Dans Autres actualités : Rebonds du financement de la cybersécurité, menaces cloud et vulnérabilité BeyondTrust
Tour d'horizon hebdomadaire de l'actualité sur la cybersécurité qui fournit un résumé des histoires remarquables qui auraient pu passer inaperçues pour la semaine du 31 juillet 2023.
Par
Tableau à feuilles mobiles
SecurityWeek publie un tour d’horizon hebdomadaire sur la cybersécurité qui fournit une compilation concise d’histoires remarquables qui auraient pu passer inaperçues.
Nous fournissons un résumé précieux d’histoires qui ne justifient peut-être pas un article entier, mais qui sont néanmoins importantes pour une compréhension globale du paysage de la cybersécurité.
Chaque semaine, nous organiserons et présenterons une série de développements remarquables, allant des dernières découvertes de vulnérabilités et techniques d'attaque émergentes aux changements de politique importants et aux rapports de l'industrie.
Voici les histoires de cette semaine:
Le rapport de sécurité Nozomi OT/IoT montre une augmentation des problèmes de logiciels malveillants et de contrôle d'accès
Le rapport sur la sécurité OT et IoT de Nozomi Networks pour le premier semestre 2023 révèle que les menaces de sécurité liées aux logiciels malveillants ont été multipliées par dix, tout comme les problèmes de contrôle d'accès et d'autorisation. Les problèmes d’authentification et de mot de passe, les menaces spécifiques à l’OT et les comportements réseau suspects ont diminué au premier semestre 2023.
Schneider Electric lance des services de sécurité gérés pour OT
Schneider Electric a lancé une offre de services de sécurité gérés (MSS), indépendante du fournisseur, conçue pour aider les organisations de technologie opérationnelle (OT) à faire face aux risques associés aux technologies d'accès et de connectivité à distance. L'offre est alimentée par le Cybersecurity Connected Service Hub (CCSH) de Schneider et offre des capacités de surveillance et de réponse.
Le financement initial de la cybersécurité rebondit
Le dernier rapport de financement de la cybersécurité de DataTribe montre que le volume des transactions pour les entreprises en démarrage a commencé à rebondir au deuxième trimestre 2023. Le volume des transactions d'amorçage, de série A et de série B a augmenté de 47 % par rapport au premier trimestre.
Cybersécurité pour les grands événements sportifs
Le cinquième volet du rapport Cyber Signals de Microsoft fournit un aperçu des cyber-risques associés aux grands événements sportifs, ainsi que des recommandations sur la manière dont les associations sportives, les équipes et les sites peuvent se protéger contre les menaces de cybersécurité, en commençant par la mise en œuvre d'un cadre de sécurité multicouche. Microsoft affirme avoir effectué plus de 634 millions d'authentifications lors de la fourniture de défenses de cybersécurité au Qatar lors de la Coupe du monde de football en 2022.
Abuser de l'agent SSM en tant que cheval de Troie d'accès à distance
Mitiga met en garde contre une nouvelle technique de post-exploitation dans AWS, où l'agent Systems Manager (SSM) peut être utilisé comme cheval de Troie d'accès à distance (RAT), pour contrôler les machines Linux et Windows à partir d'un autre compte AWS. Outil légitime que les administrateurs peuvent utiliser pour gérer les instances, l’agent SSM peut permettre aux acteurs malveillants de « mener des activités malveillantes de manière continue ».
Les autorités en alerte face à l'utilisation par des extrémistes de l'outil de piratage Flipper Zero
Les autorités locales des grandes villes américaines ont été mises en alerte concernant l'utilisation potentielle de l'outil de piratage Flipper Zero par des extrémistes violents à motivation raciale et ethnique (REMVE). L'outil peut être utilisé pour pirater les protocoles radio et les systèmes de contrôle d'accès, pour cloner des cartes RFID et pour contourner la sécurité des coffres-forts électroniques.
Nouveau vecteur d’attaque Azure Active Directory
Vectra détaille un nouveau vecteur d'attaque contre Azure Active Directory qui pourrait permettre aux attaquants de se déplacer latéralement vers d'autres locataires Microsoft. La technique cible la synchronisation entre locataires, une fonctionnalité nouvellement introduite qui existe dans chaque déploiement Microsoft, qui permet aux organisations de synchroniser les utilisateurs et les groupes entre les locataires. Vectra a publié un exploit de preuve de concept (PoC).
Rapport Google Cloud sur les horizons des menaces