Voici les nouvelles et la revue de produits de Cyberday pour le mois de mai. Notre prochain webinaire d'administration, qui se déroulera en direct, aura lieu à l'automne 2024. Vous pouvez vous inscrire au webinaire sur notre page Webinars à l'approche de la date.
Actualités de la cybersécurité 5/2024
Grave violation de données dans la ville d'Helsinki : les données de plus de 120 000 personnes ont été affectées
En mai, la division de l'éducation et de la formation de la ville d'Helsinki a été victime d'une violation de données concernant plus de 120 000 personnes. Les pirates ont détourné les noms d'utilisateur et les adresses électroniques des employés de la ville, ainsi que les identifiants et les adresses des étudiants, des tuteurs et du personnel de la division de l'éducation et de la formation.
La cause première de la violation de données était un serveur d'accès à distance obsolète. Il existait un correctif pour la vulnérabilité, mais pour une raison ou une autre, il n'avait pas été appliqué. En cas de violation de données et de vulnérabilité, il est très important d'identifier les systèmes et dispositifs critiques qui doivent être mis à jour.
Les informations relatives à la violation de données ont été relativement bien communiquées. La communication de la violation a été rapide et souligne la gravité de l'événement, et la ville d'Helsinki a reconnu ses propres erreurs et lacunes en matière de contrôles et de procédures pour les mises à jour de sécurité et la maintenance des équipements.
À quelle vitesse les vulnérabilités techniques sont-elles exploitées ?
Article de helpnetsecurity.com
Le rapport semestriel de Fortinet montre que l'exploitation des vulnérabilités s'accélère, avec un accent particulier sur les nouvelles vulnérabilités. Selon le rapport, les attaques commencent en moyenne 4,76 jours après la publication.
L'analyse place la responsabilité des fournisseurs au cœur du problème. Les fournisseurs doivent trouver et corriger les vulnérabilités rapidement afin d'éviter les exploits de type "0-day" et d'aider les clients à se protéger efficacement.
Bien que l'étude de Fortinet se concentre spécifiquement sur les nouvelles vulnérabilités, les informations sont également pertinentes pour les vulnérabilités plus anciennes. Pas moins de 41% des organisations ont identifié des tentatives d'exploitation de vulnérabilités datant de plus de 30 jours. En outre, FortiGuard Labs continue de détecter globalement des tentatives d'exploitation de vulnérabilités datant de plus de 15 ans. Par conséquent, les organisations doivent veiller à leur cyber-hygiène et maintenir les mises à jour et les correctifs.
Comment l'IA améliore-t-elle les attaques de phishing ?
Article de helpnetsecurity.com
Les tentatives d'hameçonnage de données assistées par l'IA sont en augmentation. L'IA automatise et personnalise différents aspects du processus d'attaque, en favorisant un langage correct et en minimisant les fautes de frappe. L'IA peut facilement créer des messages de phishing convaincants dans n'importe quelle langue, et l'IA générative peut même imiter avec précision le style de communication de la bonne personne.
L'incidence la plus élevée de tentatives d'hameçonnage a été observée aux États-Unis (55,9 %), au Royaume-Uni (5,6 %) et en Inde (3,9 %). L'étude révèle également que Microsoft est l'une des marques les plus imitées pour les tentatives d'hameçonnage.
Les attaques de type "Adversary-in-the-middle" (AiTM) restent une menace importante, et l'augmentation des attaques de type "browser-in-the-browser" (BiTB) ne fait qu'exacerber le problème. Ces méthodes ciblent spécifiquement les utilisateurs dans les navigateurs web, ce qui les rend plus difficiles à détecter et à combattre.
Quel est l'impact de l'IA sur la cyber-offensive et la cyber-défense ?
Article de paloaltonetworks.com
L'article de Palo Alto explique comment le battage médiatique autour de l'IA rend difficile l'identification des attaques authentiques. Les différentes méthodes d'attaque de l'IA comprennent :
Hameçonnage renforcé - Attaques plus authentiques et plus difficiles à détecter
Développement de logiciels malveillants - Création de nouveaux logiciels malveillants en combinant des éléments de logiciels malveillants existants avec un code malveillant qui peut contourner les protections existantes.
Empoisonnement des données - Les attaquants s'en prennent aux systèmes d'IA eux-mêmes en empoisonnant les données d'entraînement afin de manipuler les résultats.
Attaques automatisées - L'IA peut fournir des attaques autonomes et hautement évolutives contre plusieurs cibles simultanément.
Du côté optimiste, l'IA peut améliorer les capacités défensives en matière de cybersécurité. Les progrès de l'IA et de la logique multimodale pourraient même réduire le nombre total de vulnérabilités logicielles, car les logiciels sont mieux testés et corrigés de manière automatisée et à grande échelle au cours de leur développement.
L'hôpital de Cannes annule des interventions médicales à la suite d'une cyberattaque
En avril 2024, l'hôpital de Cannes, en France, a été la cible d'une cyberattaque. En conséquence, l'organisation a décidé d'arrêter les systèmes pour limiter l'attaque. Le personnel de l'hôpital a dû recourir à des processus manuels, ce qui a entraîné un ralentissement du travail et l'annulation d'opérations.
L'hôpital de Cannes a entamé un lent processus de rétablissement. L'hôpital s'efforce actuellement de restaurer les systèmes les plus critiques pour les soins aux patients. L'hôpital de Cannes a signalé l'attaque aux autorités compétentes et celle-ci fait l'objet d'une analyse approfondie. Aucune demande de rançon n'a été reçue par l'hôpital en relation avec la cyber-attaque et aucune preuve de vol de données n'est apparue.
NIS2-directive tracker
La directive NIS2 est entrée en vigueur le 16 janvier 2023 et les pays membres de l'UE doivent maintenant transposer cette législation clé en matière de cybersécurité dans leur droit national. Le processus doit être achevé d'ici le 17 octobre 2024. À partir du 18 octobre 2024, la directive NIS actuelle sera abrogée et les pays membres commenceront à appliquer les mesures mises à jour. Les pays membres auront également la possibilité d'étendre le champ d'application de la directive NIS2 et d'introduire des exigences nationales supplémentaires.
Pour vous aider, nous avons publié un document gratuit NIS2 ready using ISO 27001 best practices (en anglais) gratuit. Notre livre électronique gratuit vous guidera dans le monde de NIS2 et vous montrera comment utiliser les meilleures pratiques de l'ISO 27001 pour atteindre la conformité. Téléchargez le vôtre ici : cyberday.ai/ebook
Comment Paris 2024 gère-t-il la cybersécurité ?
Les Jeux olympiques d'été de Paris se tiendront à l'été 2024 et leur sécurité a été remise en question, notamment à la suite d'une évaluation de la sécurité réalisée par Outpost24.
L'évaluation de la sécurité a révélé un certain nombre de vulnérabilités :
- Ports ouverts
- Mauvaises configurations SSL
- Violations du consentement en matière de cookies
- Squattage de domaine
Ces vulnérabilités peuvent compromettre les données personnelles du personnel et des athlètes, par exemple, ce qui présente des risques pour la vie privée et la sécurité.
Toutefois, le rapport mentionne également que les organisateurs ont mis en place des mesures de sécurité solides et que leur approche globale de la sécurité mérite d'être saluée. La perfection est rarement atteinte dans le domaine de la sécurité, et les Jeux olympiques de Paris peuvent être considérés comme un bon exemple de gestion de la surface d'attaque.
Thèmes clés du développement de Cyberday
Nouveau site Metrics
Nous avons publié une nouvelle page sur les métriques. Vous la trouverez dans le menu de gauche - par défaut sous le bouton "Plus", mais vous pouvez épingler la page en haut du menu de gauche si vous le souhaitez.
Sur la page des indicateurs, vous pouvez définir les indicateurs clés de la gestion de la sécurité de l'information qui sont les plus pertinents pour le travail de votre organisation. Il existe au total plus de 20 indicateurs, en fonction du nombre de cadres que vous avez activés. Vous pouvez modifier vous-même les valeurs cibles des différents indicateurs.

Rapports mensuels sur le SMSI (johdon viestintään)
Nous avons publié un nouveau rapport mensuel automatisé, qui est principalement destiné à la communication avec les cadres supérieurs.Le rapport affichera les principales mesures de votre compte tout au long, résumera les progrès que vous avez réalisés au cours du mois et montrera quelques informations clés connexes.Ce rapport n'est pas trop long et permet de présenter facilement le travail de sécurité de l'information que vous avez effectué de manière positive.

Distribuer les rapports sélectionnés via le guide
Les rapports choisis seront affichés dans Guidebook pour les employés sélectionnés. Les employés doivent ouvrir le rapport et confirmer qu'ils l'ont lu - de la même manière que pour les lignes directrices.

Nouveau cadre : DORA
La loi sur la résilience opérationnelle numérique (DORA) est la loi de l'UE sur la résilience opérationnelle numérique. Elle vise à renforcer la résilience dans tous les aspects des institutions financières. Commencez à mettre en œuvre la loi DORA avant 1/2025 Digiturvamallissa ! Vous pouvez activer et modifier les cadres dans Cyberday à partir du tableau de bord de l'organisation.
Également, bientôt dans Cyberday: ISO 9001
Consultez les cadres disponibles et à venir dans l'application Cyberday ou sur la page des cadres.