Les données des clients VW ont été violées. La Chambre des États-Unis examine 5 projets de loi anti-monopole. Mise à jour de piratage EA. Avaddon a cessé ses activités ? Notes du sommet. – Un bon serveur Minecraft
[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]
Sommaire
Attaques, menaces et vulnérabilités
Le distributeur d'électricité de Porto Rico a subi une cyberattaque quelques heures avant un incendie dévastateur (le journal Wall Street) Luma Energy a déclaré qu'une attaque par déni de service distribué visait son portail client, ainsi que son application mobile, empêchant les clients d'accéder à leurs comptes ou de signaler des pannes.
Aucune violation de données du système de messagerie du gouvernement, déclare Center (NDTV) Les médias rapportent que les violations de données dans certaines entreprises ont compromis les comptes de messagerie du Centre national d'informatique du gouvernement sont fausses, a déclaré le centre aujourd'hui dans un communiqué.
Le gouvernement exclut la violation des données de la carte réseau, déclare que le système de messagerie est "totalement sûr et sécurisé" (Les temps économiques) Le système de messagerie est "totalement sûr et sécurisé", a déclaré le gouvernement, rejetant un rapport affirmant que des violations de données dans des entreprises comme Air India, BigBasket et Domino's avaient exposé les comptes de messagerie et les mots de passe des e-mails de la carte réseau aux pirates.
Alerte Radware : Fancy Lazarus DDoS Extorsion Group est de retour avec une nouvelle campagne axée sur les actifs non protégés dans tous les secteurs (Salle de presse GlobeNewswire) Radware embarque de nombreux clients avec des lettres de rançon fantaisie Lazarus au cours des dernières semaines…
Ce nouveau groupe de piratage a une mauvaise surprise pour les diplomates africains et moyen-orientaux (ZDNet) L'APT nouvellement découvert ne fait aucun effort en matière de cyberespionnage.
La Chine a soutenu APT41 derrière les cyberattaques de SITA et d'Air India (CNBC) Le rapport indique que, bien que l'attaque d'Air India n'ait duré que 4 jours à moins de 3 mois, il n'a fallu aux acteurs de la menace que 24 heures et 5 minutes pour diffuser les balises Cobalt Strike sur les autres appareils du réseau de la compagnie aérienne.
Comment les autorités fédérales ont-elles obtenu le Bitcoin des pirates de pipeline ? Voici la meilleure théorie (Décrypter) Un expert en ransomware explique comment les États-Unis ont probablement saisi la plupart des Bitcoins de l'attaque du pipeline colonial.
Ce que nous devons aux gangs de ransomware (Forbes) L'« épidémie » de ransomware que nous connaissons n'est en réalité qu'un exercice d'équipe rouge intersectorielle, décentralisé et lent que nous avons sous-traité à la mafia.
Comment les pirates ont utilisé Slack pour s'introduire dans les jeux EA (Carte mère) Un représentant des pirates a expliqué à Motherboard comment le groupe a volé une multitude de données au géant de l'édition de jeux.
Des pirates informatiques auraient utilisé Slack d'EA Games pour violer le réseau et accéder au code source – CyberScoop (CyberScoop) Les pirates qui auraient volé du code source précieux à la société de jeux Electronic Arts l'ont fait en infiltrant d'abord Slack de la société, a déclaré à Motherboard un représentant d'un groupe revendiquant le mérite de l'attaque.
Les retombées de la violation du code source d'EA pourraient être graves, selon les experts en cybersécurité (TechRepublic) Les acheteurs potentiels pourraient être intéressés par l'utilisation du code source pour jouer au jeu et gagner des millions, sonnant peut-être le glas d'EA dans le processus.
CD Projekt Red fait volte-face, dit que les escrocs de ransomware divulguent des données (Ars Technica) Les données prises en violation divulguées en février concernaient probablement des employés et des sous-traitants.
Avaddon ransomware s'arrête et libère les clés de déchiffrement (BipOrdinateur) Le gang de ransomware Avaddon a arrêté l'opération et publié les clés de déchiffrement de leurs victimes sur BleepingComputer.com.
L'opération Avaddon ransomware s'arrête et libère les clés de déchiffrement (Le record par Recorded Future) Le groupe criminel à l'origine du ransomware Avaddon a mis fin à ses opérations aujourd'hui et a publié des clés de déchiffrement pour les anciennes victimes.
Le gang de ransomware en plein essor Avaddon semble fermer ses portes, mystérieusement (CyberScoop) Un gang de ransomware a apparemment disparu alors que sa fortune augmentait. Des experts en ransomware ont déclaré qu'Avaddon avait fermé ses portes vendredi.
Le groupe de ransomware Avaddon ferme sa boutique et envoie les 2 934 clés de déchiffrement à BleepingComputer (ZDNet) Bleeping Computer a travaillé avec Emisoft pour créer un décrypteur gratuit que toute victime Avaddon peut utiliser.
Volkswagen affirme qu'une faille de sécurité d'un fournisseur a révélé 3,3 millions de détails sur les conducteurs (TechCrunch) Le vendeur a laissé le cache de données non sécurisé sur Internet pendant une période de deux ans.
Volkswagen America divulgue une violation de données affectant 3,3 millions de personnes (Semaine de la sécurité) Volkswagen Group of America divulgue une violation de données qui a exposé les noms des clients, les adresses e-mail et postales, et les numéros de téléphone, ainsi que des détails sur les véhicules achetés.
Piratage Volkswagen : 3 millions de clients se sont fait voler leurs informations (CNN) Volkswagen et Audi, la marque de luxe de VW, ont été touchés par une violation de données qui a révélé les coordonnées et, dans certains cas, les détails personnels, comme les numéros de permis de conduire, de clients aux États-Unis et au Canada.
VW affirme que la violation de données chez un fournisseur a touché 3,3 millions de personnes en Amérique du Nord (Reuters) L'unité américaine de Volkswagen AG (VOWG_p.DE) a déclaré qu'une violation de données chez un fournisseur avait touché plus de 3,3 millions de clients et d'acheteurs potentiels en Amérique du Nord.
Volkswagen révèle une violation de données affectant 3,3 millions de conducteurs Audi (Le record par Recorded Future) Volkswagen America a déclaré qu'une violation de données chez un fournisseur tiers qu'il utilisait à des fins de vente et de marketing a révélé les données personnelles de plus de 3,3 millions de ses clients, dont la plupart étaient des propriétaires de voitures Audi.
Le fournisseur de services alimentaires Edward Don touché par une attaque de ransomware (BipOrdinateur) Le fournisseur de services alimentaires Edward Don a subi une attaque de ransomware qui a obligé l'entreprise à fermer des parties du réseau pour empêcher la propagation de l'attaque.
Services non sécurisés : usurpation de notifications par e-mail sécurisées (Avanan) Les pirates falsifient des e-mails destinés à informer les gens de la sécurité des fichiers.
Attaques de ransomware et dispositifs médicaux non gérés (Sécurolytiques) Les ransomwares sont l'une des plus grandes menaces pour les organisations de santé partout dans le monde. Il est clair que ne pas avoir de plan complet de protection contre les attaques de ransomware est un risque important. Nous avons couvert IoT Ransomware plus tôt sur le blog, y compris certaines des causes les plus courantes.
Traiter avec les cybercriminels : certaines entreprises néo-zélandaises « ont l'impression qu'elles n'ont d'autre choix que de payer » (RNZ) Dans sa première interview depuis qu'elle a été touchée par une attaque de ransomware il y a un an, Fisher et Paykel Appliances avertissent les autres entreprises qu'il s'agit de "quand, pas si" elles seront ciblées.
La dure vérité sur les ransomwares : nous ne sommes pas préparés, c'est une bataille avec de nouvelles règles, et il n'a pas près d'atteindre son impact maximal. (Moyen) J'ai parlé des attaques de ransomware et d'extorsion contre les organisations pendant environ une décennie. J'ai récemment passé un an chez Microsoft en Threat…
Un attaquant inconnu enchaîne Chrome et Windows Zero-Days (Magazine d'infosécurité) Kaspersky a qualifié l'acteur menaçant de « PuzzleMaker »
Protocole SIP abusé pour déclencher des attaques XSS via un logiciel de surveillance des appels VoIP (La gorgée quotidienne) Les appareils SIP pourraient devenir des points d'accès involontaires pour des attaques à distance sur des systèmes critiques
Attention – ce mod Minecraft pourrait être un malware dangereux (TechRadar) Plus de malwares détectés se faisant passer pour des mods Minecraft
Les pirates peuvent exploiter des bogues dans les applications préinstallées de Samsung pour espionner les utilisateurs (BipOrdinateur) Samsung travaille sur la correction de plusieurs vulnérabilités affectant ses appareils mobiles qui pourraient être utilisées pour espionner ou pour prendre le contrôle total du système.
Les murs ont des oreilles (Grimm) Les entreprises modernes dépendent souvent fortement d'Internet et de ressources logicielles telles que Zoom ou Skype pour prendre en charge les opérations quotidiennes …
L'Agence de sécurité nationale s'inquiète de la façon dont les voitures intelligentes deviennent (Réseau d'information fédéral) Les industries de l'énergie et de l'alimentation ont été touchées ces dernières semaines par des ransomwares. Mais qu'en est-il des voitures et des camions?
Le site Web de Steamship Authority fonctionne à nouveau après une attaque de ransomware la semaine dernière (CBS Local Boston) Le site Web de la Steamship Authority est de nouveau opérationnel plus d'une semaine après avoir été mis hors ligne par une attaque de ransomware.
Raccrocher les escrocs : comment se protéger des appels téléphoniques de phishing (le gardien) La plupart des Australiens reçoivent un appel automatisé alarmant à un moment donné, mais les experts avertissent que les fraudeurs deviennent de plus en plus sophistiqués
Une attaque de ransomware a frappé les Teamsters en 2019 – mais ils ont refusé de payer (Nouvelles NBC) Le FBI a conseillé au syndicat de "se contenter de payer" la rançon, selon des sources. Les responsables syndicaux ont plutôt choisi de reconstruire leur réseau informatique.
Les tendances
Les experts en sécurité découvrent une augmentation de plus de 1 500 % des attaques contre les VPN en raison du travail à distance (Nuspire) COMMERCE, MI. (14 juin 2020) – Nuspire, l'un des principaux fournisseurs de services de sécurité gérés (MSSP), a annoncé aujourd'hui la publication de son rapport sur le paysage des menaces du premier trimestre 2021. Issu de ses 90 milliards de journaux de trafic, le rapport décrit les nouvelles activités et tactiques, techniques et procédures de cybercriminalité (TTP) avec des informations supplémentaires de son partenaire de renseignement sur les menaces, Recorded Future. "Comme…
Rapport CSPM OpsCompass 2021 (Boussole des opérations) Le rapport 2021 sur l'état de la gestion de la sécurité dans le cloud OpsCompass enquête sur ce que les professionnels du cloud pensent de CSPM, de l'adoption du cloud et de la sécurité.
LP : 2021 Rapport sur les atteintes à l'identité des consommateurs ForgeRock (ForgeRock) La pandémie mondiale a déclenché une révolution numérique. De l'achat de biens et services à la visite de leurs prestataires de soins de santé, au travail et à l'apprentissage à domicile, les gens ont doublé le temps passé en ligne.
Les sites de phishing ont atteint un niveau record en janvier 2021 (Le record par Recorded Future) Le nombre de sites de phishing actifs a atteint un nombre record plus tôt cette année en janvier, selon un rapport de l'industrie publié cette semaine par l'Anti-Phishing Working Group (APWG).
Les attaques DDoS augmentent de 341% en période de pandémie (Aide Net Sécurité) Selon Nexusguard, les cyber-attaquants ont ciblé des secteurs, ce qui a entraîné une augmentation de 341 % d'une année sur l'autre des attaques DDoS.
Pourquoi certains cybercriminels abandonnent le bitcoin pour une crypto-monnaie appelée monero (CNBC) Monero est davantage considéré comme un jeton de confidentialité et permet aux cybercriminels une plus grande liberté de suivi.
Marché
Alors que Ransomware demande un boom, les compagnies d'assurance continuent de payer (Filaire) Alors que les principaux transporteurs comme AXA ont renoncé à couvrir les rançons, ne vous attendez pas à ce que l'industrie dans son ensemble brise le cercle vicieux.
La plate-forme de formation à la cybersécurité Immersive Labs clôture la série C de 75 millions de dollars dirigée par Insight Partners (TechCrunch) Immersive Labs, une plate-forme qui enseigne aux employés des entreprises des compétences en matière de cybersécurité en utilisant des renseignements sur les menaces réels et à jour de manière « gamifiée », a clôturé un tour de table de 75 millions de dollars de série C dirigé par de nouveaux investisseurs Insight Partners aux côtés de Menlo Ventures, Citi Ventures et investisseur existant G…
Immersive Labs lève 75 millions de dollars pour accélérer la plate-forme de données pour l'analyse et le déverrouillage des cyber-compétences dans les grandes organisations (BusinessWire) Immersive Labs, l'entreprise qui permet aux organisations de mesurer et d'améliorer les compétences en cybersécurité des équipes techniques et non techniques, annonce aujourd'hui
Honeywell et Cambridge Quantum forment une coentreprise pour créer une nouvelle entreprise quantique à pile complète (TechCrunch) Honeywell, qui n'a annoncé que récemment son entrée dans la course à l'informatique quantique, et Cambridge Quantum Computing (CQ), qui se concentre sur la création de logiciels pour ordinateurs quantiques, ont annoncé aujourd'hui qu'ils allaient combiner l'activité Quantum Solutions (HQS) de Honeywell avec Cambridge Quantum dans le…
Parsons acquiert BlackHorse, consultant gouvernemental en cybersécurité (Alerte MSSP) Parsons acquiert BlackHorse Solutions, une société gouvernementale de conseil en cybersécurité, pour une valorisation de 11,5 fois l'EBITDA ajusté estimé en 2022,
Financement Arctic Wolf : valorisation de 4 milliards de dollars pour une start-up de sécurité MDR ? (Alerte MSSP) Le financement d'Arctic Wolf pourrait impliquer une valorisation de 4 milliards de dollars pour le MDR (détection et réponse gérées) et le démarrage de la sécurité SOCaaS, selon le rapport.
Cyber-risque dans les opérations de fusions et acquisitions (Faiseurs d'affaires intelligents) Jamil Jaffer et le major général de l'USAF (Ret) Brett Williams, d'IronNet-Cybersecurity Inc., parlent de la menace que représentent les cyberattaques pour les fusions et acquisitions.
Fusions et argent : la sécurité des e-mails s'avère populaire dans les transactions et sur le marché (Nouvelles de Crunchbase) La sécurité des e-mails peut souvent se perdre dans le bruit d'autres offres plus sexy dans le secteur plus large de la cybersécurité. Ce n'est pourtant pas le cas ce trimestre où le private equity et même la bourse elle-même lui ont témoigné beaucoup d'amour.
Huawei ouvre le plus grand centre de transparence (Le temps de Manille) Huawei a ouvert son plus grand centre mondial de transparence en matière de cybersécurité et de protection de la vie privée à Dongguan, en Chine, le 9 juin. Des représentants de la GSMA, de SUSE et de British Standards…
Les agences de renseignement du Kirghizistan envisagent une coopération avec Kaspersky Lab (TASS) Les parties tentent de trouver la possibilité de signer un document-cadre sur la coopération pour assurer la coordination et augmenter l'efficacité des mesures de lutte contre la cybercriminalité
Darktrace remporte le prix de la meilleure entreprise de sécurité aux SC Europe Awards 2021 (Indépendant de Cambridge) La technologie de la société Cambridge est utilisée par plus de 5 000 organisations.
Morphisec nomme Ajit Pillai au poste de directeur régional pour l'Asie-Pacifique (InfotechLead) Morphisec, un fournisseur de solutions de sécurité des terminaux et des serveurs, a nommé Ajit Pillai au poste de directeur régional pour l'Asie-Pacifique afin d'étendre
ÉTATS-UNIS : Second Front Systems embauche Michael Neumann pour accélérer l'intégration public-privé (Renseignement en ligne) Le spécialiste des technologies à double usage Second Front Systems a embauché un expert de la CIA au moment même où l'administration Biden vise à intensifier la coordination entre les agences gouvernementales et les entreprises privées dans le cyberespace.
Comodo annonce des changements de direction pour accélérer sa croissance (Yahoo finance) Des vétérans de l'industrie de la cybersécurité rejoignent Comodo et proposent une approche axée sur le client pour une croissance continue
Checkmarx nomme Roman Tuma CRO (Aide Net Sécurité) Checkmarx a nommé Roman Tuma CRO pour superviser la stratégie de mise sur le marché de Checkmarx et stimuler la demande de solutions AST centrées sur les développeurs.
Akamai Technologies nomme le Dr Boaz Gelbord au poste de directeur de la sécurité (Communiqué de presse) Akamai Technologies, Inc. (NASDAQ : AKAM), la solution la plus fiable au monde pour la protection et la diffusion d'expériences numériques, annonce le…
Produits, services et solutions
Netacée | Netacea crée le premier framework open source de gestion de bots au monde (RealWire) BLADE fournit une approche standard pour lutter contre les attaques de bots malveillants dans un large éventail de secteurs
Manchester, Royaume-Uni – 14 juin 2021 – Netacea, un spécialiste de la détection et de l'atténuation des bots, a dévoilé aujourd'hui le premier cadre de gestion des bots au monde
Infoblox associe DDI hybride et sécurité pour alimenter des stratégies axées sur le cloud (ITP) Infoblox 3.0 exploite les principales solutions de sécurité DDI et DNS du secteur pour permettre des déploiements sur site, virtuels, cloud et hybrides
Telos Corporation étend sa portée sur le marché avec le programme de partenariat Telos CyberProtect (StreetInsider.com) DLT Solutions et Presidio Government Solutions parmi les partenaires de lancement du programme
Radware et Fujitsu s'associent pour améliorer la disponibilité du réseau pour les établissements de santé espagnols confrontés à des défis de pandémie (Yahoo finance) Radware® (NASDAQ : RDWR), l'un des principaux fournisseurs de solutions de cybersécurité et de livraison d'applications, et Fujitsu ont annoncé aujourd'hui un partenariat élargi pour permettre une augmentation de la capacité de trafic pour deux organisations de santé espagnoles rendues nécessaires par l'utilisation de l'accès à distance pendant la pandémie de Covid-19. Pour surmonter les défis opérationnels auxquels ces clients étaient confrontés, Fujitsu a mis en œuvre le contrôleur de livraison d'applications (ADC) Alteon® de Radware. Alteon non
Contrôles de sécurité Drive Consulting Biz for Briteskies (Informatique Jungle) Les attaques de ransomware très médiatisées devenant la norme et les appels à un département fédéral de cybersécurité prenant de l'ampleur, il existe un certain malaise en ce qui concerne la sécurité des systèmes informatiques d'entreprise. Cette augmentation de la notoriété contribue à stimuler l'activité de Briteskies, le cabinet de conseil informatique basé à Cleveland, dans l'Ohio, qui a fait de la sécurité d'IBM i la pierre angulaire de
Fortinet accélère les opérations réseau avec FortiMonitor et FortiAIOps (Explication) Fortinet annonce deux nouvelles solutions pour accélérer les opérations réseau AIOps avec FortiMonitor et FortiAIOps.
Le jeu de simulation VR de Kaspersky permet aux cadres de travailler en tant que spécialistes de la sécurité informatique (Fiche de sécurité) Kaspersky a créé un jeu VR où les cadres peuvent travailler en tant que spécialistes de la sécurité de l'information, leur donnant une meilleure compréhension de la cybersécurité.
Technologies, techniques et normes
Comment l'obscurcissement du code aide à protéger les données d'application (Intertrust Technologies) L'obscurcissement du code sécurise les données d'application en distrayant et en déroutant les attaquants. Voici comment cela fonctionne.
Les cybercriminels utilisent des synonymes pour contourner les filtres de sécurité (Nouvelles Kingstonist) (Kingston, Ontario) La police de Kingston a publié des détails sur une autre façon dont les cybercriminels accèdent à votre boîte de réception : les synonymes.
Les gangs de ransomware disent que cela fait de vous une cible (SDxCentral) Le FBI et les gangs de ransomware s'accordent sur ce point : si vous ne voulez pas être le prochain Colonial Pipeline ou JBS, utilisez des mots de passe forts.
Les DSI devraient se concentrer sur l'utilisation de nouveaux outils, « pas seulement sur leur adoption » (République de silicium) Jason Hicks du Groupe Kudelski discute des défis en matière de cybersécurité auxquels les DSI doivent réfléchir pour assurer une transformation numérique sécurisée.
Gestion de crise de cyberattaque pour les cabinets d'avocats (Le transporteur d'aujourd'hui) Les cabinets d'avocats séduisent malheureusement les cybercriminels, en raison des transactions de grande valeur impliquées. Un plan robuste de reprise après sinistre et de continuité des activités est donc impératif pour se prémunir contre une cyberattaque. Lawyer Checker se spécialise dans l'atténuation des risques pour le secteur juridique et sait malheureusement qu'il s'agit d'un cas où une attaque peut survenir.
Le secrétaire Mayorkas et le maire Garcetti visitent L.A. Cyber Lab (La sécurité intérieure aujourd'hui) Hier, le secrétaire à la Sécurité intérieure Alejandro N. Mayorkas et le maire de Los Angeles Eric Garcetti ont visité le Los Angeles Cyber Lab et ont reçu un briefing sur ses capacités opérationnelles. Le Cyber Lab est un excellent exemple de la façon dont un partenariat public-privé peut renforcer nos cyberdéfenses à tous les niveaux de gouvernement, comme l'a demandé le président Biden.
Conception et innovation
Google abandonne l'expérimentation pour afficher les URL de domaine simplifiées dans Chrome (Le record par Recorded Future) L'expérience de Google pour masquer des parties de l'URL d'un site dans la barre d'adresse Chrome (l'Omnibox) a échoué et a été supprimée du navigateur plus tôt cette semaine.
Google cherche à briser le cercle vicieux de la calomnie en ligne (Journal des affaires de la Silicon Valley) Un cercle de calomnies a été lucratif pour les sites Web et les intermédiaires associés – et dévastateur pour les victimes. Maintenant, Google essaie de briser la boucle.
Ces faux humains effrayants annoncent une nouvelle ère dans l'IA (Examen de la technologie du MIT) Besoin de plus de données pour un apprentissage en profondeur ? Les entreprises de données synthétiques le feront pour vous.
La vérification faciale ne combattra pas la fraude (Filaire) La fraude au chômage est un vrai problème, et les logiciels biaisés ne font qu'empirer les choses. Les États ont besoin d'alternatives préservant la vie privée.
Recherche et développement
La course est lancée pour la cryptographie à sécurité quantique (Le bord) Briser le briseur de code.
Les EAU annoncent le premier ordinateur quantique pour se défendre contre les cyberattaques (Temps Khaleej) Les Émirats arabes unis développent également la première bibliothèque de logiciels PQC pour protéger les données confidentielles
Qu'est-ce qui rend l'informatique quantique si difficile à expliquer ? (Filaire) Avant même de pouvoir commencer à parler des applications potentielles de ces ordinateurs, nous devons comprendre la physique fondamentale qui les sous-tend.
Académique
Jeff Moulton quitte LSU pour Stephenson Technologies Corporation – Baton Rouge Business Report (Rapport d'activité de Baton Rouge) Jeff Moulton démissionne de son poste de directeur exécutif du Stephenson National Center for Security Research and Training in LSU's Office of Research and Economic Development, une décision qui entrera en vigueur le 1er juillet. Moulton veut démissionner de l'organisation, qu'il a dirigée pendant sept ans, en afin de se concentrer plus exclusivement sur son autre rôle…
Législation, politique et réglementation
Le nouveau jeu de puissance de la Chine : un meilleur contrôle sur les trésors de données des entreprises technologiques (le journal Wall Street) Pékin appelle les géants de la technologie à partager les énormes quantités d'informations personnelles qu'ils collectent et à affirmer son autorité sur les données détenues par les entreprises américaines qui y opèrent également. Ces efforts font partie de la volonté de Xi Jinping de maîtriser le secteur technologique de plus en plus puissant du pays et de l'utiliser à l'avantage de son parti.
5 choses à surveiller au sommet Biden-Poutine (NPR.org) Le sommet de Genève du 16 juin entre le président Biden et le président russe Vladimir Poutine est l'occasion pour les deux dirigeants de déterminer comment ils vont gérer une relation difficile. Voici ce qu'il faut savoir.
Poutine rejette les critiques de piratage et de répression interne avant le sommet de Biden (Nouvelles NBC) Dans une interview exclusive avec NBC News, Poutine a affirmé que presque toutes les condamnations de la Russie devraient s'appliquer également aux États-Unis et à l'Occident.
Biden va rassurer les alliés de l'OTAN de l'engagement des États-Unis envers la clause de défense mutuelle (Voix de l'Amérique) L'Organisation du Traité de l'Atlantique Nord (OTAN) devrait discuter de la révision de son concept stratégique lorsque ses dirigeants, dont le président américain Joe Biden, se réuniront lundi à Bruxelles. L'OTAN a mis à jour le document décrivant son objectif pour la dernière fois en 2010. Les menaces de sécurité et les défis auxquels elle est confrontée ont changé depuis lors, selon le secrétaire général de l'organisation, Jens Stoltenberg.
FICHE D'INFORMATION : Le G7 annoncera des actions conjointes sur le travail forcé dans les chaînes d'approvisionnement mondiales, la lutte contre la corruption et les logiciels de rançon (La maison Blanche) Les États-Unis mobilisent les démocraties du monde pour agir pour notre peuple, relever les plus grands défis du monde et démontrer nos valeurs communes
La SEC thaïlandaise ordonne aux échanges de supprimer les pièces de monnaie, les NFT et les jetons sociaux de la liste – Decrypt (Décrypter) Pisscoin, CumRocket, Dogecoin – aucun n'était assez drôle pour empêcher la Securities and Exchange Commission de Thaïlande d'interdire les pièces meme.
Quoi de neuf pour la discussion (pointue) au sommet Biden-Poutine (Radio Nationale Publique) Cyberespionnage, agression régionale, répression contre les politiciens de l'opposition : la liste est longue des provocations dont le président Biden doit discuter lorsqu'il rencontre le président russe Vladimir Poutine.
Conflit américano-russe dans le cyberespace : les règles de la route sont-elles nécessaires ou possibles ? (La Russie compte) Ces dernières années, alors que les nouvelles des tensions américano-russes dans le domaine cyber ont fait la une des journaux, certains penseurs stratégiques ont souligné la nécessité d'un accord bilatéral sur les « règles de la route » cyber.
La Russie, les États-Unis et d'autres pays parviennent à un nouvel accord contre le piratage informatique, alors même que les attaques se poursuivent (Washington Post) La Russie et les États-Unis – ainsi que 23 autres pays – ont récemment réaffirmé que les États ne devraient pas pirater leurs infrastructures critiques en temps de paix ni abriter des cybercriminels qui mènent des attaques contre d'autres pays.
The Cybersecurity 202 : la Russie accepte les cyber-règles et les viole en même temps (Washington Post) Alors que le président Biden se prépare à affronter Vladimir Poutine lors d'un sommet en Suisse cette semaine, les États-Unis et leurs alliés sont confrontés à un test pour savoir s'ils tiendront la Russie responsable de la violation continue des règles de bonne conduite dans le cyberespace.
Les États-Unis et la Russie se disputent les cyberattaques avant le sommet Biden-Poutine (Voix de l'Amérique) Les États-Unis et la Russie se sont affrontés dimanche sur la responsabilité des cyberattaques débilitantes alors que le président américain Joe Biden et le président russe Vladimir Poutine se préparaient pour leur sommet à Genève mercredi.
Le secrétaire d'État américain Antony Blinken a déclaré à l'émission "This Week" d'ABC : "Aucun pays responsable ne devrait avoir pour mission d'héberger de quelque manière que ce soit des organisations criminelles impliquées dans des cyberattaques, y compris des ransomwares".
Blinken a déclaré que Biden « va le dire très clairement au président Poutine.
Le G7 appelle la Russie à sévir contre les gangs de ransomware (Le record par Recorded Future) À la lumière de la récente vague d'attaques de ransomware très médiatisées qui ont fait des ravages aux États-Unis et en Europe, les États membres du groupe G7 ont appelé la Russie et d'autres pays à sévir contre les gangs de ransomware opérant à l'intérieur de leurs frontières.
Le sixième GGE et le droit international dans le cyberespace (Juste la sécurité) Analyse d'experts de premier plan du rapport très attendu qui fournit des points de vue consensuels entre les principaux États sur l'application du droit international au cyberespace.
Les racines russes présumées de Ransomware indiquent une longue détente entre le Kremlin et les pirates informatiques (Washington Post) Les pirates ransomware soupçonnés de cibler Colonial Pipeline et d'autres entreprises à travers le monde ont un ensemble de règles strictes.
La Russie s'attend à un échange de données de renseignement plus actif avec les États-Unis, selon le chef du renseignement (TASS) Sergey Naryshkin a également souligné le fait que le service de renseignement étranger de la Russie et la CIA n'ont jamais cessé l'interaction de partenariat
La réunion Biden-Poutine pourrait ouvrir la voie à une nouvelle ère dans le contrôle des armements (Temps Militaire) Le tissu de la maîtrise des armements s'effiloche, notamment avec l'abandon en 2019 — d'abord par Washington, puis par Moscou — du Traité sur les forces nucléaires à portée intermédiaire.
Le Pentagone annonce 150 millions de dollars d'aide à la sécurité à l'Ukraine (La colline) Les États-Unis alloueront 150 millions de dollars supplémentaires à l'Ukraine pour aider le pays à renforcer ses frontières avec la Russie, a annoncé vendredi le Pentagone.
Biden voit des progrès « potentiels » dans l'ouverture de Poutine à l'extradition de cybercriminels (USA AUJOURD'HUI) Le président Joe Biden voit une chance d'améliorer les relations avec la Russie, notamment en s'attaquant aux cybercrimes liés aux pirates informatiques basés en Russie.
Biden avertira Poutine que les États-Unis répondront "avec force" si la Russie poursuit ses "actions imprudentes et agressives", a déclaré Blinken (Interne du milieu des affaires) Les tensions entre la Russie et les États-Unis ont augmenté à la suite d'une vague de cyberattaques qui seraient originaires de Russie.
Les législateurs demandent à Biden de donner un ultimatum à Poutine sur les gangs de ransomware (POLITIQUE) Les membres des deux parties souhaitent que Biden utilise le sommet de Genève pour affirmer une approche plus agressive des réseaux criminels basés en Russie.
Biden révèle pourquoi il ne tiendra pas de conférence de presse conjointe avec Poutine (Époque) Le président Joe Biden a révélé le 13 juin pourquoi il avait décidé d'éviter une conférence de presse conjointe avec les Russes…
Le cyberespace doit faire progresser les valeurs démocratiques, pas les renverser : PM Modi au sommet du G7 (L'Inde aujourd'hui) Le Premier ministre Narendra Modi a participé dimanche à deux sessions le deuxième jour du Sommet du G7 : « Construire ensemble des sociétés et des économies ouvertes » et « Reconstruire plus écologiquement : climat et nature ».
L'Italie crée une agence de cybersécurité après les avertissements de la Russie (Semaine de la sécurité) L'Italie a créé une agence nationale de cybersécurité à la suite des avertissements du Premier ministre Mario Draghi selon lesquels l'Europe devait se protéger des "ingérences" russes.
FICHE D'INFORMATION : Sommet de l'OTAN : revitaliser l'Alliance transatlantique (La maison Blanche) « L'alliance transatlantique est la base solide sur laquelle reposent notre sécurité collective et notre prospérité partagée. Le partenariat entre
Les dirigeants de l'OTAN discuteront de la désinformation russe et chinoise – Merkel (Reuters) Les dirigeants des pays de l'OTAN discuteront de sujets tels que les défis posés par la Russie et la Chine lors de leur sommet à Bruxelles, a déclaré lundi la chancelière allemande Angela Merkel, soulignant la nécessité de répondre aux campagnes de désinformation de Moscou.
Le Royaume-Uni et les États-Unis renforcent leur coopération en matière de sécurité face aux menaces émergentes (GOV.UK) Le Premier ministre Boris Johnson et le président Joe Biden ont convenu d'un certain nombre de mesures pour renforcer le partenariat bilatéral de défense et de sécurité le plus solide au monde.
Quatre-vingts ans plus tard, Biden et Johnson révisent la Charte de l'Atlantique pour une nouvelle ère (New York Times) L'original était l'œuvre de Churchill et Roosevelt à l'aube de la Seconde Guerre mondiale. La nouvelle version promet une coopération contre les défis et les rivalités mondiaux du 21e siècle.
Le Royaume-Uni promet une ligne plus dure contre la cybercriminalité (ComputerWeekly.com) S'exprimant avant le sommet du G7, le ministre des Affaires étrangères Dominic Raab a déclaré que le Royaume-Uni était prêt à affronter les cybercriminels et autres acteurs malveillants où qu'ils se trouvent.
Biden Prods UAE va abandonner Huawei, semant des doutes sur la vente de clés F-35 (Bloomberg) Les États-Unis poursuivent toujours les objections de Trump au fournisseur chinois de 5G. Le débat se poursuit sur les conditions de fourniture d'avions de combat.
Âge de la cyberattaque : les États-Unis luttent pour freiner la montée de la déstabilisation numérique (le gardien) L'attaque de ransomware qui a causé de longues files d'attente pour le carburant sur la côte est n'était qu'une partie d'un changement radical dans l'échelle et la nature des menaces basées à l'étranger
Les dirigeants du DOD partagent leurs évaluations des menaces liées au renseignement (DÉPARTEMENT DE LA DÉFENSE DES ÉTATS-UNIS) Les dirigeants du renseignement de la défense ont abordé les capacités et les lacunes du renseignement militaire lors d'une audience devant le sous-comité des services armés de la Chambre sur le renseignement et les opérations spéciales.
Le récent décret de Biden montre que les États-Unis doivent prendre la cybersécurité plus au sérieux (ZME Science) En mai 2021, Colonial Pipeline a été attaqué. L'oléoduc américain de Houston, au Texas, a subi une attaque de ransomware provenant du crime organisé russe.
Pourquoi la Maison Blanche appelle à la sécurité de la chaîne d'approvisionnement Web (Responsable de la chaîne d'approvisionnement et de la demande) La sécurité des données privées de milliards d'utilisateurs dans le monde dépendra de la rapidité et de l'efficacité avec lesquelles les organisations sécurisent leurs chaînes d'approvisionnement Web.
Cisco Talos : il est temps d'aller au-delà des « pensées et prières » des ransomwares (SDxCentral) Le directeur de Cisco Talos Threat Intelligence Matt Olney dit que nous devons aller au-delà du partage d'informations sur les ransomwares, ou des pensées et des prières.
La tentative d'empoisonnement de l'eau de Tampa est un signal – nous devons agir (Réseau d'information fédéral) Un cyber-attaquant tentant d'ajouter des quantités mortelles de lessive à l'approvisionnement en eau d'une usine de traitement de Tampa Bay était un coup de semonce à l'avant de la préparation de notre pays.
L'eau et les systèmes électriques aux États-Unis sont extrêmement vulnérables aux cyberattaques (Pennlive) Les pirates à but lucratif et d'espionnage menacent depuis longtemps les systèmes d'information américains. Mais au cours des six derniers mois, ils ont ciblé des entreprises gérant des réseaux opérationnels comme le système de carburant Colonial Pipeline, avec une plus grande persistance. Ce sont les systèmes où l'eau peut être contaminée, une conduite de gaz peut provoquer une fuite ou une sous-station peut exploser.
Est-ce que les grillades du Congrès du PDG de Colonial Pipeline préfigurent une intervention gouvernementale supplémentaire ? (BPR) Au cours des derniers jours, des membres du Congrès ont grillé le PDG de Colonial Pipeline lors d'une audience concernant le piratage du mois dernier qui a touché 45% de la chaîne d'approvisionnement en carburant sur la côte est des États-Unis. Une partie de l'interrogatoire s'est concentrée strictement sur le paiement de 4,4 millions de dollars qui a été enregistré par le groupe russe DarkSide Ransomware Gang, le groupe responsable de l'attaque.
Les législateurs de la Chambre présentent cinq projets de loi bipartites pour dénouer les monopoles technologiques (Le bord) Les factures sont l'aboutissement d'années de travail.
Au milieu de la guerre technologique, il est peu probable que le chinois Huawei soit hors de la liste des entités restreintes des États-Unis (Nouvelles de l'ANI) Pékin [China], 13 juin (ANI) : La loi américaine sur l'innovation et la concurrence, qui a affecté 54,2 milliards de dollars au renforcement des compétences américaines sur un certain nombre de fronts technologiques, a exclu le chinois Huawei Technologies d'une liste d'entités restreintes, lui interdisant d'accéder à Matériel et logiciel américains.
Le régulateur britannique de la concurrence a son mot à dire sur le plan de Google visant à supprimer les cookies du navigateur (CNBC) Google donnera à l'Autorité britannique de la concurrence et des marchés son mot à dire sur son projet de remplacer les cookies tiers sur Chrome.
Glavy nommé officier supérieur informatique pour l'US Marine Corps (FedScoop) S'il est confirmé par le Sénat, le major-général Matthew Glavy deviendra le prochain équivalent du Marine Corps d'un CIO en uniforme.
Healey appelle à des mesures de cybersécurité accrues (CapeCod.com) Attorney General Maura Healey has called for business and government leaders to increase measures to ensure cyber security in the public and private sectors. This comes as multiple organiza…
Meet the man in charge of protecting S.C. from a cyber attack (WRDW) A top South Carolina cybersecurity official says the state’s intelligence and information sharing program is “one of the most robust” in the country.
Litigation, Investigation, and Law Enforcement
European Privacy Ruling Could Mean More Scrutiny of Companies (Wall Street Journal) Europe’s top court is set to rule on whether national regulators can reach across borders.
Where Next With Hacking Back Against Cyber Crime? (GovTech) After the recent ransomware attacks against Colonial Pipeline, JBS and others, there are new calls for the U.S. to hack back against cybercrimminals and hold nation-states responsible. So what now?
Ahmadinejad Claims Israel Infiltrated Iranian Intelligence (Iran International) Iran former president Mahmoud Ahmadinejad has claimed that Iran's intelligence and security agencies have been penetrated by Israeli agents who have sabotaged facilites.
COO Charged in Georgia Hospital Cyber-attack (Infosecurity Magazine) Federal grand jury indicts security startup COO over 2018 attack on Gwinnett Medical Center
Securolytics COO charged in Georgia hospital cyber attack (SearchSecurity) Vikas Singla, COO of Atlanta-based IoT vendor Securolytics, was charged for his alleged role in a 2018 Georgia hospital cyber attack.
Security firm CEO accused of hacking Georgia hospital system for cash, feds say (Héraut de Miami) The CEO of a network security firm accused of hacking a Georgia hospital’s computer system did it for “his own person gain,” federal authorities say.
Network security firm COO charged with medical center cyberattack (BleepingComputer) The former chief operating officer of Securolytics, a network security company providing services for the health care industry, was charged with allegedly conducting a cyberattack on Georgia-based Gwinnett Medical Center (GMC).
Chief Operating Officer of network security company charged with cyberattack on Gwinnett Medical Center (Department of Justice, US Attorney's Office for the Northern District of Georgia) Vikas Singla has been arraigned on charges arising out of a cyberattack conducted on Gwinnett Medical Center in 2018. Singla was indicted by a federal grand jury on June 8, 2021.
Hunting Leaks, Trump Officials Focused on Democrats in Congress (New York Times) The Justice Department seized records from Apple for metadata of House Intelligence Committee members, their aides and family members.
Apple says it didn't know Trump's DOJ was asking for Democrats' data when it complied with subpoena (CNBC) Apple on Friday said it didn't know former President Donald Trump's Department of Justice was subpoenaed data on Democrats when it complied with the request
In Leak Investigation, Tech Giants Are Caught Between Courts and Customers (New York Times) Apple, under fire for turning over the data of two lawmakers to the Trump Justice Dept., said it did so unknowingly, while Google fought a request for New York Times data because it related to a corporate client.
2 firms fined S€43,000 in total over personal data breaches affecting Mindef, SAF personnel (TODAYonline) The HMI Institute of Health Sciences and ST Logistics have been fined S€35,000 and S€8,000 respectively, after two separate malware incidents in 2019 led to the breach of personal data of thousands of personnel from the Ministry of Defence (Mindef) and the Singapore Armed Forces (SAF).
MPs and civil servants use self-deleting chat for routine communications, government admits (Computing) Politicians and advisors can turn off history when using Google Workspace messaging, threatening transparency and accountability
Canada Privacy Watchdog Slams Police Use of Facial Recognition Tool (SecurityWeek) Federal police broke Canada's privacy laws by using a US company's controversial facial recognition software in hundreds of searches.
The FBI's Anom Stunt Rattles the Encryption Debate (Wired) The agency spent years running a secure phone network for criminals. So much for “going dark.”
Commentaires
Laisser un commentaire