Featured image of post Après la tempête de ransomware fin d'année, les leaders frappent des trappes pour la mer de troubles en 2023

Après la tempête de ransomware fin d'année, les leaders frappent des trappes pour la mer de troubles en 2023

Avec l'année qui se termine par des attaques de ransomware, et 2023 commençant par un important vol de données contre T-Mobile, les dirigeants se préparent à des squalls devant.

A lock and tag that say “Lock out” and Tag out."

Image: artboyshf142/Adobe Stock C’était une année mixte cybersécurité en 2022, avec quelques tendances troublantes, Reconnaissance au Forum économique mondial que 2023 pourraient voir de nouvelles attaques majeures.

La surveillance des surfaces menacées prend du temps, de l’énergie et de la vigilance, car les acteurs malveillants font de même. Toute menace potentielle le chargement latéral , vol credentiel, injection de logiciels malveillants, attaque de trojan ou d’autres exploits doivent avoir des yeux vers l’extérieur. Censys , qui a parrainé ce poste, fait de l’intelligence web leur domaine d’intérêt total, avec quotidien complet Analyse Internet offrant une visibilité optimale aux chasseurs de menaces, aux gestionnaires de surface et aux autres professionnels de la sécurité. Cliquez sur ici. pour en savoir plus.

Visitez Censys

En effet, alors que la courbe de ransomware semblait se diriger En bas l’an dernier, CCN Group reported that December saw a rapid increase in ransomware attacks, particularly from threat group BlackCat . Le groupe a augmenté ses attaques à 100% de 15 attaques en novembre à 30 en décembre, le plus grand nombre d’attaques que le groupe criminel a entreprises en un mois.

Plus tôt ce mois-ci, groupe de sécurité Cloudflare signalés une augmentation de 79% des attaques DDoS au quatrième trimestre de 2022, avec plus de 16% des répondants à leur enquête disant qu’ils avaient reçu une menace ou une demande de rançon en concert avec les attaques DDoS.

Aller à :

  • Les dirigeants d’entreprises et de cybernétiques empilent des sacs de sable contre les cyberattaques
  • Séparer la clé de silos pour une stratégie de sécurité réussie
  • Q4 2022 a vu augmenter l’activité des nouveaux acteurs de la menace
  • Nouveau malware frappe la tête de plage Les dirigeants d’entreprises et de cybernétiques empilent des sacs de sable contre les cyberattaques

Un rapport sur le WEF, Perspectives mondiales de cybersécurité 2023 , a conclu que les dirigeants d’entreprise sont « beaucoup plus conscients » de la cybermenace que l’année précédente. Environ 93 % des répondants à la cybersécurité prédisent un cyberévénement de grande envergure et catastrophique dans les 24 mois.

Le rapport dit que:

  • Près de 75 % des responsables de la cybersécurité et des entreprises ont l’intention de renforcer les politiques et les pratiques en matière d’accès direct aux données.
  • Environ 29% des chefs d’entreprise contre 17% des cyberleaders sont fermement d’accord pour dire que l’application de la réglementation à l’échelle du secteur accroîtrait la cyberrésistance.
  • Les trois quarts des dirigeants d’organisation ont déclaré que l’instabilité géopolitique mondiale a influencé leur stratégie de cybersécurité.
  • Les répondants pensent que l’intelligence artificielle et l’apprentissage machine (20%), une plus grande adoption de la technologie du cloud (19%), et les progrès dans la gestion de l’identité des utilisateurs (15 %) auront la plus grande influence sur leurs stratégies de cyberrisque au cours des deux prochaines années. Séparer la clé de silos pour une stratégie de sécurité réussie

Les répondants à l’enquête WEF qui ont fait état de changements réussis dans leur stratégie de cybersécurité ont cité des structures organisationnelles qui soutenaient l’interaction entre les cyber leaders, les chefs d’entreprise à travers les fonctions et les conseils d’administration vers la collaboration sur la résilience numérique dans les activités commerciales.

Couverture de sécurité à lire

  • Les meilleures menaces pour la cybersécurité 2023

  • Meilleur logiciel de gestion d’actifs IT

  • Rencontrez le dispositif de cybersécurité portable le plus complet

  • Comment sécuriser votre email par cryptage, gestion de mot de passe et plus (TechRepublic Premium)

    Au cours d’une interview à Davos, Sadie Creese, professeur de cybersécurité à l’Université d’Oxford, a donné un coup de fouet à la cyberrésistance.

« Il n’y a pas de sécurité à 100% », a-t-elle dit. « Il s’agit de résilience face à l’insécurité. ”

La détection est la moitié de la résilience. Censys, une plateforme d’intelligence Internet leader pour la chasse aux menaces et la gestion de l’exposition, effectue des scans quotidiens de 101 protocoles sur les 3500 ports supérieurs sur un protocole Internet clé, IPv4, et ses 100 meilleurs ports pour donner une visibilité optimale aux chasseurs de menaces, aux gestionnaires de surface d’attaque et aux autres professionnels de la sécurité.

Visitez Censys

Dans l’enquête, 95 % des dirigeants d’entreprises et 93 % des cybercadres — avec ce dernier chiffre de 75 % en 2022 — ont convenu que la cyberrésistance est intégrée aux stratégies de gestion des risques de leur organisation.

Q4 2022 a vu augmenter l’activité des nouveaux acteurs de la menace

Dans son examen des cyberévénements de fin d’année, le Groupe de la CCN a constaté:

  • Il y a eu 269 attaques de ransomware en décembre, une augmentation de 2% par rapport à novembre (à 265 attaques), et contre la tendance de l’année précédente, qui a vu des baisses pendant la saison des Fêtes.

  • Décembre a affiché le plus grand nombre de victimes de ransomware depuis les sommets atteints en Mars et Avril l’an passé.

  • LockBit 3.0 a retrouvé sa position de leader pour 19% des attaques, suivies par BianLain (12%) et BlackCat (11%).

  • BianLain a connu une augmentation de 113% de l’activité ransomware en décembre contre novembre.

  • Play, découvert en juillet 2022, destiné aux secteurs gouvernementaux en Amérique latine avec quatre victimes (15 %). NCC Groupe attend LockBit 3.0 rester au sommet du futur prévisible après avoir vu le groupe tomber à la troisième place en novembre. Ses secteurs les plus ciblés demeurent en grande partie semblables à ceux des mois précédents avec peu déviation — industriels (30%), cycliques de consommation (14%) et technologie (11%).

    SEE: Dernières 2022 cyberattaques présage un rocheux 2023 (TechRepublic)

Pendant ce temps, BianLain, avec des victimes dans les secteurs de l’éducation, de la technologie et de l’immobilier, a pris pour libérer les noms des victimes en étapes, en utilisant des astérisques ou des marques de questions comme censure. NCC Le groupe a fait valoir que cette tactique de lutte contre les vis vise à inciter les organisations à payer. Ils ont dit avoir remarqué deux autres hacker groupes utiliser cette approche.

  • L’Amérique du Nord a été la cible de 120 attaques de ransomware (45%), ce qui en fait la région la plus ciblée, suivie par l’Europe avec 72 attaques (27%) et l’Asie avec 33 attaques (12%).
  • Les cycliques de consommation (44%) et les industriels (25%), restent les deux secteurs les plus ciblés pour les attaques de ransomware. Le secteur technologique (11%) a connu 34 incidents de ransomware, une augmentation de 21 % par rapport aux 28 attaques signalées en novembre. NCC Group rapporte une ressemblance familiale entre les variantes Play, Hive et Nokoyawa ransomware: Les noms de fichiers et les chemins de fichiers de leurs outils respectifs et les charges utiles sont similaires.

« Bien que Décembre ait vu une certaine stabilité dans le volume des attaques de ransomware, c’était une déviation de ce que nous observons normalement », a déclaré Matt Hull, responsable mondial de l’intelligence des menaces au Groupe NCC. « Au cours de la période saisonnière, nous nous attendons à une baisse du volume des attaques, comme le démontre la diminution de 37 % en même temps l’an dernier. ”

SEE: Violation du mot de passe : Pourquoi la culture pop et les mots de passe ne se mélangent pas (PDF gratuit) (TechRepublic)

Nouveau malware frappe la tête de plage

Une équipe de recherche dans le cabinet de cybersécurité Uptycs signalés qu’ils ont découvert une campagne impliquant des logiciels malveillants appelés Titan Stealer, qui est commercialisé et vendu à travers un canal Telegram. Le groupe a dit que le malware peut exfiltrer les données credentielles des navigateurs et des portefeuilles crypto, les détails du client FTP, les captures d’écran, les informations système et les fichiers saisis.

L’outil de builder pour le malware a un UX qui permet aux attaquants de spécifier des informations pour voler et les types de fichiers pour extraire de la machine de la victime.

Parce que le ransomware et les variantes DDoS, les vers, les virus et d’autres exploits sont en général plus élevés, la plupart automatisés et programmatiques, les entreprises devraient faire des évaluations des risques de sécurité au moins annuellement. Envisager d’utiliser une liste de contrôle, comme le fichier xlsx de TechRepublic Premium. Télécharger ici. .

Les données hautement structurées de Censys permettent aux chasseurs de menaces d’identifier les caractéristiques uniques de l’infrastructure contrôlée par les attaquants et de localiser facilement les hôtes. L’année dernière, par exemple, Censys a trouvé un réseau de commande et de contrôle de ransomware capable de lancer des attaques, dont un hôte situé aux États-Unis. ici. . Cliquez sur ici. pour en savoir plus sur ce et d’autres exploits découverts et suivis par Censys.

Visitez Censys

image

 ###  Cybersecurity Insider Newsletter

Renforcer les défenses de sécurité de votre organisation en gardant au courant des dernières nouvelles, solutions et pratiques de cybersécurité.

Livré mardi et jeudi Inscrivez-vous aujourd’hui — title: “Après la tempête de ransomware fin d’année, les leaders frappent des trappes pour la mer de troubles en 2023” date: “2023-10-27T04:03:01” draft: false description: “Avec l’année qui se termine par des attaques de ransomware, et 2023 commençant par un important vol de données contre T-Mobile, les dirigeants se préparent à des squalls devant. " autor: “toto” image: “https://cdn.99tz.top/08f6066323/2023/04/016bd25b8dcf45118acb79cf8ad5ac58.webp" cover: “https://cdn.99tz.top/08f6066323/2023/04/016bd25b8dcf45118acb79cf8ad5ac58.webp" tags: [‘blackcat’, ‘cybersecurity’, ‘december’, ’ncc group’, ‘ransomware’, ‘ransomware trends’] categories: [‘Apple’, ‘Microsoft’] theme: light

A lock and tag that say “Lock out” and Tag out.”

Image: artboyshf142/Adobe Stock C’était une année mixte cybersécurité en 2022, avec quelques tendances troublantes, Reconnaissance au Forum économique mondial que 2023 pourraient voir de nouvelles attaques majeures.

La surveillance des surfaces menacées prend du temps, de l’énergie et de la vigilance, car les acteurs malveillants font de même. Toute menace potentielle le chargement latéral , vol credentiel, injection de logiciels malveillants, attaque de trojan ou d’autres exploits doivent avoir des yeux vers l’extérieur. Censys , qui a parrainé ce poste, fait de l’intelligence web leur domaine d’intérêt total, avec quotidien complet Analyse Internet offrant une visibilité optimale aux chasseurs de menaces, aux gestionnaires de surface et aux autres professionnels de la sécurité. Cliquez sur ici. pour en savoir plus.

Visitez Censys

En effet, alors que la courbe de ransomware semblait se diriger En bas l’an dernier, CCN Group reported that December saw a rapid increase in ransomware attacks, particularly from threat group BlackCat . Le groupe a augmenté ses attaques à 100% de 15 attaques en novembre à 30 en décembre, le plus grand nombre d’attaques que le groupe criminel a entreprises en un mois.

Plus tôt ce mois-ci, groupe de sécurité Cloudflare signalés une augmentation de 79% des attaques DDoS au quatrième trimestre de 2022, avec plus de 16% des répondants à leur enquête disant qu’ils avaient reçu une menace ou une demande de rançon en concert avec les attaques DDoS.

Aller à :

  • Les dirigeants d’entreprises et de cybernétiques empilent des sacs de sable contre les cyberattaques
  • Séparer la clé de silos pour une stratégie de sécurité réussie
  • Q4 2022 a vu augmenter l’activité des nouveaux acteurs de la menace
  • Nouveau malware frappe la tête de plage Les dirigeants d’entreprises et de cybernétiques empilent des sacs de sable contre les cyberattaques

Un rapport sur le WEF, Perspectives mondiales de cybersécurité 2023 , a conclu que les dirigeants d’entreprise sont « beaucoup plus conscients » de la cybermenace que l’année précédente. Environ 93 % des répondants à la cybersécurité prédisent un cyberévénement de grande envergure et catastrophique dans les 24 mois.

Le rapport dit que:

  • Près de 75 % des responsables de la cybersécurité et des entreprises ont l’intention de renforcer les politiques et les pratiques en matière d’accès direct aux données.
  • Environ 29% des chefs d’entreprise contre 17% des cyberleaders sont fermement d’accord pour dire que l’application de la réglementation à l’échelle du secteur accroîtrait la cyberrésistance.
  • Les trois quarts des dirigeants d’organisation ont déclaré que l’instabilité géopolitique mondiale a influencé leur stratégie de cybersécurité.
  • Les répondants pensent que l’intelligence artificielle et l’apprentissage machine (20%), une plus grande adoption de la technologie du cloud (19%), et les progrès dans la gestion de l’identité des utilisateurs (15 %) auront la plus grande influence sur leurs stratégies de cyberrisque au cours des deux prochaines années. Séparer la clé de silos pour une stratégie de sécurité réussie

Les répondants à l’enquête WEF qui ont fait état de changements réussis dans leur stratégie de cybersécurité ont cité des structures organisationnelles qui soutenaient l’interaction entre les cyber leaders, les chefs d’entreprise à travers les fonctions et les conseils d’administration vers la collaboration sur la résilience numérique dans les activités commerciales.

Couverture de sécurité à lire

  • Les meilleures menaces pour la cybersécurité 2023

  • Meilleur logiciel de gestion d’actifs IT

  • Rencontrez le dispositif de cybersécurité portable le plus complet

  • Comment sécuriser votre email par cryptage, gestion de mot de passe et plus (TechRepublic Premium)

    Au cours d’une interview à Davos, Sadie Creese, professeur de cybersécurité à l’Université d’Oxford, a donné un coup de fouet à la cyberrésistance.

« Il n’y a pas de sécurité à 100% », a-t-elle dit. « Il s’agit de résilience face à l’insécurité. ”

La détection est la moitié de la résilience. Censys, une plateforme d’intelligence Internet leader pour la chasse aux menaces et la gestion de l’exposition, effectue des scans quotidiens de 101 protocoles sur les 3500 ports supérieurs sur un protocole Internet clé, IPv4, et ses 100 meilleurs ports pour donner une visibilité optimale aux chasseurs de menaces, aux gestionnaires de surface d’attaque et aux autres professionnels de la sécurité.

Visitez Censys

Dans l’enquête, 95 % des dirigeants d’entreprises et 93 % des cybercadres — avec ce dernier chiffre de 75 % en 2022 — ont convenu que la cyberrésistance est intégrée aux stratégies de gestion des risques de leur organisation.

Q4 2022 a vu augmenter l’activité des nouveaux acteurs de la menace

Dans son examen des cyberévénements de fin d’année, le Groupe de la CCN a constaté:

  • Il y a eu 269 attaques de ransomware en décembre, une augmentation de 2% par rapport à novembre (à 265 attaques), et contre la tendance de l’année précédente, qui a vu des baisses pendant la saison des Fêtes.

  • Décembre a affiché le plus grand nombre de victimes de ransomware depuis les sommets atteints en Mars et Avril l’an passé.

  • LockBit 3.0 a retrouvé sa position de leader pour 19% des attaques, suivies par BianLain (12%) et BlackCat (11%).

  • BianLain a connu une augmentation de 113% de l’activité ransomware en décembre contre novembre.

  • Play, découvert en juillet 2022, destiné aux secteurs gouvernementaux en Amérique latine avec quatre victimes (15 %). NCC Groupe attend LockBit 3.0 rester au sommet du futur prévisible après avoir vu le groupe tomber à la troisième place en novembre. Ses secteurs les plus ciblés demeurent en grande partie semblables à ceux des mois précédents avec peu déviation — industriels (30%), cycliques de consommation (14%) et technologie (11%).

    SEE: Dernières 2022 cyberattaques présage un rocheux 2023 (TechRepublic)

Pendant ce temps, BianLain, avec des victimes dans les secteurs de l’éducation, de la technologie et de l’immobilier, a pris pour libérer les noms des victimes en étapes, en utilisant des astérisques ou des marques de questions comme censure. NCC Le groupe a fait valoir que cette tactique de lutte contre les vis vise à inciter les organisations à payer. Ils ont dit avoir remarqué deux autres hacker groupes utiliser cette approche.

  • L’Amérique du Nord a été la cible de 120 attaques de ransomware (45%), ce qui en fait la région la plus ciblée, suivie par l’Europe avec 72 attaques (27%) et l’Asie avec 33 attaques (12%).
  • Les cycliques de consommation (44%) et les industriels (25%), restent les deux secteurs les plus ciblés pour les attaques de ransomware. Le secteur technologique (11%) a connu 34 incidents de ransomware, une augmentation de 21 % par rapport aux 28 attaques signalées en novembre. NCC Group rapporte une ressemblance familiale entre les variantes Play, Hive et Nokoyawa ransomware: Les noms de fichiers et les chemins de fichiers de leurs outils respectifs et les charges utiles sont similaires.

« Bien que Décembre ait vu une certaine stabilité dans le volume des attaques de ransomware, c’était une déviation de ce que nous observons normalement », a déclaré Matt Hull, responsable mondial de l’intelligence des menaces au Groupe NCC. « Au cours de la période saisonnière, nous nous attendons à une baisse du volume des attaques, comme le démontre la diminution de 37 % en même temps l’an dernier. ”

SEE: Violation du mot de passe : Pourquoi la culture pop et les mots de passe ne se mélangent pas (PDF gratuit) (TechRepublic)

Nouveau malware frappe la tête de plage

Une équipe de recherche dans le cabinet de cybersécurité Uptycs signalés qu’ils ont découvert une campagne impliquant des logiciels malveillants appelés Titan Stealer, qui est commercialisé et vendu à travers un canal Telegram. Le groupe a dit que le malware peut exfiltrer les données credentielles des navigateurs et des portefeuilles crypto, les détails du client FTP, les captures d’écran, les informations système et les fichiers saisis.

L’outil de builder pour le malware a un UX qui permet aux attaquants de spécifier des informations pour voler et les types de fichiers pour extraire de la machine de la victime.

Parce que le ransomware et les variantes DDoS, les vers, les virus et d’autres exploits sont en général plus élevés, la plupart automatisés et programmatiques, les entreprises devraient faire des évaluations des risques de sécurité au moins annuellement. Envisager d’utiliser une liste de contrôle, comme le fichier xlsx de TechRepublic Premium. Télécharger ici. .

Les données hautement structurées de Censys permettent aux chasseurs de menaces d’identifier les caractéristiques uniques de l’infrastructure contrôlée par les attaquants et de localiser facilement les hôtes. L’année dernière, par exemple, Censys a trouvé un réseau de commande et de contrôle de ransomware capable de lancer des attaques, dont un hôte situé aux États-Unis. ici. . Cliquez sur ici. pour en savoir plus sur ce et d’autres exploits découverts et suivis par Censys.

Visitez Censys

image

 ###  Cybersecurity Insider Newsletter

Renforcer les défenses de sécurité de votre organisation en gardant au courant des dernières nouvelles, solutions et pratiques de cybersécurité.

Livré mardi et jeudi Inscrivez-vous aujourd’hui — title: “Après la tempête de ransomware fin d’année, les leaders frappent des trappes pour la mer de troubles en 2023” date: “2023-10-28T04:03:01” draft: false description: “Avec l’année qui se termine par des attaques de ransomware, et 2023 commençant par un important vol de données contre T-Mobile, les dirigeants se préparent à des squalls devant. " autor: “toto” image: “https://cdn.99tz.top/08f6066323/2023/04/016bd25b8dcf45118acb79cf8ad5ac58.webp" cover: “https://cdn.99tz.top/08f6066323/2023/04/016bd25b8dcf45118acb79cf8ad5ac58.webp" tags: [‘blackcat’, ‘cybersecurity’, ‘december’, ’ncc group’, ‘ransomware’, ‘ransomware trends’] categories: [‘Apple’, ‘Microsoft’] theme: light

A lock and tag that say “Lock out” and Tag out.”

Image: artboyshf142/Adobe Stock C’était une année mixte cybersécurité en 2022, avec quelques tendances troublantes, Reconnaissance au Forum économique mondial que 2023 pourraient voir de nouvelles attaques majeures.

La surveillance des surfaces menacées prend du temps, de l’énergie et de la vigilance, car les acteurs malveillants font de même. Toute menace potentielle le chargement latéral , vol credentiel, injection de logiciels malveillants, attaque de trojan ou d’autres exploits doivent avoir des yeux vers l’extérieur. Censys , qui a parrainé ce poste, fait de l’intelligence web leur domaine d’intérêt total, avec quotidien complet Analyse Internet offrant une visibilité optimale aux chasseurs de menaces, aux gestionnaires de surface et aux autres professionnels de la sécurité. Cliquez sur ici. pour en savoir plus.

Visitez Censys

En effet, alors que la courbe de ransomware semblait se diriger En bas l’an dernier, CCN Group reported that December saw a rapid increase in ransomware attacks, particularly from threat group BlackCat . Le groupe a augmenté ses attaques à 100% de 15 attaques en novembre à 30 en décembre, le plus grand nombre d’attaques que le groupe criminel a entreprises en un mois.

Plus tôt ce mois-ci, groupe de sécurité Cloudflare signalés une augmentation de 79% des attaques DDoS au quatrième trimestre de 2022, avec plus de 16% des répondants à leur enquête disant qu’ils avaient reçu une menace ou une demande de rançon en concert avec les attaques DDoS.

Aller à :

  • Les dirigeants d’entreprises et de cybernétiques empilent des sacs de sable contre les cyberattaques
  • Séparer la clé de silos pour une stratégie de sécurité réussie
  • Q4 2022 a vu augmenter l’activité des nouveaux acteurs de la menace
  • Nouveau malware frappe la tête de plage Les dirigeants d’entreprises et de cybernétiques empilent des sacs de sable contre les cyberattaques

Un rapport sur le WEF, Perspectives mondiales de cybersécurité 2023 , a conclu que les dirigeants d’entreprise sont « beaucoup plus conscients » de la cybermenace que l’année précédente. Environ 93 % des répondants à la cybersécurité prédisent un cyberévénement de grande envergure et catastrophique dans les 24 mois.

Le rapport dit que:

  • Près de 75 % des responsables de la cybersécurité et des entreprises ont l’intention de renforcer les politiques et les pratiques en matière d’accès direct aux données.
  • Environ 29% des chefs d’entreprise contre 17% des cyberleaders sont fermement d’accord pour dire que l’application de la réglementation à l’échelle du secteur accroîtrait la cyberrésistance.
  • Les trois quarts des dirigeants d’organisation ont déclaré que l’instabilité géopolitique mondiale a influencé leur stratégie de cybersécurité.
  • Les répondants pensent que l’intelligence artificielle et l’apprentissage machine (20%), une plus grande adoption de la technologie du cloud (19%), et les progrès dans la gestion de l’identité des utilisateurs (15 %) auront la plus grande influence sur leurs stratégies de cyberrisque au cours des deux prochaines années. Séparer la clé de silos pour une stratégie de sécurité réussie

Les répondants à l’enquête WEF qui ont fait état de changements réussis dans leur stratégie de cybersécurité ont cité des structures organisationnelles qui soutenaient l’interaction entre les cyber leaders, les chefs d’entreprise à travers les fonctions et les conseils d’administration vers la collaboration sur la résilience numérique dans les activités commerciales.

Couverture de sécurité à lire

  • Les meilleures menaces pour la cybersécurité 2023

  • Meilleur logiciel de gestion d’actifs IT

  • Rencontrez le dispositif de cybersécurité portable le plus complet

  • Comment sécuriser votre email par cryptage, gestion de mot de passe et plus (TechRepublic Premium)

    Au cours d’une interview à Davos, Sadie Creese, professeur de cybersécurité à l’Université d’Oxford, a donné un coup de fouet à la cyberrésistance.

« Il n’y a pas de sécurité à 100% », a-t-elle dit. « Il s’agit de résilience face à l’insécurité. ”

La détection est la moitié de la résilience. Censys, une plateforme d’intelligence Internet leader pour la chasse aux menaces et la gestion de l’exposition, effectue des scans quotidiens de 101 protocoles sur les 3500 ports supérieurs sur un protocole Internet clé, IPv4, et ses 100 meilleurs ports pour donner une visibilité optimale aux chasseurs de menaces, aux gestionnaires de surface d’attaque et aux autres professionnels de la sécurité.

Visitez Censys

Dans l’enquête, 95 % des dirigeants d’entreprises et 93 % des cybercadres — avec ce dernier chiffre de 75 % en 2022 — ont convenu que la cyberrésistance est intégrée aux stratégies de gestion des risques de leur organisation.

Q4 2022 a vu augmenter l’activité des nouveaux acteurs de la menace

Dans son examen des cyberévénements de fin d’année, le Groupe de la CCN a constaté:

  • Il y a eu 269 attaques de ransomware en décembre, une augmentation de 2% par rapport à novembre (à 265 attaques), et contre la tendance de l’année précédente, qui a vu des baisses pendant la saison des Fêtes.

  • Décembre a affiché le plus grand nombre de victimes de ransomware depuis les sommets atteints en Mars et Avril l’an passé.

  • LockBit 3.0 a retrouvé sa position de leader pour 19% des attaques, suivies par BianLain (12%) et BlackCat (11%).

  • BianLain a connu une augmentation de 113% de l’activité ransomware en décembre contre novembre.

  • Play, découvert en juillet 2022, destiné aux secteurs gouvernementaux en Amérique latine avec quatre victimes (15 %). NCC Groupe attend LockBit 3.0 rester au sommet du futur prévisible après avoir vu le groupe tomber à la troisième place en novembre. Ses secteurs les plus ciblés demeurent en grande partie semblables à ceux des mois précédents avec peu déviation — industriels (30%), cycliques de consommation (14%) et technologie (11%).

    SEE: Dernières 2022 cyberattaques présage un rocheux 2023 (TechRepublic)

Pendant ce temps, BianLain, avec des victimes dans les secteurs de l’éducation, de la technologie et de l’immobilier, a pris pour libérer les noms des victimes en étapes, en utilisant des astérisques ou des marques de questions comme censure. NCC Le groupe a fait valoir que cette tactique de lutte contre les vis vise à inciter les organisations à payer. Ils ont dit avoir remarqué deux autres hacker groupes utiliser cette approche.

  • L’Amérique du Nord a été la cible de 120 attaques de ransomware (45%), ce qui en fait la région la plus ciblée, suivie par l’Europe avec 72 attaques (27%) et l’Asie avec 33 attaques (12%).
  • Les cycliques de consommation (44%) et les industriels (25%), restent les deux secteurs les plus ciblés pour les attaques de ransomware. Le secteur technologique (11%) a connu 34 incidents de ransomware, une augmentation de 21 % par rapport aux 28 attaques signalées en novembre. NCC Group rapporte une ressemblance familiale entre les variantes Play, Hive et Nokoyawa ransomware: Les noms de fichiers et les chemins de fichiers de leurs outils respectifs et les charges utiles sont similaires.

« Bien que Décembre ait vu une certaine stabilité dans le volume des attaques de ransomware, c’était une déviation de ce que nous observons normalement », a déclaré Matt Hull, responsable mondial de l’intelligence des menaces au Groupe NCC. « Au cours de la période saisonnière, nous nous attendons à une baisse du volume des attaques, comme le démontre la diminution de 37 % en même temps l’an dernier. ”

SEE: Violation du mot de passe : Pourquoi la culture pop et les mots de passe ne se mélangent pas (PDF gratuit) (TechRepublic)

Nouveau malware frappe la tête de plage

Une équipe de recherche dans le cabinet de cybersécurité Uptycs signalés qu’ils ont découvert une campagne impliquant des logiciels malveillants appelés Titan Stealer, qui est commercialisé et vendu à travers un canal Telegram. Le groupe a dit que le malware peut exfiltrer les données credentielles des navigateurs et des portefeuilles crypto, les détails du client FTP, les captures d’écran, les informations système et les fichiers saisis.

L’outil de builder pour le malware a un UX qui permet aux attaquants de spécifier des informations pour voler et les types de fichiers pour extraire de la machine de la victime.

Parce que le ransomware et les variantes DDoS, les vers, les virus et d’autres exploits sont en général plus élevés, la plupart automatisés et programmatiques, les entreprises devraient faire des évaluations des risques de sécurité au moins annuellement. Envisager d’utiliser une liste de contrôle, comme le fichier xlsx de TechRepublic Premium. Télécharger ici. .

Les données hautement structurées de Censys permettent aux chasseurs de menaces d’identifier les caractéristiques uniques de l’infrastructure contrôlée par les attaquants et de localiser facilement les hôtes. L’année dernière, par exemple, Censys a trouvé un réseau de commande et de contrôle de ransomware capable de lancer des attaques, dont un hôte situé aux États-Unis. ici. . Cliquez sur ici. pour en savoir plus sur ce et d’autres exploits découverts et suivis par Censys.

Visitez Censys

image

 ###  Cybersecurity Insider Newsletter

Renforcer les défenses de sécurité de votre organisation en gardant au courant des dernières nouvelles, solutions et pratiques de cybersécurité.

Livré mardi et jeudi Inscrivez-vous aujourd’hui — title: “Après la tempête de ransomware fin d’année, les leaders frappent des trappes pour la mer de troubles en 2023” date: “2023-10-30T05:03:01” draft: false description: “Avec l’année qui se termine par des attaques de ransomware, et 2023 commençant par un important vol de données contre T-Mobile, les dirigeants se préparent à des squalls devant. " autor: “toto” image: “https://cdn.99tz.top/08f6066323/2023/04/016bd25b8dcf45118acb79cf8ad5ac58.webp" cover: “https://cdn.99tz.top/08f6066323/2023/04/016bd25b8dcf45118acb79cf8ad5ac58.webp" tags: [‘blackcat’, ‘cybersecurity’, ‘december’, ’ncc group’, ‘ransomware’, ‘ransomware trends’] categories: [‘Apple’, ‘Microsoft’] theme: light

A lock and tag that say “Lock out” and Tag out.”

Image: artboyshf142/Adobe Stock C’était une année mixte cybersécurité en 2022, avec quelques tendances troublantes, Reconnaissance au Forum économique mondial que 2023 pourraient voir de nouvelles attaques majeures.

La surveillance des surfaces menacées prend du temps, de l’énergie et de la vigilance, car les acteurs malveillants font de même. Toute menace potentielle le chargement latéral , vol credentiel, injection de logiciels malveillants, attaque de trojan ou d’autres exploits doivent avoir des yeux vers l’extérieur. Censys , qui a parrainé ce poste, fait de l’intelligence web leur domaine d’intérêt total, avec quotidien complet Analyse Internet offrant une visibilité optimale aux chasseurs de menaces, aux gestionnaires de surface et aux autres professionnels de la sécurité. Cliquez sur ici. pour en savoir plus.

Visitez Censys

En effet, alors que la courbe de ransomware semblait se diriger En bas l’an dernier, CCN Group reported that December saw a rapid increase in ransomware attacks, particularly from threat group BlackCat . Le groupe a augmenté ses attaques à 100% de 15 attaques en novembre à 30 en décembre, le plus grand nombre d’attaques que le groupe criminel a entreprises en un mois.

Plus tôt ce mois-ci, groupe de sécurité Cloudflare signalés une augmentation de 79% des attaques DDoS au quatrième trimestre de 2022, avec plus de 16% des répondants à leur enquête disant qu’ils avaient reçu une menace ou une demande de rançon en concert avec les attaques DDoS.

Aller à :

  • Les dirigeants d’entreprises et de cybernétiques empilent des sacs de sable contre les cyberattaques
  • Séparer la clé de silos pour une stratégie de sécurité réussie
  • Q4 2022 a vu augmenter l’activité des nouveaux acteurs de la menace
  • Nouveau malware frappe la tête de plage Les dirigeants d’entreprises et de cybernétiques empilent des sacs de sable contre les cyberattaques

Un rapport sur le WEF, Perspectives mondiales de cybersécurité 2023 , a conclu que les dirigeants d’entreprise sont « beaucoup plus conscients » de la cybermenace que l’année précédente. Environ 93 % des répondants à la cybersécurité prédisent un cyberévénement de grande envergure et catastrophique dans les 24 mois.

Le rapport dit que:

  • Près de 75 % des responsables de la cybersécurité et des entreprises ont l’intention de renforcer les politiques et les pratiques en matière d’accès direct aux données.
  • Environ 29% des chefs d’entreprise contre 17% des cyberleaders sont fermement d’accord pour dire que l’application de la réglementation à l’échelle du secteur accroîtrait la cyberrésistance.
  • Les trois quarts des dirigeants d’organisation ont déclaré que l’instabilité géopolitique mondiale a influencé leur stratégie de cybersécurité.
  • Les répondants pensent que l’intelligence artificielle et l’apprentissage machine (20%), une plus grande adoption de la technologie du cloud (19%), et les progrès dans la gestion de l’identité des utilisateurs (15 %) auront la plus grande influence sur leurs stratégies de cyberrisque au cours des deux prochaines années. Séparer la clé de silos pour une stratégie de sécurité réussie

Les répondants à l’enquête WEF qui ont fait état de changements réussis dans leur stratégie de cybersécurité ont cité des structures organisationnelles qui soutenaient l’interaction entre les cyber leaders, les chefs d’entreprise à travers les fonctions et les conseils d’administration vers la collaboration sur la résilience numérique dans les activités commerciales.

Couverture de sécurité à lire

  • Les meilleures menaces pour la cybersécurité 2023

  • Meilleur logiciel de gestion d’actifs IT

  • Rencontrez le dispositif de cybersécurité portable le plus complet

  • Comment sécuriser votre email par cryptage, gestion de mot de passe et plus (TechRepublic Premium)

    Au cours d’une interview à Davos, Sadie Creese, professeur de cybersécurité à l’Université d’Oxford, a donné un coup de fouet à la cyberrésistance.

« Il n’y a pas de sécurité à 100% », a-t-elle dit. « Il s’agit de résilience face à l’insécurité. ”

La détection est la moitié de la résilience. Censys, une plateforme d’intelligence Internet leader pour la chasse aux menaces et la gestion de l’exposition, effectue des scans quotidiens de 101 protocoles sur les 3500 ports supérieurs sur un protocole Internet clé, IPv4, et ses 100 meilleurs ports pour donner une visibilité optimale aux chasseurs de menaces, aux gestionnaires de surface d’attaque et aux autres professionnels de la sécurité.

Visitez Censys

Dans l’enquête, 95 % des dirigeants d’entreprises et 93 % des cybercadres — avec ce dernier chiffre de 75 % en 2022 — ont convenu que la cyberrésistance est intégrée aux stratégies de gestion des risques de leur organisation.

Q4 2022 a vu augmenter l’activité des nouveaux acteurs de la menace

Dans son examen des cyberévénements de fin d’année, le Groupe de la CCN a constaté:

  • Il y a eu 269 attaques de ransomware en décembre, une augmentation de 2% par rapport à novembre (à 265 attaques), et contre la tendance de l’année précédente, qui a vu des baisses pendant la saison des Fêtes.

  • Décembre a affiché le plus grand nombre de victimes de ransomware depuis les sommets atteints en Mars et Avril l’an passé.

  • LockBit 3.0 a retrouvé sa position de leader pour 19% des attaques, suivies par BianLain (12%) et BlackCat (11%).

  • BianLain a connu une augmentation de 113% de l’activité ransomware en décembre contre novembre.

  • Play, découvert en juillet 2022, destiné aux secteurs gouvernementaux en Amérique latine avec quatre victimes (15 %). NCC Groupe attend LockBit 3.0 rester au sommet du futur prévisible après avoir vu le groupe tomber à la troisième place en novembre. Ses secteurs les plus ciblés demeurent en grande partie semblables à ceux des mois précédents avec peu déviation — industriels (30%), cycliques de consommation (14%) et technologie (11%).

    SEE: Dernières 2022 cyberattaques présage un rocheux 2023 (TechRepublic)

Pendant ce temps, BianLain, avec des victimes dans les secteurs de l’éducation, de la technologie et de l’immobilier, a pris pour libérer les noms des victimes en étapes, en utilisant des astérisques ou des marques de questions comme censure. NCC Le groupe a fait valoir que cette tactique de lutte contre les vis vise à inciter les organisations à payer. Ils ont dit avoir remarqué deux autres hacker groupes utiliser cette approche.

  • L’Amérique du Nord a été la cible de 120 attaques de ransomware (45%), ce qui en fait la région la plus ciblée, suivie par l’Europe avec 72 attaques (27%) et l’Asie avec 33 attaques (12%).
  • Les cycliques de consommation (44%) et les industriels (25%), restent les deux secteurs les plus ciblés pour les attaques de ransomware. Le secteur technologique (11%) a connu 34 incidents de ransomware, une augmentation de 21 % par rapport aux 28 attaques signalées en novembre. NCC Group rapporte une ressemblance familiale entre les variantes Play, Hive et Nokoyawa ransomware: Les noms de fichiers et les chemins de fichiers de leurs outils respectifs et les charges utiles sont similaires.

« Bien que Décembre ait vu une certaine stabilité dans le volume des attaques de ransomware, c’était une déviation de ce que nous observons normalement », a déclaré Matt Hull, responsable mondial de l’intelligence des menaces au Groupe NCC. « Au cours de la période saisonnière, nous nous attendons à une baisse du volume des attaques, comme le démontre la diminution de 37 % en même temps l’an dernier. ”

SEE: Violation du mot de passe : Pourquoi la culture pop et les mots de passe ne se mélangent pas (PDF gratuit) (TechRepublic)

Nouveau malware frappe la tête de plage

Une équipe de recherche dans le cabinet de cybersécurité Uptycs signalés qu’ils ont découvert une campagne impliquant des logiciels malveillants appelés Titan Stealer, qui est commercialisé et vendu à travers un canal Telegram. Le groupe a dit que le malware peut exfiltrer les données credentielles des navigateurs et des portefeuilles crypto, les détails du client FTP, les captures d’écran, les informations système et les fichiers saisis.

L’outil de builder pour le malware a un UX qui permet aux attaquants de spécifier des informations pour voler et les types de fichiers pour extraire de la machine de la victime.

Parce que le ransomware et les variantes DDoS, les vers, les virus et d’autres exploits sont en général plus élevés, la plupart automatisés et programmatiques, les entreprises devraient faire des évaluations des risques de sécurité au moins annuellement. Envisager d’utiliser une liste de contrôle, comme le fichier xlsx de TechRepublic Premium. Télécharger ici. .

Les données hautement structurées de Censys permettent aux chasseurs de menaces d’identifier les caractéristiques uniques de l’infrastructure contrôlée par les attaquants et de localiser facilement les hôtes. L’année dernière, par exemple, Censys a trouvé un réseau de commande et de contrôle de ransomware capable de lancer des attaques, dont un hôte situé aux États-Unis. ici. . Cliquez sur ici. pour en savoir plus sur ce et d’autres exploits découverts et suivis par Censys.

Visitez Censys

image

 ###  Cybersecurity Insider Newsletter

Renforcer les défenses de sécurité de votre organisation en gardant au courant des dernières nouvelles, solutions et pratiques de cybersécurité.

Livré mardi et jeudi Inscrivez-vous aujourd’hui