
Vol de données & incidents de sécurité
119 personnes arrêtées dans le cadre d’une opération de cybercriminalité :
• Une opération entamée par la FBI a démantelé le marché Génésis, un marché en ligne illégal spécialisé dans la vente d’informations d’identifications volées associées à des e-mails, comptes bancaires et des plateformes de médias sociaux ;
• Depuis sa création en 2018, le marché Génésis est devenu une plaque tournante majeure pour les activités criminelles offrant un accès aux données volées sur plus de 1,5 million d’ordinateurs compromis à travers le monde, totalisant plus de 80 millions d’informations d’identifications ;
• Certaines des principales familles de logiciels malveillants qui ont été exploitées pour compromettre les victimes comprennent AZORult, Raccoon, RedLine et DanaBot qui sont capables de voler des information sensibles sur le systèmes des utilisateurs.
Vulnérabilité(s)
Microsoft publie des correctifs pour 97 failles :
· Microsoft a publié des correctifs pour 97 failles le 12 avril 2023.
· 7 failles sont considérées comme critiques.Les autres sont considérées comme importantes.
· 45 failles sont de type accès à distance. · D’autres firmes telles Adobe,AMD et Cisco ont aussi publié des correctifs durant les dernières semaines.
Des pirates exploitent la vulnérabilité de Wordpress PRO :
· Des acteurs de menaces inconnus exploitent activement une vulnérabilité de sécurité récemment corrigée dans le plugin de création du site Web Elementor Pro pour Word press.
· Il est recommandé aux utilisateurs du plugin Elementor Pro de mettre à jour vers 3.17.0 ou 3.12.0 qui est la dernière version dès que possible afin d’atténuer les menaces.
· Cet avis intervient plus d’un an après qu’il a été découvert que le plug-in Essential Addons pour Elementor contenait une vulnérabilité critique pouvant entrainer l’exécution du code arbitraire sur des sites web compromis.
Des chercheurs détaillent la grave vulnérabilité super FabriXss dans microsoft Azure AFX:
· Des détails sont apparus sur une vulnérabilité désormais corrigée dans Azure Service Fabric explorerqui pourrait conduire à l’exécution de code à distance non authentifié · La faille affecte les versions 9.1.1436.9590 ou antérieur.Elle a été traitée par Microsoft en Mars 2023.
Microsoft met en garde contre la vulnérabilité de Stealthy outlook exploitée par des pirates russes
· Microsoft a partagé des conseils pour aider les clients à découvrir des indicateurs de compromission associés à une vulnérabilité Outlook récemment corrigée
· Suivi sous le nom de CVE-2023-23397 la faille critique concerne un cas d’élévations de privilèges qui pourrait être exploité pour voler les hachages NTLM et lancer une attaque sans l’interaction de l’utilisateur · Afin d’éviter ce genre d’attaques il faut mettre à jour le Microsoft exchange pour réduire les attaques
Analyse Cyber - Evaluation des risques
· Une bonne évaluation des risques comporte les différentes étapes si dessus :
- Comprendre l’écosystème où l’organisation opère
- Identifier les menaces
- Identifier les vulnérabilités
- Évaluer les conséquences des attaques
- Hiérarchiser les options d’atténuation
· Comprendre l’écosystème de l’entreprise commence par comprendre la mission, les types d’activités et les clients de cette entreprise-là.
· Comprendre l’écosystème permettra de bien définir les menaces auxquelles l’entreprise est assujettie. Ces menaces peuvent être de nature technique, opérationnelle ou administrative.
· Une fois les menaces identifiées, il faut aussi bien identifier les vulnérabilités et évaluer les risques causés si jamais des menaces exploitent les vulnérabilités
· En identifiant les risques, on pourra attribuer le niveau de risques existants et choisir les solutions qu’on puisse adopter pour atténuer ces risques là
Les 10 tendances du Cyber pour l’année 2023
Les 10 tendances pour l’année 2023 pour le marché du cyber seront :
- Sécurité des applications
- Sécurité infonuagique
- Sécurité des téléphones mobiles
- Les IoT
- Sécuriser l’accès à distance
- Acquérir une assurance cyber
- Implémenter le concept 0 trust
- Usage de l’intelligence artificielle
- Usage d’outils de détection d’attaques
- Externaliser quelques fonctions de sécurité
par Anywr
Plus d’articles de la catégorie
Inscrivez-vous à notre newsletter
Votre adresse électronique est uniquement utilisée pour vous envoyer les actualités du groupe Anywr. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.