Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben a fait une analyse complète et approfondie.
Stéphane NEREAU's insight:
Si les origines de cette campagne remontent à la fin de l’année 2010, celle-ci n’en est pas moins extrêmement virulente aujourd’hui, ciblant chaque jour de nouvelles victimes. Le malware Energetic Bear / Crouching Yeti est impliqué dans plusieurs campagnes de menaces persistantes avancées (APT). Selon l’étude de Kaspersky Lab, ses victimes paraissent représenter un plus grand nombre d’entreprises que ce qui avait été supposé jusque-là. Les plus nombreuses appartiennent aux secteurs suivants :
Google, l’usine d’enrichissement nucléaire de l’Iran, le gouvernement du Pakistan, le département Américain de la Défense… la plupart des plus grandes entreprises et gouvernements ont été victimes de Menaces Persistantes Avancées (Advanced Persistent Threats ou APT) au cours des deux dernières années. L’étendue de ces attaques Internet est en réalité beaucoup plus vaste que l’on ne l’imagine. Elles visent soit à détruire ou à voler des données diplomatiques sensibles ou le savoir-faire des entreprises, soit à faire de l’argent, ou encore la combinaison des trois. Compte tenu de cette situation, il est urgent pour les entreprises d’être prêtes à réagir face à ces attaques.
Stéphane NEREAU's insight:
Aujourd’hui, chaque entreprise ou organisation gouvernementale devrait se sentir concernée par le risque des Menaces Persistantes Avancées. Les attaques d’aujourd’hui sont de plus en plus sophistiquées et intrusives. Comme nous l’avons vu ci-dessus, il n’y a pas de recette miracle pouvant éradiquer le risque des attaques APT. Parce que différents vecteurs d’attaques sont utilisés, une stratégie de défense multi-couches pour empêcher ou au moins minimiser l’impact d’une APT demeure essentielle.
Après que l’un des porte-parole du groupe d’hacktivistes international "Anonymous" ait averti que les sponsors de la Coupe du Monde seraient leurs prochaines "victimes", le mondes des affaires et des technologies est en alerte !
Stéphane NEREAU's insight:
De telles attaques, précédemment utilisées par les Anonymous, s’appuient sur des techniques d’évasion avancées (AET) qui exploitent les vulnérabilités des passerelles réseau et permettent à des menaces persistantes avancées (APT) d’être développées. A moins que des mesures soient prises pour détecter de telles techniques d’évasion, l’APT pourrait pénétrer les réseaux des entreprises, ciblées par les hacktivistes, et les anéantir.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Si les origines de cette campagne remontent à la fin de l’année 2010, celle-ci n’en est pas moins extrêmement virulente aujourd’hui, ciblant chaque jour de nouvelles victimes. Le malware Energetic Bear / Crouching Yeti est impliqué dans plusieurs campagnes de menaces persistantes avancées (APT). Selon l’étude de Kaspersky Lab, ses victimes paraissent représenter un plus grand nombre d’entreprises que ce qui avait été supposé jusque-là. Les plus nombreuses appartiennent aux secteurs suivants :