Tour d'horizon de la cybersécurité d'octobre 2024

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Le groupe Lazarus exploite la faille zero-day de Chrome pour cibler le secteur des crypto-monnaies

Le groupe nord-coréen Lazarus a exploité une vulnérabilité zero-day de Chrome (CVE-2024-4947), désormais corrigée, pour prendre le contrôle d’appareils. Découverte par Kaspersky en mai 2024, l’attaque ciblait des individus du secteur des cryptomonnaies via un faux site de jeu (« detankzone[.]com ») qui lançait l’exploit via un script caché dans le navigateur. L’exploit exploitait deux vulnérabilités pour contourner les mesures de sécurité, permettant aux attaquants d’exécuter du code pour une exploitation ultérieure. Lazarus a utilisé des tactiques d’ingénierie sociale sophistiquées, notamment du contenu de médias sociaux généré par l’IA et des contacts avec des personnalités influentes pour promouvoir son jeu malveillant. On pense qu’ils ont volé et réutilisé le code source du jeu légitime DeFiTankLand, ce qui souligne l’évolution de leurs tactiques et leur concentration sur le gain financier. 

Informations SSL.com : 

Une protection efficace contre les cyberattaques sophistiquées exige une approche de sécurité à plusieurs niveaux. 

  • Intégrez des outils de détection des menaces proactifs pour surveiller et révéler les interactions suspectes en temps réel. 
  • Mettez régulièrement à jour les systèmes, en particulier les navigateurs, pour corriger les vulnérabilités dès qu'elles sont disponibles. 
  • Formez les employés à reconnaître les tactiques d’ingénierie sociale, car les e-mails de phishing et les médias sociaux sont des points d’entrée courants pour les attaquants. 

SSL.com S/MIME les certificats ajoutent une couche de protection critique en sécurisant et en vérifiant l'identité des expéditeurs de courrier électronique, réduisant ainsi le risque de courriers électroniques malveillants ou trompeurs.

Protégez vos e-mails avec une sécurité vérifiée  

Protéger maintenant

UnitedHealth Group confirme une violation de données affectant 100 millions de personnes

UnitedHealth Group, la société mère de Change Healthcare, a révélé que les informations personnelles de 100 millions de personnes ont été compromises lors d'une attaque de ransomware en février 2024. Les attaquants ont utilisé des informations d'identification divulguées pour accéder à un portail Citrix sans authentification multifacteur, infiltrant le réseau pendant neuf jours avant de déployer le ransomware. La faille a perturbé plus de 100 applications dans divers services de santé, affectant des milliers de pharmacies et de prestataires. Les données volées comprennent les noms, les adresses, les numéros de sécurité sociale et les informations médicales. UnitedHealth a engagé plus de 1.1 milliard de dollars de frais et a commencé à informer les personnes concernées, en proposant des services gratuits de protection de l'identité. 
Informations SSL.com : 

Pour atténuer les risques de cybersécurité, des mesures robustes de contrôle d’identité et d’accès doivent être mises en œuvre. 

  • Exiger une vérification d’identité à plusieurs niveaux pour authentifier les utilisateurs avant d’accorder l’accès aux systèmes sensibles. 
  • Utilisez des outils de segmentation de réseau pour isoler les zones critiques et limiter les mouvements latéraux non autorisés. 
  • Surveillez régulièrement les fuites d’informations d’identification ou les comptes compromis pour empêcher tout accès non autorisé supplémentaire. 

Les certificats d'authentification client de SSL.com ajoutent une couche de sécurité essentielle en vérifiant l'identité des utilisateurs au-delà des mots de passe, garantissant que seules les personnes de confiance accèdent aux systèmes critiques.

Accès sécurisé avec identités vérifiées  

Vérifier l'accès

Le groupe de ransomware Black Basta adopte des tactiques avancées d'ingénierie sociale 

Le célèbre groupe de ransomware Black Basta a intensifié ses techniques d'ingénierie sociale pour obtenir un accès non autorisé aux systèmes et données sensibles des organisations. La société de cybersécurité ReliaQuest a découvert que le groupe utilise désormais des messages de chat Microsoft Teams et des codes QR malveillants pour faciliter l'accès initial. Les attaquants se font passer pour le personnel d'assistance, ajoutent des utilisateurs aux chats Teams à partir de comptes frauduleux et envoient des codes QR déguisés en images d'entreprise légitimes. Ces tactiques visent à diriger les utilisateurs vers une infrastructure malveillante, ce qui conduit au déploiement d'outils de surveillance à distance et à d'éventuelles attaques de ransomware. Il est conseillé aux organisations de mettre en œuvre des mesures d'atténuation telles que le blocage des domaines malveillants, la restriction des communications externes sur Teams, l'amélioration des politiques anti-spam et la sensibilisation accrue des employés par le biais de formations.
Informations SSL.com : 

Garder une longueur d’avance sur les tactiques avancées d’ingénierie sociale nécessite des pratiques de sécurité vigilantes. 

  • Limitez la communication externe sur les plateformes de messagerie en limitant les interactions aux domaines pré-approuvés. 
  • Utilisez des outils d'inspection réseau pour détecter et bloquer les activités de code QR malveillantes, évitant ainsi les redirections risquées. 
  • Enregistrez et surveillez l'activité des utilisateurs sur les plateformes de chat pour détecter rapidement les tentatives d'accès non autorisées. 

SSL.com S/MIME les certificats fournissent une couche de sécurité supplémentaire en authentifiant la communication par courrier électronique, permettant aux utilisateurs de vérifier l'identité des expéditeurs et de sécuriser les interactions sensibles.

Authentifiez vos e-mails et protégez votre équipe  

Obtenez S/MIME Maintenant

La base de données d'ONU Femmes révèle des données sensibles de plus de 115,000 XNUMX dossiers  

Une base de données du Fonds d’affectation spéciale des Nations Unies pour l’élimination de la violence à l’égard des femmes a été découverte en ligne, exposant plus de 115,000 XNUMX fichiers sensibles. Le chercheur en sécurité Jeremiah Fowler a découvert la base de données non sécurisée, qui contenait des informations sur le personnel, des contrats, des lettres et des audits financiers détaillés d’organisations partenaires d’ONU Femmes. Les données exposées pourraient mettre en danger des personnes et des organisations vulnérables, en particulier celles qui opèrent sous des régimes répressifs ou dans des environnements hostiles. ONU Femmes a sécurisé la base de données dès qu’elle a été notifiée et évalue comment informer les parties potentiellement affectées tout en s’efforçant d’éviter des incidents similaires à l’avenir. Cet incident souligne l’importance cruciale de mesures de cybersécurité robustes pour protéger les informations sensibles et les personnes auxquelles elles se rapportent.
Informations SSL.com : 

La sécurisation des bases de données contre l’exposition commence par un accès proactif et une gestion de la configuration. 

  • Appliquez des contrôles d’accès stricts et effectuez des audits réguliers pour empêcher tout accès non autorisé aux bases de données. 
  • Utilisez des outils de surveillance pour détecter rapidement les erreurs de configuration potentielles, sécurisant ainsi les systèmes avant que des violations ne se produisent. 
  • Chiffrez les données sensibles stockées dans le cloud pour les protéger contre tout accès non autorisé en cas de mauvaise configuration. 

Les certificats d'authentification client de SSL.com renforcent la sécurité en vérifiant l'identité des utilisateurs, garantissant ainsi uniquement l'accès autorisé aux données et systèmes critiques.

Accès sécurisé, protection des données sensibles 

Obtenez ClientAuth maintenant

Annonces SSL.com

L'intégration de Microsoft Intune et SSL.com est désormais disponible pour S/MIME Gestion des certificats

SSL.com propose désormais une intégration transparente de ses S/MIME certificats avec Microsoft Intune, rationalisant le chiffrement sécurisé des e-mails et les signatures numériques sur plusieurs appareils. Ce service simplifie la gestion des certificats en délivrant des certificats aux appareils de manière sécurisée. Intune prend en charge l'importation de certificats PFX, ce qui permet aux organisations de maintenir facilement la sécurité sans compromettre la convivialité. En tirant parti d'Intune, les organisations peuvent facilement déployer S/MIME certificats pour les appareils fonctionnant sous Android, iOS/iPadOS, macOS et Windows 10/11. ventes@ssl.com pour plus d'informations sur l'intégration SSL.com-Microsoft Intune. 

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.