histats

Taïwan, un fabricant de missiles frappé, des beignets en procès

Taïwan, un fabricant de missiles frappé, des beignets en procès

Cette semaine Titres de la cybersécurité – Revue de la semaine6.-10. Juin, animé par Rich Stroffolino avec notre invité, Yael Nagler, CISO, Walker & Dunlop

Titres de la cybersécurité – Revue de la semaine est diffusé en direct tous les vendredis sur 12h30 PT/15h30 HE. Rejoignez-nous chaque semaine en vous inscrivant à la discussion ouverte sur CISOSeries.com

Des cyberattaques frappent Taïwan pour coïncider avec la visite de la présidente Pelosi

Lorsque la présidente de la Chambre des représentants des États-Unis, Nancy Pelosi, s’est rendue à Taïwan cette semaine, Taipei a connu une forte augmentation des cyberattaques. La ministre taïwanaise du numérique, Audrey Tang, a déclaré que le volume des cyberattaques contre les entités gouvernementales taïwanaises mardi, avant et pendant l’arrivée de Pelosi, a dépassé 15 000 gigabits, 23 fois plus que le précédent record quotidien. La plupart des attaques provenaient d’adresses en Chine et en Russie, mais n’étaient pas attribuées au gouvernement chinois mais à des hacktivistes opportunistes. Une attaque contre le site Web présidentiel de Taïwan a été suivie d’une attaque DDoS contre le ministère de la Défense nationale de Taïwan mercredi, peu après sa démission. Aucune des deux attaques ne semble montrer de dommages significatifs ou durables.

(Reuters et The Register)

La longue traîne de la pénurie de puces

Un rapport de Nikkei Asia décrit comment les fournisseurs de puces au Japon et en Chine admettent qu’ils vont manquer les délais de livraison prolongés qu’ils ont promis aux clients du monde entier en raison de goulots d’étranglement dans la chaîne d’approvisionnement dont ils dépendent eux-mêmes. Il s’agit notamment des fabricants de machines de nettoyage chimique, de vannes, de tuyaux, de pompes, de gaz et de conteneurs fabriqués à partir de plastiques spéciaux – qui sont tous essentiels à la précision minutieuse requise dans la fabrication de puces. Les experts de l’industrie avertissent que les pays qui pensent qu’ils peuvent aller à terre avec l’ensemble du processus de fabrication de puces pour ne plus dépendre de fournisseurs externes trouveront la tâche impossible en raison de la complexité du processus.

See also  La CBDC exige que les gouvernements accordent une attention particulière à la sécurité

(Niki Asie)

Une chaîne canadienne de beignets propose du café et des beignets pour régler une plainte pour atteinte à la vie privée

Tim Hortons, une pierre angulaire culturelle canadienne du secteur du café et des beignets, propose de régler plusieurs recours collectifs en matière de protection de la vie privée en offrant quelque chose pour lequel il sait que c’est bon : un café et un beignet. L’action est basée sur la découverte qu’entre mai 2019 et août 2020, les applications mobiles de Tim Hortons ont collecté des données de géolocalisation d’utilisateurs à leur insu ou sans leur consentement. Tim Hortons devra également supprimer toutes les données de géolocalisation que les applications ont collectées de manière inappropriée et demander aux fournisseurs tiers qui ont eu accès aux données de faire de même. L’offre doit encore être approuvée par les tribunaux.

(le registre)

Akamai perturbe un DDoS record en Europe

Le fournisseur de CDN rapporte qu’il a déjoué la plus grande attaque DDoS jamais lancée sur le continent. L’attaque a duré 30 jours, culminant le 21 juillet avec des pics de 853,7 gigabits par seconde sur une période de 14 heures. L’attaque ciblait un client anonyme d’Akamai en Europe de l’Est et utilisait UDP comme vecteur, plutôt que basé sur HTTPS. Sur la base de l’analyse de l’attaque, Akamai pense avoir utilisé “un botnet mondial hautement sophistiqué d’appareils compromis pour orchestrer cette campagne”. En avril dernier, Kaspersky a annoncé que les attaques DDoS avaient atteint un record au premier trimestre, en hausse de 46 % par rapport au quatrième.

See also  Rockstar répond à la fuite illégale de GTA 6, des conséquences désordonnées se déroulent

(le registre)

Merci au sponsor de cette semaine, HYAS

“Saviez-vous qu’une faille de cybersécurité ne signifie pas nécessairement que votre entreprise est fermée ou que vos données sont volées ? Malware, ransomware, exfiltration de données : ils relèvent tous d’une infrastructure de commande et de contrôle pour recevoir des instructions.

La compréhension inégalée de HYAS de l’infrastructure de l’adversaire vous permet de couper les menaces de leur commandement et contrôle, ainsi que de toutes les infrastructures connexes. Comme le vieux motel de cafards, les pirates peuvent entrer, mais ils ne peuvent pas communiquer, ce qui rend leur attaque sans valeur. Lorsque HYAS vous soutient, vous pouvez empêcher de manière proactive les attaques d’être menées – afin que votre entreprise continue d’avancer. Visitez HYAS.com“

Des chercheurs découvrent des applications qui fuient les clés Twitter

Un nouveau rapport des chercheurs en sécurité de CloudSEK documente 3 207 applications qui divulguent des informations légitimes sur les clés et les secrets des consommateurs. Parmi celles-ci, 230 applications ont divulgué les quatre identifiants d’authentification nécessaires pour une prise de contrôle complète du compte Twitter. Ces informations d’identification divulguées peuvent être automatiquement collectées par une opération malveillante pour inscrire les comptes concernés dans une plus grande armée coordonnée de bots. Les chercheurs ont noté que d’autres applications avaient déjà révélé des fuites de clés secrètes pour les comptes GitHub, AWS, HubSpot et Razorpay. CloudSEK recommande aux organisations de revoir le code pour les clés d’API directement codées en dur et de faire pivoter périodiquement les clés pour réduire le rayon d’explosion qui se produit en cas de fuite.

(Les nouvelles des pirates)

Le fabricant de missiles de l’UE nie les violations, mais confirme les tentatives de chantage

Le fabricant européen de missiles, MBDA, a réfuté les allégations d’une cyberattaque réussie sur son infrastructure. Cependant, MBDA a précisé que les acteurs malveillants ont en fait obtenu certaines de leurs données à partir d’un lecteur distant utilisé par la division italienne de l’entreprise. Le groupe de piratage Andrastea affirme avoir piraté le réseau de MBDA pour voler 60 Go de données, notamment des informations sur les employés, des projets militaires classifiés, des formulaires techniques et des contrats. Andrastea a divulgué une sélection de données et a exigé une rançon. Cependant, MBDA affirme qu’aucune des données divulguées n’est sensible ou classifiée et dit qu’il ne paiera pas la rançon. Au lieu de cela, la société prévoit de coopérer avec les forces de l’ordre pour prendre des mesures contre les pirates.

See also  L'authentification multifacteur a ses limites, mais pas la faute de la technologie

(Ordinateur bleui)

Un problème de codage affecte la cote de crédit

Les sources du Wall Street Journal affirment que l’agence de notation de crédit Equifax a fourni des cotes de crédit inexactes à des millions de consommateurs américains à la recherche de prêts sur une période de trois semaines. De la mi-mars au début avril, un “problème de codage technologique” a causé des cotes de crédit inexactes, bien qu’Equifax ait déclaré qu’il pensait que cela affectait les décisions de facturation sur “un petit nombre” de candidats. Une banque qui s’est entretenue avec le Journal a déclaré qu’au cours de la période, 18% des candidats avaient obtenu le mauvais score, tandis qu’un prêteur automobile a signalé 10%. Equifax a informé les banques de l’erreur en mai. La société a déclaré avoir résolu le problème affectant les “applications héritées”.

(WSJ)

Campagne de phishing à grande échelle ciblant les services de messagerie professionnelle de Microsoft

Les chercheurs en sécurité de ThreatLabz ont publié un rapport détaillant une campagne de phishing à grande échelle qui semble cibler spécifiquement les utilisateurs finaux des services de messagerie de Microsoft. La campagne utilise des techniques d’adversaire au milieu similaires à une campagne que Microsoft lui-même a dévoilée le mois dernier. Les attaquants ont ciblé des organisations aux États-Unis, au Royaume-Uni, en Nouvelle-Zélande et en Australie. Les attaques semblaient plus sophistiquées que le phishing classique, car elles pouvaient contourner l’authentification à deux facteurs. Les attaquants semblent également enregistrer chaque jour de nouveaux domaines de phishing pour éviter davantage la détection. (Magazine InfoSécurité)

You may also like...

Leave a Reply

Your email address will not be published.