Cyber News

Le Health and Safety Executive (HSE) est confronté à un problème informatique qui rend les données de plus d'un million de personnes vulnérables aux pirates informatiques et plus encore, dans le Cyber News de cette semaine

Des milliers de clients de Nissan se sont fait voler leurs données lors d'une cyberattaque

En décembre 2023, Nissan Motor Corporation et Nissan Financial Services en Australie et en Nouvelle-Zélande ont été victimes d'une cyberattaque, entraînant l'accès non autorisé et le vol de données sensibles appartenant à environ 100 000 personnes, comme l'a confirmé l'entreprise. Nissan a entamé le processus visant à informer les personnes concernées, y compris les clients, employés actuels et anciens, et certains concessionnaires. Il convient de noter l'inclusion de clients affiliés aux marques Mitsubishi, Renault, Skyline, Infiniti, LDV et RAM, comme le souligne la récente mise à jour de la société sur son site Web.

Le HSE souffre d'un problème informatique qui rend les données de plus d'un million de personnes vulnérables aux pirates informatiques

Le HSE a reconnu avoir été victime d'un dysfonctionnement informatique qui a compromis la sécurité des dossiers de vaccination de plus d'un million de personnes. Selon un porte-parole, l'organisation a mal configuré par inadvertance une base de données liée à la COVID en décembre 2021, exposant potentiellement les informations de ces personnes à une exploitation. Bien que l'organisme de santé assure qu'aucune donnée personnelle n'a été consultée par des pirates informatiques ou des entités malveillantes, il n'a pas initialement signalé l'incident au commissaire à la protection des données (DPC). La DPC a pris connaissance de la supervision des données par l'intermédiaire de l'Irish Independent cette semaine et examine actuellement la question. Si le DPC conclut qu'une violation de données s'est produite, il peut ouvrir une enquête sur la violation elle-même et sur les raisons de l'absence d'avis de violation.

Les enregistreurs de frappe, les logiciels espions et les voleurs dominent les détections de malwares par les PME

En 2023, Sophos a indiqué que 50 % des malwares détectés ciblant les PME concernaient des enregistreurs de frappe, des logiciels espions et des voleurs, des logiciels malveillants utilisés par les attaquants pour voler des données et des informations d'identification.

Par la suite, les attaquants utilisent ces informations volées à des fins d'accès à distance non autorisé, d'extorsion, de déploiement de rançongiciels et d'autres activités malveillantes. Le rapport a également révélé que les courtiers en accès initial (IAB) exploitent le dark web pour promouvoir leur expertise et leurs services adaptés à la violation des réseaux des PME ou à la vente d'accès précompromis aux PME qu'ils ont déjà pénétrées.

Les plugins ChatGPT exposés à des vulnérabilités critiques et à des données utilisateur risquées

De nouvelles recherches ont révélé que des failles de sécurité critiques ont été découvertes dans les plugins ChatGPT, exposant les utilisateurs à un risque de violation de données. Ces failles pourraient permettre aux attaquants de voler des informations de connexion et d'exploiter des informations sensibles sur des sites Web externes. Cette étude souligne l'importance de mettre à jour rapidement et régulièrement vos plugins et de ne vous fier qu'à des extensions provenant de sources fiables pour vous protéger contre les cybermenaces pilotées par l'IA. Les outils d'analyse des vulnérabilités et de gestion de la surface d'attaque sont de bons moyens de limiter la menace des vulnérabilités nouvelles et existantes.

Une faille de contournement de Windows SmartScreen a été exploitée pour supprimer DarkGate RAT

Les opérateurs du malware DarkGate ont profité d'une faille non corrigée dans Windows SmartScreen pour contourner les mesures de sécurité grâce à une campagne de phishing distribuant des installateurs de logiciels Microsoft contrefaits afin de diffuser le code malveillant.

Plus tôt cette année, des chercheurs en sécurité ont identifié une vulnérabilité de type « jour zéro », connue sous le nom de CVE-2024-21412, qui permettait de contourner la fonction de sécurité des fichiers de raccourcis Internet. Microsoft a ensuite résolu ce problème dans ses mises à jour du Patch Tuesday de février. Cependant, avant la publication du correctif, des attaquants tels que Water Hydra avaient déjà exploité cette vulnérabilité pour des activités malveillantes.

Il est essentiel de rester au fait des dernières avancées du secteur pour lutter contre la cybercriminalité. Se tenir au courant des actualités pertinentes permet aux dirigeants de prendre des décisions éclairées, d'adopter de manière préventive des mesures de sécurité et de renforcer de manière adéquate leurs organisations contre les cyberattaques.

Le maintien d'une approche vigilante, l'adoption de pratiques optimales et l'exploitation de technologies de pointe sont tous des éléments essentiels pour façonner un paysage numérique sécurisé pour l'avenir.