Accueil de l'Académie
Blogs
Législation nationale NIS2, ransomware et nouveau forum de développement : Cyberday produits et actualités 9/2024 🛡️
Fait partie de la collection ISO 27001
Fait partie de la collection NIS2

Législation nationale NIS2, ransomware et nouveau forum de développement : Cyberday produits et actualités 9/2024 🛡️

Collection ISO 27001
Législation nationale NIS2, ransomware et nouveau forum de développement : Cyberday produits et actualités 9/2024 🛡️
Collection NIS2
Législation nationale NIS2, ransomware et nouveau forum de développement : Cyberday produits et actualités 9/2024 🛡️
Cyberday blog
Législation nationale NIS2, ransomware et nouveau forum de développement : Cyberday produits et actualités 9/2024 🛡️

Voici les nouvelles de septembre et la revue de produits de Cyberday. Notre prochain webinaire administratif, qui couvrira les choses en direct, aura lieu en décembre 2024. Vous pouvez vous inscrire au webinaire sur notre page Webinars à l'approche de la date.

Dernières nouvelles sur la cybersécurité 9/2024

La directive NIS2 progresse à un bon rythme

Article de twobirds.com

La directive NIS2 entrera en vigueur en octobre 2024, dans le but de protéger les acteurs clés et essentiels et de maintenir la sécurité globale de l'infrastructure numérique.

Les lois nationales NIS2 des États membres de l'UE doivent être en place d'ici le 17 octobre 2024, après quoi la directive s'appliquera. De nombreux pays de l'UE sont en train de finaliser leurs propres lois et la mise en œuvre de la directive progresse bien. Il existe quelques différences entre les législations nationales, mais comme la directive NIS2 est plus détaillée que son prédécesseur, la marge de manœuvre des États membres pour influencer la législation nationale est moindre. Les différences se situent principalement au niveau de la définition des secteurs ou de l'importance accordée aux mesures de sécurité.

À l'heure actuelle, quatre pays ont finalisé leurs transitions dans ce domaine : Belgique, Croatie, Hongrie, Lettonie

Pour vous aider, nous avons publié un livret gratuit sur la prise en charge de NIS2 à l'aide des meilleures pratiques de l'ISO 27001. Dans notre livre électronique gratuit, nous vous guiderons dans le monde de NIS2 et vous montrerons comment tirer parti des meilleures pratiques de l'ISO 27001 pour assurer la conformité. Procurez-vous le vôtre ici : https://www.cyberday.ai/ebook

Le groupe de ransomware RansomHub cible 210 victimes dans des secteurs critiques

Article de thehackernews.com

Le groupe de cybercriminels RaaS RansomHub a déjà ciblé 210 organisations depuis février 2024, dans un certain nombre de secteurs clés, notamment l'eau, l'informatique, le gouvernement, la santé, l'alimentation, la finance, la fabrication, la logistique et les communications.

L'équipe de RansomHub a exploité des vulnérabilités publiées à l'origine. Les caractéristiques qui sont apparues dans les attaques comprennent la désactivation des logiciels antivirus, l'utilisation d'un chiffrement intermittent et le déploiement d'outils de balayage et de reconnaissance du réseau.

Les attaques de RansomHub mettent en évidence les tendances communes observées dans les attaques de ransomware :

  • Stratégies d'extorsion triple et quadruple
  • RaaS, ou Ramsomware-as-a-Service, est un moyen pour les groupes cybercriminels de financer leurs activités.

L'évolution des stratégies de ransomware met en évidence la nécessité urgente pour les organisations de renforcer leur cybersécurité face à des menaces de plus en plus complexes.

Évolution des stratégies des services répressifs en matière de ransomware

Article de thehackernews.com

Depuis des années, la lutte contre les attaques de ransomware ressemble à un combat lourd et sans fin, qui se répète sans cesse, attaque après attaque. Et lorsqu'une attaque est repoussée ou qu'un groupe de cybercriminels est arrêté, il y a inévitablement des critiques sur le fait que les mesures prises sont temporaires et que les groupes de cybercriminels ne feront que se régénérer et revenir. L'un des plus grands défis de la lutte contre les attaques de ransomware est leur caractère mondial. Le seul moyen d'obtenir des résultats est la coopération internationale, qui n'est pas la plus facile à organiser.

L'utilisation de technologies de plus en plus sophistiquées est nécessaire pour traquer et attraper les cybercriminels. Dans le cas des ransomwares, l'objectif est également de minimiser les proies des criminels, afin que de moins en moins de victimes paient les attaquants.

Toutefois, l'année écoulée a été marquée par quelques-uns des plus grands démantèlements de l'histoire, les services répressifs collaborant à l'échelle internationale et utilisant de nouvelles tactiques. Peut-être est-ce le début d'une nouvelle ère ?

La croissance rapide des attaques par réinitialisation de mot de passe stimule la fraude et les prises de contrôle de comptes

Article de infosecurity-magazine.com

Selon le rapport, jusqu'à 25 % des demandes de réinitialisation de mot de passe sont des escroqueries. Au Royaume-Uni, on dénombre environ 70 000 attaques de ce type chaque semaine, les cybercriminels tentant de s'approprier les mots de passe des particuliers. Selon le rapport, les utilisateurs d'ordinateurs de bureau sont particulièrement visés par les attaques de réinitialisation. Le nombre d'attaques de réinitialisation de mots de passe déclenchées par des robots a augmenté de 1680 %.

L'introduction de l'authentification multifactorielle et d'une fonctionnalité améliorée de réinitialisation des mots de passe est cruciale pour se protéger contre ces attaques. Les systèmes de réinitialisation des mots de passe doivent être aussi bien gérés que les systèmes de connexion.

Il serait important que les organisations sensibilisent et forment leur personnel à reconnaître les attaques potentielles de phishing, telles que les demandes de réinitialisation de mot de passe mentionnées dans cet article. Outre l'authentification multifactorielle, le risque de compromission peut être atténué, par exemple par des systèmes de gestion des mots de passe.

Voici comment les messages d'hameçonnage passent à travers les filtres de courrier électronique

Article de cybersecurity.att.com

Les techniques d'hameçonnage changent et évoluent constamment et, malheureusement, elles passent aussi à travers les filtres de messagerie. C'est pourquoi il est si important d'identifier les messages d'hameçonnage potentiels afin d'éviter des dommages importants. Dans cet article, nous avons examiné quelques tactiques d'hameçonnage qui peuvent vous aider à éviter les filtres :

  • Attaques hybrides par hameçonnage - Les escrocs envoient un message électronique urgent demandant aux victimes d'appeler un numéro de téléphone pour résoudre un faux problème, tel que le blocage d'un compte bancaire. Cette méthode permet de contourner les filtres anti-spam et les contrôles de sécurité habituels.
  • Comptes SharePoint compromis - Les escrocs exploitent des comptes Microsoft SharePoint précédemment compromis pour diffuser des courriels d'hameçonnage. Les messages dirigent souvent les destinataires vers un document OneNote malveillant déguisé en page de connexion, et les victimes fournissent leur identité à leur insu.
  • Usurpation de l'identité de grandes banques - Les hameçonneurs se font souvent passer pour des institutions financières de confiance, telles que Bank of America, et envoient des courriels demandant aux victimes de mettre à jour les détails de leur compte via un lien de phishing qui ressemble au site web officiel de la banque.
  • Archives ZIP cachées - Se faisant passer pour des pièces jointes ZIP inoffensives, ces archives contournent les outils d'analyse, ce qui permet aux logiciels malveillants de s'infiltrer dans les systèmes des victimes.
  • Code HTML obscurci - Manipulation du code HTML d'un courrier électronique, inversion du texte ou mélange de différents scripts. Cette méthode brouille les filtres de sécurité et montre au destinataire un message lisible, ce qui augmente les chances de réussite d'une attaque.

Comment votre organisation s'assure-t-elle que les tentatives de phishing restent des tentatives ?

Les thèmes les plus importants du développement de la Cyberday

Forum des idées de développement

Vous pouvez désormais partager vos idées avec les autres utilisateurs de Cyberday et voter pour vos préférées ! 🎉 Nous avons ajouté une nouvelle section "Idées de développement" à la Communauté Cyberday . Vous pouvez y poster vos propres idées ou voter pour d'autres idées afin de les faire remonter dans les listes. Nous espérons que de nombreux utilisateurs actifs y participeront pour faire connaître leurs opinions et indiquer quelles améliorations seraient vraiment bénéfiques ! Pour en savoir plus sur cette nouvelle fonctionnalité , cliquez ici.

Amélioration de l'AMF pour les utilisateurs du web

Tous les utilisateurs de Cyberday peuvent désormais activer l'authentification multifactorielle via leur propre page de profil. Dans le passé, l'utilisation de l'authentification multi-facteurs était la situation par défaut lors de l'utilisation de Teams, et possible à appliquer par une décision au niveau de l'organisation dans l'interface web.

Autres petites améliorations

  • Amélioration de l'interface utilisateur de la documentation (lors de l'ajout ou de la liaison de nouveaux éléments)
  • Exportations Excel plus faciles pour les différents tableaux de documentation
  • Gestion des équipes domais en compte propre
  • MFA pour les utilisateurs de navigateurs web
Pour en savoir plus sur le développement actuel , cliquez ici.

Plusieurs nouveaux cadres

Législation locale NIS2 pour le Cyberday

Nous introduirons la législation nationale NIS2 à Cyberday sur demande. Nous venons de publier le Kyberturvallisuuslaki finlandais pour soutenir le cadre des exigences NIS2. Les prochains textes seront les CyberFundamentals de la Belgique et les NSM ICT Security Principles de la Norvège.

ISO 9001

ISO 9001 est une norme de gestion de la qualité reconnue dans le monde entier. Elle aide les organisations de toutes tailles et de tous secteurs à améliorer leurs performances, à répondre aux attentes de leurs clients et à démontrer leur engagement en faveur de la qualité.

Les cadres à venir pour le Cyberday sont TISAX et la législation nationale NIS2 sur la cybersécurité.

Consultez les cadres d'exigences disponibles et à venir dans l'application Cyberday ou sur le site web des cadres d'exigences.

Contenu de l'article

Partager l'article