LAPSUS$ : Intrusion chez AstraZeneca
Vol de données sensibles via une faille de configuration Cloud. Analyse de la compromission des accès à privilèges.
J'utilise quotidiennement Feedly pour centraliser mes flux RSS et me tenir informé en temps réel des nouvelles menaces cyber et des vulnérabilités critiques.
Vol de données sensibles via une faille de configuration Cloud. Analyse de la compromission des accès à privilèges.
Utilisation de l'IA pour créer des campagnes de Spear-Phishing indétectables par les filtres classiques. Nécessité d'une défense Endpoint renforcée.
Découverte de vulnérabilités 0-day sur plusieurs passerelles VPN d'entreprise. Priorité au patching des accès distants.
Campagne de DNS Hijacking ciblant les services publics. Importance de l'implémentation de DNSSEC.
Le nouveau standard de sécurité pour les objets connectés en entreprise. Focus sur l'authentification forte.
Multiplication des attaques par Ransomware ciblant les hyperviseurs ESXi non patchés.
Augmentation record de la puissance des attaques DDoS via des botnets IoT. Protection des couches 4 et 7.
Analyse de nouvelles attaques par canaux auxiliaires affectant la sécurité du WPA3.
L'abandon progressif des VPN traditionnels au profit du modèle Zero Trust en environnement multisites.
Rétrospective des cyberattaques majeures et anticipation des nouvelles méthodes de chiffrement malveillant.
Analyse du CERT-FR sur la recrudescence des ransomwares ciblant le secteur de la santé. Focus sur la segmentation réseau.
Exploitation active d'une faille Kerberos permettant l'élévation de privilèges (Domain Admin). Urgence de mise à jour AD.
Bilan des tentatives de déni de service (DDoS) et de phishing durant l'événement. Succès de la défense périmétrique.
Analyse technique de l'injection de code à distance via SSL-VPN. Recommandation de passage au ZTNA.
Opération internationale "Cronos" contre l'infrastructure du plus gros groupe de Ransomware-as-a-Service.
Vol de données personnelles de 43 millions d'usagers. Analyse des méthodes d'exfiltration via les accès agents.