la productivité - ou même devenir des points d'entrée pour des attaques contre les actifs de l'entreprise.
Les attaquants exploitent l'adoption rapide des services de collaboration basés sur cloud, tels que SharePoint Online et OneDrive de Microsoft, en s'en servant comme outil d'ingénierie sociale pour inciter les utilisateurs à cliquer sur des liens malveillants, souvent à des fins de fraude électronique ou de fraude à la chaîne d'approvisionnement. Oliver Tavakoli, directeur technique chez Vectra, a reconnu que ce type d'escroquerie sur phishing a tendance à mieux réussir car le courriel provient d'une partie interne, plutôt que d'une partie externe prétendant être interne, et les liens vers des fichiers SharePoint ou OneDrive renforcent chez la victime l'idée qu'il s'agit d'une communication interne.
Les zones grises dangereuses telles que les nouvelles politiques BYOD et les dispositifs informatiques fantômes ont augmenté, grâce à l'évolution rapide du travail à distance. Hitesh Sheth Le directeur général de l'entreprise, M. Kristof, explique comment les entreprises peuvent s'orienter dans le paysage du travail distribué en ce qui concerne les menaces individu , et recommande des mesures de sécurité qui anticipent les menaces réelles en détectant et en répondant de manière proactive aux comportements malveillants qui peuvent conduire à une violation ou à un vol de données.
L’Agence nationale de sécurité des États-Unis (NSA) avertit que des groupes de pirates informatiques liés à la Chine exploitent 25 vulnérabilités dans des systèmes logiciels et des appareils réseau dans le cadre de campagnes de cyberespionnage, ce qui signifie qu’il est urgent d’appliquer des correctifs. Les analystes de la NSA affirment que les pirates informatiques soutenus par la Chine ciblent le département américain de la Défense ainsi que les systèmes de sécurité nationale des États-Unis et l’industrie de la défense privée, en utilisant les vulnérabilités comme rampes de lancement dans les réseaux, selon l’alerte.
La National Security Agency (NSA) a publié un avis de cybersécurité sur les activités cybernétiques malveillantes parrainées par l'État chinois. Cet avis présente 25 vulnérabilités et expositions communes (CVE) dont on sait qu'elles ont été récemment exploitées, ou analysées, par des cyberacteurs parrainés par l'État chinois pour permettre des opérations de piratage réussies contre une multitude de réseaux victimes.
L'Agence nationale de sécurité des États-Unis a publié cette semaine un avis contenant des informations sur 25 vulnérabilités activement exploitées ou ciblées par l'État chinois cybercriminels. Les exploits eux-mêmes couvrent également un large éventail d'étapes dans le cycle de vie des cyberattaques, ce qui indique que bon nombre des attaques dans lesquelles ces exploits ont été observés étaient déjà assez avancées dans la progression de l'attaque - et que bon nombre d'entre eux n'ont probablement été découverts qu'après coup grâce à des efforts considérables en matière de criminalistique, plutôt que d'avoir été identifiés pendant que les attaques étaient actives.
La NSA a recueilli suffisamment de données sur les cyberattaques menées par des pirates chinois et a dressé la liste des failles les plus exploitées. Oliver Tavakoli, notre directeur technique, commente l'étendue des produits couverts par la liste des CVE.
Comme il devient évident que le modèle WFH va perdurer jusqu'en 2021 et que de nombreuses entreprises ne reviendront pas à un modèle prépandémique où presque tout le monde travaille depuis un bureau en permanence, des investissements à plus long terme et plus durables dans la manière dont les employés se connectent aux applications sont en cours de réalisation. La confiance zéro et la préférence pour la fourniture d'applications natives sur cloud sont devenues des éléments centraux de cette orientation.
Octobre est le mois de la sensibilisation à la cybersécurité, qui a été créé pour sensibiliser à l'importance de la cybersécurité et fournir aux organisations des ressources pour être plus sûres en ligne. Chris Morales, responsable de l'analyse de la sécurité, nous fait part de ses réflexions sur la sécurité de Microsoft Office 365.
Alors que la santé, l'emploi et les finances des citoyens sont menacés, les cyberveilleurs signalent une augmentation des courriels incitant les utilisateurs à cliquer sur des liens dangereux, censés offrir des informations sur l'augmentation du nombre de cas locaux, des conseils sur les mesures de sécurité, des astuces pour réclamer des chèques de relance, ainsi que des alertes sur les opportunités d'investissement liées au coronavirus ou sur les dons d'aide humanitaire. Ammar Enaya, notre directeur régional (METNA), explique que les ransomwares, les abus d'accès privilégiés, les pertes de données et les services mal configurés qui créent des vulnérabilités constituent des risques importants.
Chris Morales, notre responsable de l’analyse de la sécurité, nous fait part de ses réflexions sur la sécurité dans le secteur de la santé. Grâce aux propres recherches de Vectra ainsi que dans le contexte plus large de l’industrie, il est entendu que la véritable menace se trouve déjà dans les réseaux de soins de santé sous la forme d’une utilisation abusive de l’accès privilégié ; la croissance des appareils IoT dans le secteur de la santé est écrasante et dangereuse ; Et la majorité des attaques sont dues à la négligence et à un manque de sensibilisation à la sécurité de la part des initiés.
Barnes & Noble, libraire américain, a informé ses clients d'une possible violation de données qui pourrait avoir affecté leurs informations personnelles. Tim Wade, notre directeur technique au sein de l'équipe CTO, note que la réponse aux incidents peut être complexe et désordonnée, et la déclaration de Barnes & Noble reflète probablement cette réalité.
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
Barnes & Noble enquête sur un incident de sécurité impliquant un accès non autorisé à ses systèmes d’entreprise, y compris ceux qui stockent les adresses e-mail des clients ainsi que les adresses de facturation et d’expédition et les numéros de téléphone. Tim Wade, notre directeur technique au sein de l’équipe CTO, explique comment les attaquants cherchent constamment à tirer parti de tout point faible de votre posture de sécurité pour s’introduire dans l’infrastructure informatique.
Selon le rapport Spotlight de Vectra sur Microsoft Office 365, les cybercriminels peuvent lancer des attaques beaucoup plus sophistiquées en ciblant des outils et des services légitimes tels que Power Automate (une application qui permet aux utilisateurs de créer des intégrations personnalisées et des flux de travail automatisés entre les applications Office 365), Microsoft eDiscovery (un outil de découverte électronique qui effectue des recherches dans les applications/données Office 365 et exporte les résultats). et OAuth (un standard ouvert pour l’authentification d’accès).
Tout comme ils l'ont fait avec PowerShell pour Windows, cybercriminels abuse des capacités natives d'O365 pour des déplacements latéraux, des communications de commande et de contrôle et d'autres activités malveillantes. Dans une nouvelle étude, Vectra a constaté que les attaquants utilisent largement les comptes Office 365 pour se déplacer latéralement vers d'autres utilisateurs et comptes au sein d'une entreprise, effectuer des communications de commande et de contrôle, et réaliser d'autres activités malveillantes.
« Réfléchissez bien au fournisseur de VPN que vous utilisez. De nombreux fournisseurs de VPN gratuits sont dans le domaine de la monétisation de vos données personnelles pour payer leurs services », explique Chris Morales, responsable de l’analyse de la sécurité chez Vectra.
Un rapport de Vectra 2019 sur les soins de santé révèle que les attaques par ransomware sont de moins en moins fréquentes, les cybercriminels cherchant de nouveaux moyens d'attaquer un système.
Matt Walmsley, directeur EMEA chez Vectra , parle des dangers des tunnels cachés - l'un des principaux vecteurs d'attaque pour les acteurs malveillants ciblant le secteur financier.
Comment l’elfe le plus généreux du monde fonctionnerait-il dans un monde de sécurité Zero Trust ? Un groupe d’experts en cybersécurité nous le fait savoir.
Vectra AI - Elle a levé 100 millions de dollars lors d'un tour de table de série E le 10 juin.
Une architecture de confiance zéro se méfie fondamentalement de toutes les entités d'un réseau et n'autorise aucun accès aux ressources tant qu'une entité n'a pas été authentifiée et autorisée à utiliser cette ressource spécifique, c'est-à-dire qu'elle n'a pas été approuvée.
Selon l'étude ESG, 36 % des entreprises intègrent activement des outils disparates d'analyse et d'exploitation de la sécurité afin de mettre en place une architecture technologique de sécurité plus cohérente.
Les conclusions du rapport 2018 Security Spotlight Report ( Vectra ) sur le secteur des services financiers ont identifié les vulnérabilités des organisations de services financiers dues aux attaquants qui utilisent des tunnels cachés pour accéder subrepticement aux données et les voler.
Vectra a clôturé un tour de table de 100 millions de dollars mené par TCV, portant le chiffre d’affaires global de la société à 222,5 millions de dollars depuis sa création il y a neuf ans.
L'IA augmente le nombre d'analystes en sécurité et contribue considérablement à combler le déficit de compétences et de ressources dans le domaine de la cybernétique en permettant à des analystes moins expérimentés d'entrer dans la profession et d'en faire plus, plus rapidement.
L'éditeur de solutions de sécurité réseau Vectra a recruté Dee Clinton, ancienne responsable du réseau Telstra, comme responsable du réseau Asie-Pacifique.
La plateforme Cognito de Vectra utilise l’IA pour détecter les cyberattaques en temps réel. En combinant l’intelligence humaine, la science des données et l’apprentissage automatique, Cognito automatise les tâches qui sont normalement effectuées par les analystes de sécurité et réduit considérablement le travail nécessaire pour mener des enquêtes sur les menaces.
L'utilisation de l'IA dans le domaine de la cybersécurité permet non seulement d'élargir le champ d'action d'un expert en sécurité, mais aussi de découvrir des attaques qui auraient été indétectables par un être humain.
Matt Walmsley, directeur de la société de cybersécurité et d'intelligence artificielle Vectra, a déclaré à Newsweek que l'intégrité des mots de passe "semble être un facteur important dans cette affaire troublante".
Matt Walmsley, responsable du marketing EMEA chez Vectra, explique que l'extorsion est une approche bien établie pour les cybercriminels et qu'elle est utilisée par le biais de tactiques telles que la menace de déni de service, le doxing et le ransomware.
Une étude récente menée par Vectra a cherché à quantifier la menace et a révélé que neuf organisations sur dix ont été confrontées à une forme ou une autre de comportement malveillant de la part de RDP.
Après une violation mineure du serveur, le principal négociant en matières premières s’est tourné vers le service Cognito de Vectra pour exposer les menaces cachées, repérer les abus de privilèges et mener des enquêtes concluantes.
« La divulgation publique des vulnérabilités devrait être une pratique de base pour toutes les entreprises, et pas seulement pour les agences gouvernementales », a déclaré Chris Morales, responsable de l’analyse de la sécurité chez Vectra.
Les chevaux de Troie d’accès à distance (RAT) sont un ensemble insidieux d’outils d’attaque qui envahissent nos systèmes, nos données et notre vie privée. Avec autant d’accès à distance légitime sur nos réseaux et nos hôtes, il y a beaucoup d’opportunités pour les RAT d’opérer sans être découverts alors qu’ils se cachent à la vue de tous.
Le module Cognito Privileged Access Analytics a également été déployé pour surveiller les actions des comptes privilégiés.
Si vous n’avez jamais entendu parler d’un site Web tiers, évitez de vous y inscrire, a déclaré Chris Morales, responsable de l’analyse de la sécurité chez Vectra.
Alex Savidge, de KTVU, s’est entretenu avec Chris Morales, responsable de l’analyse de la sécurité chez Vectra, basé à San Jose, au sujet des conseils de sécurité en ligne pour la saison des achats de Noël.
ED&F Man a sélectionné le Cognito détection et réponse aux incidents Vectra pour démasquer les attaquants cachés à l’intérieur de son réseau, repérer les abus de privilèges et mener des enquêtes concluantes sur les incidents.
En utilisant une soixantaine de modèles d’apprentissage automatique pour analyser tous les comportements qu’un attaquant pourrait adopter tout au long du cycle de vie d’une attaque, sa plate-forme Cognito prétend renverser l’approche traditionnelle de la détection des menaces basée sur l’utilisateur en offrant au défenseur de multiples opportunités de détecter un attaquant.
Le code offre une importante « reconnaissance de certains des principaux risques liés à l’IoT et des mesures associées que les fournisseurs et fournisseurs de services IoT responsables pourraient prendre », a déclaré Kevin Vanhaelen, directeur régional pour l’Asie-Pacifique chez Vectra, à la suite de la publication du projet de code.
Selon Kevin Vanhaelen, directeur régional pour l'Asie-Pacifique, Vectra, si le code de pratique est bienvenu, l'approche volontaire présente certaines limites, en particulier pour une industrie de l'IdO dont la chaîne d'approvisionnement dispose de ressources variables en matière de sécurité.
"Les architecturesCloud sont entachées de failles de sécurité", explique Ammar Enaya, directeur régional de Vectra pour le Moyen-Orient.
« Il s’agit principalement d’un bug inoffensif qui permet à Facebook d’utiliser la caméra, mais il ne s’agit pas d’une compromission ou d’une violation des données personnelles ou de la vie privée. La chose la plus simple à faire est que les utilisateurs désactivent l’utilisation de l’appareil photo dans les paramètres de l’application iPhone », explique Chris Morales, responsable de l’analyse de la sécurité chez Vectra.
"Il est un peu effrayant que Facebook active la caméra d'un iPhone, mais il n'y a aucune preuve que des photos ou des vidéos aient été téléchargées sur le site cloud", déclare Chris Morales, responsable de l'analyse de la sécurité chez Vectra.
Malgré les inquiétudes légitimes concernant la sécurité de Facebook, il semble que ce bogue particulier ne soit pas inquiétant, a déclaré Chris Morales, responsable de l'analyse de la sécurité à l'adresse Vectra.
"Alors que nous continuons à transformer la réponse à la détection des menaces pour les entreprises qui migrent vers le site cloud, il est plus important que jamais de permettre la construction de centres d'opérations de sécurité de nouvelle génération et de communiquer sur la valeur de la transformation de la cybersécurité grâce à l'intelligence artificielle ", a déclaré le PDG de Vectra Hitesh Sheth.
Hitesh Sheth est un homme dont l'histoire est l'une des plus inspirantes du monde de l'entreprise et de l'environnement technologique. Sheth a grandi au Kenya, partageant avec sa famille un appartement d'une chambre, où il dormait dans la buanderie.
Après qu’une violation de données de plus de 20 millions d’entrées ait frappé le pays, il est assez probable que si vous êtes l’un des 16,6 millions de citoyens de l’Équateur, certaines données vous concernant viennent d’être divulguées.
Ce taux de cyberattaques « indique qu’il y a encore place à l’amélioration », déclare Kevin Vanhaelen, directeur régional Asie-Pacifique chez Vectra, « et je parierais mon dernier dollar qu’il y en a d’autres qui restent à découvrir. »
Dans ce podcast, Tim McAdam de TCV et le PDG de Vectra, Hitesh Sheth, parlent de ce qu'il faut faire pour réduire les risques commerciaux sur le site cloud - et pour assurer la sécurité des entreprises, des consommateurs et de leurs transactions/interactions - tout en capitalisant sur les formidables opportunités qu'offre le site cloud .
Kevin Vanhaelen, directeur régional pour l'Asie-Pacifique de l'éditeur de solutions de sécurité réseau Vectra AI , a déclaré que les 36 brèches signalées sont très certainement une sous-représentation des attaques réelles et que d'autres brèches qui se sont déjà produites seront révélées à l'avenir.
"Je parierais mon dernier dollar qu'il y en a encore d'autres à découvrir", déclare Kevin Vanhaelen, directeur régional pour l'Asie-Pacifique de l'entreprise de cybersécurité Vectra.
Kevin Vanhaelen, directeur régional pour l'Asie-Pacifique de l'entreprise de cybersécurité Vectra AI, a déclaré que 36 violations en quatre mois indiquaient qu'il y avait "encore de la place pour l'amélioration".
Pour Kevin Vanhaelen, directeur régional pour l'Asie-Pacifique de l'entreprise de cybersécurité Vectra, "la réduction des processus de notification et de réponse aux menaces doit passer de semaines ou de jours à quelques minutes".
"RDP est un mécanisme précieux pour cybercriminels afin de faire progresser leurs attaques et a certainement une utilité plus large que les simples tentatives de cryptojacking. RDP reste une surface d'attaque largement exposée et vulnérable et continuera probablement à l'être dans un avenir proche en raison de l'utilisation répandue du protocole", a déclaré Matt Walmsley, directeur de Vectra EMEA, à SC Media UK.
"La prévalence d'attaques destructrices telles que les ransomwares a un impact direct sur la disponibilité des systèmes", a déclaré Tim Wade, directeur technique au sein de l'équipe CTO de Vectra, à Threatpost.
Les analystes de la sécurité doivent continuellement rechercher les attaquants qui se trouvent déjà à l'intérieur du réseau. Ils doivent être en mesure de réagir immédiatement aux menaces susceptibles de causer de réels dommages, et ce de manière correcte, car toutes les attaques ne sont pas identiques.
Des recherches menées sur Vectra ont montré que les systèmes hérités, les contrôles d'accès insuffisants et la prolifération des dispositifs médicaux IoT ont créé des vulnérabilités en matière de sécurité qui laissent les hôpitaux largement ouverts aux cyberattaques.
« C’est un signe positif de voir Facebook renforcer son API de fonctionnalités Groupes et communiquer de manière transparente », déclare Matt Walmsley, directeur EMEA chez Vectra.
"Je trouve l'idée d'utiliser des lasers pour émettre des commandes vocales intéressante, mais pas convaincante", observe Chris Morales, responsable de l'analyse de la sécurité à l'adresse Vectra.
L’Institut SANS a récemment identifié les éléments clés pour assurer la sécurité de votre chaîne d’approvisionnement. Voici pourquoi les experts de l’industrie estiment qu’ils sont importants.
Les données relatives aux soins de santé sont depuis longtemps l'une des cibles préférées des cyberattaquants. Un ensemble de dossiers médicaux peut constituer une mine de données permettant aux criminels de commettre des fraudes ou de lancer des attaques ciblées plus efficaces.
« Ici, nous avons encore une autre base de données mal sécurisée sur Internet qui a été copiée. Les startups, de par leur nature même, sont extrêmement agiles, mais cela ne peut pas se faire au détriment de bonnes pratiques de gestion des données et de sécurité », a déclaré Matt Walmsley, directeur EMEA chez Vectra.
"Le ransomware est une attaque rapide et facile qui rapporte plus que le vol et la vente de cartes de crédit ou d'informations personnelles identifiables (PII), qui ont tous deux une valeur périssable au fur et à mesure que le temps passe après leur vol", a déclaré Chris Morales, responsable de l'analyse de la sécurité chez Vectra.
Les problèmes dans la chaîne d'approvisionnement ne sont pas toujours malveillants ou intentionnels - très souvent, les risques sont davantage liés au processus opérationnel, comme le stockage dans une base de données exposée sur le site cloud, a déclaré Chris Morales, responsable de l'analyse de la sécurité chez Vectra.
« Lorsque vous lisez les résultats », suggère Chris Morales, responsable de l’analyse de la sécurité chez Vectra, « lisez toujours les questions en premier pour identifier les biais potentiels ou pour savoir si elles sont à l’origine du répondant.
Chris Morales, responsable de l’analyse de la sécurité chez Vectra, affirme que les preuves de Facebook sont probablement basées sur l’origine du trafic et des comptes. « Le débat sera de savoir qui était responsable à l’autre bout de ces comptes et qui a approuvé l’opération d’espionnage ? »
"Lorsque l'IA est largement utilisée à l'offensive, il faut une réponse symétrique à la défense", déclare Hitesh Sheth, président et directeur général de Vectra.
" Quand on pense aux ransomwares, WannaCry est probablement le premier exemple qui nous vient à l'esprit, pour des raisons évidentes - à ce jour, c'est l'une des attaques de ransomwares les plus dévastatrices ", déclare Ammar Enaya, directeur régional - METNA chez Vectra.
"L'extorsion est une approche bien établie pour les cybercriminels et est utilisée par le biais de tactiques telles que le déni de service, le doxing et le ransomware", explique Matt Walmsley, directeur EMEA chez Vectra.
« Les cybercriminels prennent de plus en plus de décisions économiques rationnelles lorsqu’il s’agit de cibler les organisations et d’exiger des niveaux de rançon qui, selon eux, auront une plus grande probabilité de paiement », explique Matt Walmsley, responsable du marketing EMEA chez Vectra.
« Les cybercriminels prennent de plus en plus de décisions économiques rationnelles en ciblant les organisations et exigent des niveaux de rançon qui, selon eux, auront une plus grande probabilité de paiement », a déclaré Matt Walmsley, directeur EMEA chez Vectra.
« Amazon n’a pas loué de serveur à Capital One dans le sens où il s’agissait d’un serveur géré compromis », a déclaré Chris Morales, responsable de l’analyse de la sécurité chez Vectra.
"L'extorsion est une approche bien établie pour les cybercriminels et est utilisée par le biais de tactiques telles que le déni de service, le doxing et le ransomware", déclare Matt Walmsley, directeur EMEA chez Vectra.
Matt Walmsley, directeur pour l'Europe, le Moyen-Orient et l'Afrique à l'adresse Vectra, explique que le montant relativement faible de la rançon demandée par les auteurs de l'attaque de Johannesburg semble être un moyen de s'assurer que quelque chose leur sera versé.
"Les équipes de cybersécurité qui soutiennent la ville travailleront sans aucun doute d'arrache-pied pour confirmer l'ampleur de l'attaque afin d'aider les autorités à décider si elles doivent payer", déclare Matt Walmsley, directeur pour l'Europe, le Moyen-Orient et l'Afrique à l'adresse Vectra.
"Les cybercriminels prennent de plus en plus de décisions économiques rationnelles en ciblant des organisations et en exigeant des rançons dont ils pensent qu'elles auront plus de chances d'être payées", déclare Matt Walmsley, directeur pour l'Europe, le Moyen-Orient et l'Afrique à l'adresse Vectra.
« L’attribution et la compréhension de la motivation des attaques ou des incidents ne sont jamais précises, donc je ne suis pas surpris qu’il y ait de la confusion et des spéculations autour de cette histoire », a déclaré Matt Walmsley, responsable du marketing EMEA chez Vectra.
En mai 2019, la plupart des systèmes informatiques du gouvernement de Baltimore ont été infectés par une nouvelle variante agressive de ransomware appelée RobbinHood.
Mais si l’attribution « est idéale pour pointer du doigt et blâmer » et titiller les médias, « lors d’une attaque active, peu importe qui vous attaque ou pourquoi », a déclaré Chris Morales, responsable de l’analyse de la sécurité chez Vectra.
Ce n’est pas la faute de la technologie, note Chris Morales, responsable de l’analyse de la sécurité chez Vectra.
Chris Morales, responsable de l’analyse de la sécurité chez Vectra, a déclaré : « Nous savons que de nombreux administrateurs ont du mal à comprendre les serveurs mal configurés dans AWS, y compris la façon de limiter correctement l’accès aux données qu’ils y stockent. Ce n’est même pas une question de taille ou de maturité de l’entreprise.
M. Whelan et son équipe ont réalisé un test de validation du concept de la plateforme de détection et de chasse aux menaces Cognito, disponible à l'adresse Vectra.
Chris Morales, responsable de l'analyse de la sécurité chez Vectra, a déclaré à Threatpost qu'Android comprend une API biométrique que les développeurs d'applications peuvent utiliser pour intégrer l'authentification biométrique dans leurs applications de manière agnostique en termes d'appareil et de modalité.
L'écorce semble pire que la morsure avec cette vulnérabilité Linux particulière. Il ne s'agit pas vraiment d'une vulnérabilité très critique, a suggéré Chris Morales, responsable de l'analyse de la sécurité à l'adresse Vectra.
"La configuration du système permettant à un utilisateur d'exécuter une commande en tant qu'utilisateur quelconque ne me semble pas normale", déclare Chris Morales, responsable de l'analyse de la sécurité à l'adresse Vectra.
Chris Morales, responsable de l'analyse de la sécurité à l'adresse Vectra, estime que les PME ont besoin de plus qu'un sous-traitant informatique qui propose la sécurité dans le cadre d'un ensemble de services.
Chris Morales, responsable des analyses de sécurité chez Vectra, affirme que la meilleure forme de protection contre les ransomwares est d'identifier les signes avant-coureurs d'une attaque.
Matt Walmsley, directeur EMEA chez Vectra , a déclaré à SC Media UK : "La nécessité de nier, de dégrader ou de contrer les attaques numériques des États-nations et d'autres groupes malveillants signifie que les compétences cybernétiques offensives font partie de l'arsenal auquel les gouvernements modernes ont tous accès".
Selon le Vectra 2019 Spotlight Report on RDP, de janvier à juin 2019, la plateforme Cognito de l’entreprise a détecté 26 800 comportements RDP suspects dans plus de 350 déploiements.
Le rapport Spotlight 2019 sur RDP est basé sur l'analyse des données de l'édition Black Hat 2019 du rapport Attacker Behavior Industry Report, qui révèle les comportements et les tendances dans les réseaux à partir d'un échantillon de plus de 350 déploiements opt-in Vectra de janvier à juin 2019.
Les données de Vectra confirment que RDP reste une technique très populaire pour les cyber-attaquants, avec 90% de ces déploiements présentant des détections de comportement d'attaquant RDP.
Vectra a révélé que le protocole RDP (Remote Desktop Protocol) est une surface d’attaque largement exposée et vulnérable et qu’elle se poursuivra probablement dans un avenir proche en raison de l’utilisation répandue du protocole.
« Les cybercriminels savent que RDP est un outil d’administration facile d’accès qui leur permet de rester cachés pendant qu’ils mènent une attaque », a déclaré Chris Morales, responsable de l’analyse de la sécurité chez Vectra.
L'objectif d'une attaque de ransomware étant de se propager le plus largement et le plus rapidement possible, il est souhaitable que le chiffrement du feu se produise au-delà des fichiers locaux.
La nature sensible du contenu de Hookers.nl pourrait rendre les données propices au chantage des utilisateurs concernés - à la fois pour les clients et pour les prostituées qui utilisent activement le forum, a déclaré à Threatpost Chris Morales, responsable de l'analyse de la sécurité à l'adresse Vectra.
"L'arme la plus efficace pour mener à bien une attaque par ransomware est le réseau lui-même", déclare Ammar Enaya, directeur régional chez Vectra.
On ne sait pas exactement ce qui pourrait compléter ou remplacer le questionnaire décrié. Les audits complets des fournisseurs demandent beaucoup de travail et sont coûteux, a déclaré Chris Morales, responsable de l'analyse de la sécurité à Vectra, lors d'une interview.
« Il s’agit d’un rappel brutal que les politiques de privilèges peuvent être un outil brutal et que le comportement des utilisateurs administratifs et des autres utilisateurs bénéficiant de privilèges élevés doit non seulement être géré, mais aussi surveillé », déclare Matt Walmsley, directeur EMEA chez Vectra.
La présence régionale est essentielle à la stratégie mondiale de l’entreprise en matière de canaux de commercialisation visant à fournir une IA avancée pour détecter et répondre plus rapidement aux cyberattaques.
« L’expérience des batailles d’hier ne nous prépare pas bien aux cyberguerres de demain », déclare Ammar Enaya, directeur régional pour le Moyen-Orient, la Turquie et l’Afrique du Nord chez Vectra.
Le protocole RDP (Remote Desktop Protocol) de Microsoft est l’un des utilitaires les plus utilisés pour se connecter à des machines distantes. Mais cela pose des risques si les entreprises ne surveillent pas activement la façon dont elles sont utilisées, explique Chris Morales de la société de sécurité Vectra.
Le RDP peut être mieux géré en garantissant l’utilisation de mots de passe complexes et en limitant l’utilisation du RDP aux systèmes appropriés.
Anthony Collins Solicitors a choisi cet été la plateforme de détection et de réponse aux menaces Cognito de Vectra. Nous nous entretenons avec Paul Harker, responsable de la transformation, de la technologie et de l’amélioration, et Matt Walmsley, responsable du marketing EMEA chez Vectra.
« Une partie de l’effort de cybersécurité renouvelé et refinancé du Royaume-Uni consiste à lutter contre les attaquants », explique Matt Walmsley, directeur EMEA de Vectra. « Dans un contexte de menaces croissantes perçues pour l’infrastructure informatique critique du pays, une bonne offensive doit être associée à une position défensive rapide.