Bilan de la cybersécurité de décembre 2024

Découvrez le tour d'horizon de la cybersécurité de décembre 2024 de SSL.com : informations sur la violation du Trésor américain, les risques liés aux données de santé et des conseils pour renforcer votre sécurité.

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Une brèche dans les systèmes du Trésor américain par des pirates informatiques chinois expose des documents non classifiés

Le département du Trésor américain a révélé que des pirates informatiques sponsorisés par l’État chinois ont piraté ses systèmes en décembre 2024 en exploitant des vulnérabilités dans le logiciel d’assistance technique à distance de BeyondTrust, accédant ainsi à « certains documents non classifiés ». Les attaquants ont volé une clé d’authentification pour contourner les défenses du système et accéder aux postes de travail du Trésor, bien que le service BeyondTrust compromis ait depuis été mis hors ligne. L’incident, qui fait l’objet d’une enquête du FBI, de la CISA et de la communauté du renseignement, intervient dans le cadre d’une campagne d’espionnage chinoise plus vaste qui a déjà compromis neuf entreprises de télécommunications américaines par le biais du groupe de piratage informatique connu sous le nom de Salt Typhoon.
Informations et conseils pratiques de SSL.com : 

La récente violation des données du Trésor américain démontre la nécessité impérieuse de mécanismes d'authentification robustes pour protéger les informations sensibles contre les menaces persistantes avancées. Pour atténuer ces risques, les organisations doivent mettre en œuvre les améliorations de sécurité ciblées suivantes : 

  • Utilisez l'authentification par certificat client pour garantir que l'accès aux systèmes critiques est accordé uniquement aux utilisateurs vérifiés. Cette méthode réduit considérablement le risque d'accès non autorisé en raison d'informations d'identification volées ou faibles. 
  • Mettez en œuvre des politiques de contrôle d'accès strictes qui appliquent le principe du moindre privilège, garantissant que les individus n'ont accès qu'aux données et aux systèmes nécessaires à leurs fonctions. Cela limite les dommages potentiels en cas de compromission du compte. 
  • Auditez et mettez à jour régulièrement les autorisations d’accès et les mesures de sécurité pour faire face aux nouvelles vulnérabilités et garantir la conformité aux dernières normes de sécurité. 

Les certificats d'authentification client de SSL.com fournissent une couche de sécurité robuste en exigeant une preuve d'identité cryptographique, offrant ainsi une alternative plus sûre à l'authentification par mot de passe uniquement. Ces certificats peuvent être intégrés de manière transparente dans les systèmes d'authentification unique, améliorant ainsi à la fois la sécurité et le confort de l'utilisateur.

Améliorer la sécurité, vérifier l'accès  

Accès sécurisé

L'action Krispy Kreme chute de 2 % suite à une cyberattaque 

Krispy Kreme a signalé une importante faille de sécurité informatique découverte le 29 novembre 2024, qui a un impact important sur ses activités commerciales. L'action de la société de beignets a chuté de 2 % alors qu'elle travaille avec des experts en cybersécurité pour enquêter sur l'activité système non autorisée et la contenir. La société a prévenu que les perturbations commerciales devraient se poursuivre jusqu'à ce que les efforts de récupération soient terminés.
Informations et conseils pratiques de SSL.com :  

À la suite de la récente cyberattaque de Krispy Kreme, qui a entravé les ventes numériques et déclenché des coûts de récupération importants, les organisations doivent renforcer leurs plateformes en ligne pour éviter des perturbations similaires. 

  • Mettez en œuvre une analyse continue qui révèle les failles cachées des sites de commerce électronique, garantissant que les scripts malveillants ne peuvent pas perturber les commandes ou capturer les informations sensibles des clients. 
  • Chiffrez les données de transaction à chaque étape, afin que les informations compromises restent illisibles pour les attaquants et limitent les dommages financiers. 
  • Surveillez les flux de trafic réseau en temps réel pour bloquer les connexions suspectes ciblant les points de vente et les systèmes de commande en ligne, évitant ainsi les temps d'arrêt prolongés qui entraînent une perte de revenus.

Les violations de données médicales atteignent un niveau record avec 170 millions d'Américains touchés en 2024

En 2024, les prestataires de soins de santé ont dû faire face à des défis de cybersécurité sans précédent, avec des violations de données exposant les informations médicales et personnelles de plus de 170 millions d'Américains. Les petits prestataires de soins de santé ont du mal à se conformer aux nouvelles réglementations fédérales en matière de cybersécurité proposées en raison de contraintes de ressources, même s'ils sont confrontés quotidiennement à des cybermenaces. Les régulateurs et législateurs américains prévoient des règles de cybersécurité plus strictes pour 2025 afin de protéger les hôpitaux contre les attaques, bien que les inquiétudes concernant les coûts de conformité restent élevées dans les petits établissements. 
Informations et conseils pratiques de SSL.com : 

Avec un nombre record de 170 millions de dossiers de patients exposés en 2024, le besoin urgent de pratiques rigoureuses en matière de protection des données est souligné, notamment : 

  • Déployer une méthode qui vérifie en permanence les plateformes de santé numériques à la recherche de failles exploitables et signale automatiquement les problèmes urgents, réduisant ainsi le risque de violations résultant de vulnérabilités négligées. 
  • Appliquer un contrôle strict sur les autorisations d’administrateur sur les systèmes médicaux, limiter l’impact des comptes compromis et restreindre l’accès général que les attaquants pourraient obtenir. 
  • Stocker et transmettre les données des patients dans un état crypté, garantissant que toute information interceptée ou exfiltrée reste indéchiffrable pour les parties non autorisées. 

En adoptant ces mesures proactives, les organisations de soins de santé de toutes tailles peuvent se positionner pour répondre à des réglementations plus strictes en 2025 tout en protégeant les informations sensibles des patients.

Des pirates informatiques chinois ont infiltré des opérateurs de télécommunications américains, violant la vie privée de millions de personnes

Comme indiqué précédemment, neuf fournisseurs de télécommunications américains ont été compromis par le groupe de piratage Salt Typhoon, soutenu par l'État chinois, ce qui a permis aux attaquants de géolocaliser des millions d'Américains et d'enregistrer les appels téléphoniques à volonté. Les pirates ont spécifiquement ciblé la région de Washington DC, en surveillant les communications d'environ 100 personnes à la recherche de cibles gouvernementales potentielles. Alors que les grandes sociétés de télécommunications comme AT&T et Lumen affirment avoir éliminé les attaquants, la conseillère adjointe à la sécurité nationale Anne Neuberger a appelé à des pratiques de cybersécurité obligatoires et à de nouvelles exigences de sécurité de la FCC pour empêcher de futures violations.
Informations et conseils pratiques de SSL.com :  

  • La faille de sécurité informatique de grande ampleur orchestrée par le groupe de piratage Salt Typhoon contre les fournisseurs de télécommunications américains souligne le besoin crucial de mesures d'authentification renforcées et d'une surveillance renforcée : 

    • Segmentez les réseaux pour contenir les attaquants et limiter leur accès, même s'ils parviennent à compromettre un compte. Cela empêche un accès large et illimité à l'infrastructure d'une organisation. 
    • Améliorez la surveillance du trafic réseau et des activités système pour détecter et réagir rapidement aux schémas inhabituels qui pourraient indiquer une intrusion. Une surveillance continue est essentielle pour détecter les violations à un stade précoce. 
    • Révisez et mettez à jour régulièrement les protocoles et l’infrastructure de sécurité en fonction des dernières informations sur les menaces et des meilleures pratiques pour garder une longueur d’avance sur les vulnérabilités potentielles. 

    Les certificats d'authentification client de SSL.com fournissent un outil puissant dans l'arsenal contre le cyberespionnage en garantissant que seuls les utilisateurs authentifiés peuvent accéder aux systèmes critiques.

Sécurisez votre réseau, protégez vos données

Implémenter maintenant

Annonces SSL.com

SSL.com sponsorise la conférence sur la cryptographie post-quantique (PQC) 

SSL.com est ravi d'annoncer notre participation et notre parrainage de la conférence Post-Quantum Cryptography (PQC), organisée par le PKI Consortium les 15 et 16 janvier 2025 au Thompson Conference Center de l'Université du Texas à Austin. Cet événement de premier plan réunira des professionnels de la cryptographie, des décideurs et des influenceurs du secteur de premier plan pour explorer les derniers développements de la cryptographie post-quantique. Les participants pourront assister à des discussions dirigées par des experts, à des discours liminaires et à des tables rondes qui se pencheront sur les défis et les opportunités d'un monde post-quantique. Avec des options de participation en personne et à distance et une inscription gratuite, nous vous invitons à nous rejoindre pour nous engager dans l'avenir de la cryptographie. En savoir plus ici

Validation du contrôle de domaine de messagerie basé sur les contacts de domaine obsolète de SSL.com le 2 décembre 2024

Le 2 décembre 2024, SSL.com a abandonné la méthode DCV de messagerie électronique basée sur WHOIS pour SSL/TLS certificats en raison de vulnérabilités de sécurité. Les chercheurs ont révélé des failles dans le système WHOIS qui ont permis l'émission potentielle de certificats contrefaits. Consultez notre article dédié pour plus d'informations. 

Nouvelles fonctionnalités de eSigner CKA de SSL.com : signature de documents simplifiée et sécurisée

L'adaptateur de clé cloud eSigner (CKA) de SSL.com peut désormais être utilisé pour appliquer des signatures numériques aux fichiers Microsoft Office 365 et aux PDF, agissant comme un jeton USB virtuel pour simplifier le processus de signature. En chargeant de manière transparente des certificats numériques dans le magasin de certificats Windows, les utilisateurs peuvent signer des documents dans les programmes Microsoft ou Adobe Acrobat Reader en toute simplicité. Cette solution économique et conviviale améliore la sécurité, la conformité et l'efficacité du traitement des informations sensibles. ventes@ssl.com pour plus d'informations sur la signature de documents avec eSigner CKA.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.