Cybermenaces : l'Australie interdit Kaspersky face à des enjeux de sécurité nationale. - Actus du 24/02/2025

Découvrez comment la réglementation DORA, avec le stockage hors ligne et le chiffrement matériel, révolutionne la cybersécurité des entreprises! En 2024, les incidents critiques dans le secteur public et du BTP chutent, tandis que Piratefi infecte les appareils de jeu des utilisateurs de vapeur.

Cybermenaces : l'Australie interdit Kaspersky face à des enjeux de sécurité nationale. - Actus du 24/02/2025

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Réglementation DORA : le stockage hors ligne et le chiffrement matériel des solutions accessibles pour les entreprises ?

Avec l'augmentation des cyberattaques, les entreprises doivent renforcer leur résilience opérationnelle numérique, conformément au règlement DORA, en vigueur depuis le 17 janvier 2025. Ce règlement impose aux institutions financières de protéger leurs activités et de garantir la sécurité des données sensibles. Les solutions de stockage et de sauvegarde sont essentielles pour répondre à ces exigences. La méthode de sauvegarde 3-2-1 est particulièrement recommandée : elle consiste à conserver trois copies des données, à utiliser au moins deux supports différents et à stocker une copie hors site. Cette approche protège contre les pannes, les cyberattaques et les catastrophes naturelles. Philippe Vynckier, expert en sécurité digitale, souligne que cette méthode assure la récupération de données pertinentes pour la continuité des activités. Face à des cybermenaces de plus en plus sophistiquées, il est crucial d'utiliser des solutions de stockage avec chiffrement matériel, qui offrent une protection supplémentaire contre les attaques, notamment les ransomwares. Ces dispositifs, indépendants du système d'exploitation, intègrent des fonctionnalités avancées pour sécuriser les données. En combinant des stratégies de sauvegarde robustes et des technologies de stockage sécurisées, les entreprises peuvent se conformer au règlement DORA et renforcer leur résilience dans un environnement numérique incertain.

Sources :

Les institutions gouvernementales et le secteur du BTP enregistrent une diminution par trois des incidents cyber critiques en 2024

Le rapport Managed Detection and Response (MDR) de Kaspersky pour 2024 révèle des tendances contrastées en matière de cybersécurité selon les secteurs. Alors que le secteur public et les entreprises de BTP ont enregistré une baisse significative des incidents de haute gravité impliquant une intervention humaine, d'autres secteurs, notamment l'alimentation, l'informatique, les télécommunications et l'industrie, ont vu une augmentation des incidents. En particulier, 23 % des incidents de haute gravité ont été observés dans le secteur IT, suivis par le secteur public et l'industrie, chacun représentant 18 %. Malgré une hausse des incidents dans les médias, cette augmentation n'a pas été accompagnée d'une hausse proportionnelle des incidents graves, suggérant une détection rapide et efficace des menaces. Le rapport souligne l'évolution des dynamiques de cybermenaces, avec une concentration accrue des incidents graves dans le secteur alimentaire, ce qui appelle à des mesures de cybersécurité renforcées. Sergey Soldatov de Kaspersky insiste sur l'importance d'investir dans des solutions de cybersécurité avancées et une supervision experte pour faire face à des attaquants de plus en plus sophistiqués.

Sources :

Les appareils des utilisateurs de vapeur infectés par le jeu Piratefi par des logiciels malveillants

Steam a récemment averti ses utilisateurs d'une infection potentielle par un malware suite à la découverte d'un jeu malveillant intitulé "PirateFi". Ce jeu, qui promettait une expérience de survie en mer, a été lancé sur la plateforme début octobre et a rapidement reçu des critiques positives. Cependant, après une semaine en ligne, Steam a retiré le jeu en raison de préoccupations liées à la sécurité. Des utilisateurs ont signalé des alertes de leurs programmes antivirus après avoir téléchargé le jeu, incitant Steam à envoyer des notifications par e-mail aux joueurs concernés. Bien que le type exact de malware n'ait pas été précisé, l'équipe SECUINFRA Falcon a identifié qu'il s'agissait d'une variante du Vidar Stealer, capable de voler des mots de passe et d'autres données sensibles. Les utilisateurs sont donc conseillés de supprimer manuellement les fichiers du jeu de leurs systèmes et de scanner leurs appareils avec des solutions antivirus robustes. Ce n'est pas la première fois que le Vidar Stealer cible des utilisateurs sur des plateformes réputées, ayant déjà exploité des services comme AnyDesk et YouTube. Steam recommande une vigilance accrue pour protéger les informations personnelles.

Sources :

⚡ Recaps hebdomadaire thn: de 1,5 milliard de dollars de crypto à la braquage de l'IA abusité et du dilemme des données d'AP

Cette semaine, plusieurs sujets préoccupants émergent dans le domaine de la cybersécurité. Bybit a signalé un vol de crypto-monnaie après avoir détecté une activité non autorisée dans l'un de ses portefeuilles Ethereum lors d'un transfert planifié. Un groupe de hackers lié à la Chine, Salt Typhoon, a exploité une vulnérabilité ancienne de Cisco pour accéder à des entreprises de télécommunications américaines, utilisant des techniques d'évasion et un outil personnalisé pour capturer des paquets. Parallèlement, le groupe Winnti a ciblé des entreprises japonaises avec des malwares sophistiqués. Les escroqueries romantiques, en forte hausse en Asie du Sud-Est, exploitent des personnes victimes de trafic humain. INTERPOL a averti d'une épidémie de fraudes financières touchant des individus vulnérables. En outre, une campagne de SEO malveillant a infiltré des sites indiens, redirigeant les utilisateurs vers des sites de paris douteux. Une entreprise italienne de logiciels espions a été liée à des applications Android imitant WhatsApp pour voler des données. Enfin, des attaques récentes impliquant des variantes de Pegasus ont ciblé divers secteurs sans alerter les victimes. Ces incidents soulignent l'importance croissante de la protection des données et de la vigilance face aux menaces numériques.

Sources :

Devenir à des ransomwares prêts: pourquoi la validation continue est votre meilleure défense

Les attaques par ransomware se déroulent souvent discrètement, avec des signes d'alerte subtils que les organisations négligent. Ces attaques se déroulent en trois phases distinctes, la première étant la phase pré-encryption, où les attaquants préparent le terrain pour maximiser les dégâts tout en évitant la détection. Ils peuvent supprimer des copies de sauvegarde, élever leurs privilèges et désactiver les services de sécurité, rendant la récupération des données presque impossible. Les indicateurs de compromission (IOCs) tels que la suppression de copies d'ombre ou l'injection de processus sont cruciaux pour détecter ces menaces avant qu'elles ne s'intensifient. Les attaquants utilisent des commandes administratives pour désactiver les protections comme les antivirus, permettant ainsi une encryption sans entrave. Pour contrer ces menaces, il est essentiel d'utiliser des outils de validation continue des ransomwares, qui simulent la chaîne d'attaque pour tester l'efficacité des contrôles de sécurité. Cela permet aux équipes de sécurité d'ajuster leurs règles de détection et de réponse, garantissant que les défenses restent efficaces face à l'évolution constante des techniques d'attaque. En automatisant ce processus, les organisations peuvent réduire la charge sur leurs équipes informatiques tout en maintenant une protection à jour.

Sources :

Google Cloud KMS ajoute des signatures numériques à sécurité quantique pour se défendre contre les menaces futures

Google Cloud a annoncé des signatures numériques résistantes aux menaces des ordinateurs quantiques dans son service Cloud Key Management Service (Cloud KMS), actuellement en phase de prévisualisation. Cette fonctionnalité s'aligne sur les normes de cryptographie post-quantique (PQC) du National Institute of Standards and Technology (NIST), dont les versions finales ont été formalisées en août 2024. Le plan de Google Cloud inclut le soutien aux normes PQC (FIPS 203, FIPS 204, FIPS 205) pour les clés logicielles et matérielles, permettant des opérations de clé, d'encryption, de décryption et de création de signatures numériques sécurisées contre les menaces futures. Les implémentations logicielles de ces normes seront disponibles en open-source. Google collabore également avec des fournisseurs de modules de sécurité matériels (HSM) pour étendre la cryptographie résistante aux ordinateurs quantiques sur sa plateforme. L'adoption précoce de la PQC vise à protéger les systèmes contre la menace "Harvest Now, Decrypt Later" (HNDL), où des données sensibles sont collectées aujourd'hui pour être décryptées ultérieurement. Google Cloud encourage les entreprises à envisager des options de mitigation dès maintenant pour renforcer la confiance numérique. Les signatures numériques quantiques sont disponibles en prévisualisation pour ML-DSA-65 et SLH-DSA-SHA2-128S, avec un soutien API prévu pour des schémas hybrides.

Sources :

L'Australie interdit les logiciels Kaspersky sur les problèmes de sécurité nationale et d'espionnage

L'Australie a récemment interdit l'installation des logiciels de sécurité de la société russe Kaspersky, invoquant des préoccupations de sécurité nationale. Stephanie Foster, secrétaire du Département des affaires intérieures, a déclaré que l'utilisation des produits et services de Kaspersky par les entités gouvernementales australiennes représente un risque inacceptable en raison de menaces d'ingérence étrangère, d'espionnage et de sabotage. Elle a souligné l'importance d'envoyer un signal fort aux infrastructures critiques et aux autres gouvernements australiens concernant les dangers associés à Kaspersky. Les entités doivent gérer les risques liés à la collecte de données utilisateurs par Kaspersky et à l'exposition de ces données à des directives extrajudiciaires d'un gouvernement étranger, en contradiction avec la législation australienne. Selon la nouvelle directive (002-2025), l'installation des produits Kaspersky sur les systèmes gouvernementaux est interdite, et toutes les instances existantes doivent être supprimées d'ici le 1er avril 2025. Toutefois, des exemptions peuvent être demandées pour des raisons commerciales légitimes, sous réserve de mesures d'atténuation appropriées. Cette décision fait suite à l'interdiction similaire des États-Unis, qui a conduit Kaspersky à quitter le marché américain en juillet 2024.

Sources :

Gemini, ChatGPT, DeepSeek : quel chatbot IA vous prend le plus de données ?

Une étude de Surfshark, publiée le 18 février, révèle que les chatbots d'intelligence artificielle, tels que Google Gemini, ChatGPT et Jasper, collectent une quantité significative de données personnelles des utilisateurs. En moyenne, chaque application récupère 11 types d'informations sur un total de 35 possibles. Google Gemini se distingue en enregistrant jusqu'à 22 catégories de données, incluant des informations sensibles comme le nom, l'e-mail, et la géolocalisation. Environ 40 % des chatbots suivent la localisation des utilisateurs, tandis que 30 % croisent ces données avec des informations tierces, augmentant ainsi le risque de suivi intensif. Par exemple, Jasper collecte des identifiants d'appareil et des données d'interaction, tandis que DeepSeek conserve des historiques de conversations sur des serveurs en Chine, soulevant des préoccupations sur la sécurité des données. Cette étude met en lumière la nécessité d'une vigilance accrue des utilisateurs face à ces pratiques de collecte et d'une transparence améliorée de la part des entreprises concernant l'utilisation des données. Les experts appellent à une prise de conscience des risques associés à l'utilisation de ces technologies.

Sources :