SSI DEV – 430% de cyberattaques en plus sur les composants Open Source

La chaîne logicielle des entreprises est de plus en plus dépendante des composants open source qui lui permettent d’innover plus rapidement. Mais les projets intègrent aussi des centaines de dépendances avec d’autres projets open source qui peuvent contenir des failles. L’édition 2020 du State of the Software Supply Chain indique une hausse de 430% des cyberattaques de nouvelle génération visant à infiltrer ces composants.

https://www.lemondeinformatique.fr/actualites/lireamp-430-de-cyberattaques-en-plus-sur-les-composants-open-source-80025.html

SSI PDT – Gigantesque faille de sécurité de la plupart des smartphones Android

Par Arthur Vera 3 minutes


Lorsque vous changez de smartphone, vous regardez principalement son prix, quelques caractéristiques techniques, l’appareil photo, et à la limite le design. Très peu de consommateurs accordent de l’importance au processeur qui alimente le produit.

Pourtant, il semblerait qu’il soit important de se pencher un peu plus sur le sujet, puisque des chercheurs viennent de découvrir que les puces Snapdragon de Qualcomm contiennent de nombreuses failles. Qualcomm fournit ses Snapdragon à de nombreux constructeurs, qui eux vendent des centaines de millions de smartphones Android. Au fil des années, le géant est devenu le fournisseur principal de puces pour plusieurs entreprises technologiques de renom.

En 2019, 40% des smartphones vendus intégraient un processeur Snapdragon.

https://www.presse-citron.net/cette-gigantesque-faille-de-securite-met-en-danger-la-plupart-des-smartphones-android/

SSI EXP PDT – Anomali Threat Research Releases First Public Analysis of Smaug Ransomware as a Service

Authored by: Joakim Kennedy and Rory Gould

Anomali ThreatStream customers can find Indicators of Compromise (IOCs), signatures, and more information about this threat here.

Introduction

Threat actors and cybercriminals that don’t have the ability to develop their own ransomware for malicious campaigns can turn to the Smaug Ransomware as a Service (RaaS) offering, which is available via a Dark Web Onion site. At least two threat actors are operating the site, providing ransomware that can be used to target Windows, macOS, and Linux machines. The site is built with ease of use in mind. To launch an attack, threat actors simply need to sign up, create a campaign, and then start distributing the malware. The site also handles decryption key purchasing and tracking for victims.

https://www.anomali.com/blog/anomali-threat-research-releases-first-public-analysis-of-smaug-ransomware-as-a-service

SSI EXP – Top 16 Active Directory Vulnerabilities

InfosecMatter

Most organizations and business around the world today use Active Directory in their infrastructure as central management solution for managing their resources.

But as any other similar technology, Active Directory is very complex and securing it requires significant effort and years of experience.

https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/

SSI RH – Savoir reconnaître une tentative de phishing pour éviter les arnaques

Bien vivre le digital par Orange

Phishing : présentation

Le phishing ou hameçonnage, contraction de fish (poisson) et de phreaking (piratage des systèmes de téléphonie) est une technique frauduleuse diffusée essentiellement par mail mais également par téléphone, SMS ou fax. Elle est utilisée par des tiers malveillants dans le but de recueillir des informations confidentielles.

https://bienvivreledigital.orange.fr/vie-pro/mes-donnees-mon-identite-gerer-ses-donnees-personnelles-savoir-reconnaitre-une-tentative-de-phishing/

ENISA – dix conseils pour protéger les hôpitaux des cyberattaques

« Protéger les patients et assurer la résilience de nos hôpitaux sont une partie essentielle du travail de l’agence pour rendre le secteur européen de la santé cyber-sécurisé », y explique notamment Juhan Lepassaa, le directeur exécutif de l’ENISA. Le document intitulé « Procurement Guidelines For Cybersecurity in Hospitals » recommande dix bonnes pratiques pour rendre le secteur de la santé plus résistant aux cyberattaques.

https://www.zdnet.fr/actualites/l-ue-livre-dix-conseils-pour-proteger-les-hopitaux-des-cyberattaques-39908003.htm

Découverte d’une faille Bluetooth sur Android, qui permet de voler discrètement des données

Des chercheurs ont dévoilé une faille jusqu’ici inconnue, qui permet de connecter un appareil Bluetooth à un téléphone sans avoir besoin du consentement de l’utilisateur.

https://www.lemonde.fr/pixels/article/2020/08/06/securite-informatique-decouverte-d-une-faille-bluetooth-sur-android-qui-permet-de-voler-secretement-des-donnees_6048295_4408996.html