September 17, 2024

Biotechnologie News

Classe Mondiale Technologie

Cyber ​​Security Today, 7 décembre 2022 – Rackspace touché par un ransomware, les employés tombent toujours dans le piège de l’escroquerie d’un faux collègue informatique, et plus encore

Cyber ​​Security Today, 7 décembre 2022 – Rackspace touché par un ransomware, les employés tombent toujours dans le piège de l’escroquerie d’un faux collègue informatique, et plus encore

Rackspace touché par un ransomware, les employés tombent toujours dans le piège de l’escroquerie d’un faux collègue informatique, et plus encore.
Bienvenue dans Cyber ​​Security Today. Nous sommes le mercredi 7 décembre 2022. Je suis Howard Solomon, journaliste collaborateur sur la cybersécurité pour ITWorldCanada.com.

Fournisseur de cloud basé au Texas Technologie Rackspace a admis avoir subi une attaque de ransomware la semaine dernière. Sont concernés les clients du service hébergé Microsoft Exchange de l’entreprise. Rackspace a déclaré mardi qu’il pensait que l’attaque était limitée à ses serveurs Exchange. Il aide les clients Exchange à passer le plus rapidement possible à Microsoft 365 basé sur le cloud. Au moment de l’enregistrement de ce podcast, Rackspace ne pouvait pas dire si des données client étaient affectées.

Séparément, chercheurs de Palo Alto Networks publié un document d’information sur le gang de rançongiciels Vice Society. Il cible régulièrement les commissions scolaires, les collèges et les universités. Les équipes informatiques et de sécurité peuvent trouver la description des tactiques et des outils de ce groupe utile.

Télécommunications et les entreprises d’externalisation des processus métier sont ciblées par un acteur malveillant se faisant passer pour le personnel informatique de l’entreprise. C’est selon les chercheurs de Crowdstrike. Ils disent que l’attaquant utilise des appels téléphoniques et des SMS pour inciter les employés à se connecter à un faux site Web d’entreprise, où leurs noms d’utilisateur et mots de passe sont collectés. Ou ils sont dupés en téléchargeant un outil permettant aux attaquants d’accéder à distance à leurs ordinateurs. Si les employés disposent d’une authentification multifacteur protégeant leurs informations d’identification, l’attaquant persuade la victime de partager son mot de passe à usage unique ou harcèle l’employé avec des messages texte sur son smartphone demandant l’approbation de l’authentification multifacteur jusqu’à ce que le membre du personnel abandonne. Ce qui est le plus préoccupant, c’est que si cet attaquant peut accéder à la console d’authentification multifacteur de l’organisation cible, il ajoute ses propres appareils mobiles au compte d’un employé pour faciliter la compromission. Dans un cas, l’attaquant a pu accéder à l’Azure Active Directory d’une entreprise pour identifier les utilisateurs privilégiés. Le rapport souligne l’importance pour les équipes informatiques et de sécurité de protéger Active Directory et de surveiller les comptes nouvellement créés ou modifiés. Cela témoigne également de la nécessité de former régulièrement les employés à la sensibilisation à la cybersécurité. Un lien vers le rapport complet avec plus de recommandations se trouve dans la version texte de ce podcast.

Un open-source La boîte à outils de ransomware appelée Cryptonite a été supprimée du référentiel GitHub, où n’importe qui aurait pu s’en procurer. Non seulement le code source a été supprimé, mais 41 forks ont également été supprimés. Selon les chercheurs de Fortinet, il y a une autre chose intéressante : au moins une variante n’est pas un rançongiciel. Bien qu’il chiffre les données, il n’y a aucun moyen de les déchiffrer. Les chercheurs ne croient pas que cela était intentionnel. En raison de la manière dont le code de cet exemple a été écrit, si le programme plante ou se ferme, il n’y a aucun moyen de récupérer les fichiers cryptés. La simplicité excessive du code et le manque d’assurance qualité par les escrocs sont à blâmer. Par conséquent, cette version du logiciel malveillant peut être repérée par un logiciel antivirus.

Pour terminer, les escrocs ne s’inquiètent pas du coût des problèmes de qualité logicielle, contrairement aux organisations. Et selon une nouvelle enquête du Consortium for Information and Software Quality, ça coûte cher. La société estime que les problèmes de qualité des logiciels pourraient avoir freiné l’économie américaine de 2,4 billions de dollars américains cette année. Cela inclut les coûts des cyberattaques dues aux vulnérabilités, les problèmes avec les composants logiciels open source dans les applications et les coûts de refonte du développement logiciel. Les solutions incluent l’application de normes de qualité logicielle lors du développement d’applications, l’évaluation de composants tiers dans les logiciels et l’application rapide de correctifs.

Suivez Cyber ​​Security Today sur Apple Podcasts, Google Podcasts ou ajoutez-nous à votre Flash Briefing sur votre haut-parleur intelligent.