Skip to main content
Retour à Podcasts

CloudCast Les grands titres de la cybersécurité pour le 20 novembre 2024

Publié le : 20 novembre 2024

Depuis les studios CloudCast à l'adresse Skyhigh Security, je suis votre hôte Scott Schlee et voici les grands titres de la semaine du mercredi 20 novembre 2024 en matière de cybersécurité.

À la une cette semaine :
  • Le second mandat de M. Trump devrait entraîner de grands changements au sein de l'agence américaine de cybercriminalité
  • Le ministère de la sécurité intérieure émet des recommandations concernant l'IA dans les infrastructures critiques.
  • Le département des services financiers de l'État de New York publie des lignes directrices sur la cybersécurité de l'IA
  • L'EPA signale des problèmes de cybersécurité liés aux systèmes de distribution d'eau potable
  • Des pirates chinois s'en prennent à des sites web tibétains par le biais de logiciels malveillants
  • Le pirate de Bitfinex condamné à 5 ans de prison pour le vol de 10 milliards de dollars en bitcoins
  • Les États-Unis adoptent de nouvelles règles en matière de données pour lutter contre la cybercriminalité
  • Bitdefender lance un décrypteur gratuit pour le ransomware ShrinkLocker
  • Microsoft publie les mises à jour de sécurité de novembre 2024
  • ESET Research analyse les modules dorsaux de RedLine Stealer

Merci d'avoir écouté Skyhigh CloudCast. Si vous avez apprécié cet épisode, n'oubliez pas de vous abonner sur votre plateforme préférée pour ne jamais manquer une mise à jour. Si vous aimez l'émission, laissez-nous un commentaire. Cela aidera d'autres personnes à trouver le podcast. Pour plus d'informations sur Skyhigh Security ou CloudCast, veuillez consulter le site skyhighsecurity.com.

Sources : The Wall Street Journal - The Australian - AP News - Wired - Wired - Reuters - World Economic Forum - The Hacker News - CISA - We Live Security

----

CloudCast est animé par le responsable de l'expérience numérique de Skyhigh Security, Scott Schlee. L'attitude engageante et l'esprit de Scott, soutenus par plus de 20 ans de production de médias numériques et de développement web, ont conduit à des collaborations fructueuses avec des marques de premier plan. Son expérience comprend l'animation et la production d'un large éventail de podcasts et de vidéos. Scott a été reconnu pour son travail exceptionnel, notamment pour un court métrage numérique primé et une nomination aux Webby Awards pour le marketing viral (marque). Au-delà de ses réalisations professionnelles, le parcours personnel de Scott, qui a survécu pendant dix ans à un cancer du pancréas, l'a amené à partager son histoire avec le Congrès américain et d'autres organisations pour plaider en faveur d'un financement accru de la recherche sur le cancer.

Le second mandat de Trump devrait apporter de grands changements à la cyber-agence américaine, Le DHS publie des recommandations pour l'IA dans les infrastructures critiques, Le département des services financiers de New York publie des conseils sur la cybersécurité de l'IA, L'EPA signale des problèmes de cybersécurité liés aux systèmes d'eau potable, Des pirates chinois ciblent des sites web tibétains dans une attaque de logiciels malveillants, Le pirate Bitfinex condamné à 5 ans pour un vol de bitcoins de 10 milliards de dollars, Les U.Les États-Unis introduisent de nouvelles règles en matière de données pour lutter contre la cybercriminalité, Bitdefender publie un décrypteur gratuit pour le ransomware ShrinkLocker, Microsoft publie les mises à jour de sécurité de novembre 2024, et ESET Research analyse les modules dorsaux de RedLine Stealer.

Depuis les Skyhigh Studios à l'adresse Skyhigh Security, je suis Scott Schlee, nous sommes le mercredi 20 novembre et voici les grands titres de la cybersécurité.

La prochaine administration du président élu Donald Trump devrait modifier considérablement l'orientation et la structure de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA). Les critiques soutiennent que la mission de la CISA s'est étendue au-delà de ses responsabilités principales, suscitant des discussions sur le recentrage sur la protection des infrastructures fédérales et critiques. La nomination d'Elon Musk et de Vivek Ramaswamy à la tête d'une initiative de restructuration du gouvernement pourrait avoir un impact sur le financement et les opérations de la CISA. Malgré les changements potentiels, les experts estiment que la dissolution de l'agence est peu probable en raison du soutien bipartisan à sa mission.

Le département de la sécurité intérieure a publié de nouvelles recommandations pour l'intégration de l'intelligence artificielle dans les secteurs des infrastructures critiques afin de renforcer la sécurité et l'efficacité opérationnelle. Ces lignes directrices visent à équilibrer l'innovation et la gestion des risques, en se concentrant sur la protection contre les menaces induites par l'IA tout en tirant parti de ses capacités pour améliorer la détection des menaces et la réponse. Les principales recommandations portent sur l'établissement de cadres solides de gouvernance de l'IA, la réalisation d'évaluations régulières des risques et la mise en œuvre de mesures de transparence pour garantir la confiance dans les applications de l'IA. Le DHS met l'accent sur la collaboration entre les secteurs public et privé pour sécuriser les systèmes critiques et préserver la résilience nationale dans un monde de plus en plus axé sur l'IA.

Le 16 octobre 2024, le département des services financiers de l'État de New York a publié de nouvelles orientations à l'intention des institutions financières pour atténuer les risques de cybersécurité associés à l'IA. Ces orientations complètent les réglementations existantes en matière de cybersécurité et mettent l'accent sur la nécessité de mettre à jour les évaluations des risques, les plans de réponse aux incidents et la surveillance des menaces liées à l'IA. Les mesures spécifiques comprennent des évaluations annuelles des risques, la mise en œuvre de l'authentification multifactorielle d'ici novembre 2025 et une gestion solide des fournisseurs de services tiers. Il est conseillé aux institutions financières d'aligner leurs programmes de cybersécurité sur ces orientations afin de garantir la conformité et de gérer efficacement les risques liés à l'IA.

Le bureau de l'inspecteur général de l'agence américaine pour la protection de l'environnement (EPA) a publié un rapport mettant en évidence d'importantes vulnérabilités en matière de cybersécurité dans les systèmes d'approvisionnement en eau potable du pays. L'évaluation, qui a porté sur 1 062 systèmes desservant plus de 193 millions de personnes, a révélé que 97 systèmes, représentant environ 26,6 millions d'utilisateurs, présentaient des vulnérabilités critiques ou à haut risque. En outre, 211 systèmes desservant plus de 82,7 millions de personnes présentaient des problèmes à risque moyen ou faible, tels que des portails ouverts visibles de l'extérieur. Ces vulnérabilités pourraient être exploitées par des acteurs malveillants pour perturber les services ou causer des dommages physiques aux infrastructures hydrauliques. Le rapport note également que l'EPA ne dispose pas d'un système de notification des incidents de cybersécurité pour les systèmes d'approvisionnement en eau et de traitement des eaux usées et qu'elle s'en remet à l'agence de cybersécurité et de sécurité des infrastructures du ministère de la sécurité intérieure pour ce type de notification.

La société de cybersécurité Insikt Group rapporte qu'un groupe de pirates informatiques parrainé par l'État chinois, TAG-112, a compromis des sites web de communautés tibétaines pour y diffuser des logiciels malveillants. Les visiteurs de ces sites ont été invités à télécharger un fichier malveillant déguisé en certificat de sécurité, ce qui a conduit à l'installation d'outils d'espionnage. Cette tactique reflète les méthodes utilisées précédemment par d'autres groupes chinois de lutte contre les menaces persistantes avancées. Le ministère chinois des affaires étrangères a nié toute implication dans ces attaques.

Ilya Lichtenstein, impliqué dans le piratage de la bourse de crypto-monnaies Bitfinex en 2016, a été condamné à cinq ans de prison pour avoir volé et blanchi des bitcoins d'une valeur de 10 milliards de dollars. Son épouse, Heather Morgan, a également été impliquée dans cette affaire. Cette affaire met en lumière les difficultés persistantes à sécuriser les actifs numériques et les répercussions juridiques des cybercrimes dans le secteur des crypto-monnaies. La condamnation a un effet dissuasif sur les cybercriminels potentiels qui s'attaquent aux plateformes financières.

Le gouvernement américain a introduit de nouvelles règles visant à freiner la cybercriminalité, dont l'impact financier a atteint 12,5 milliards de dollars l'année dernière. Ces règles prévoient l'interdiction de transférer les données de géolocalisation de plus de 1 000 appareils américains vers les pays concernés, tels que la Chine, la Russie, l'Iran, le Venezuela, Cuba et la Corée du Nord. Ces mesures visent les courtiers en données qui pourraient vendre des informations sensibles à des adversaires étrangers. Cette initiative souligne l'engagement du gouvernement à protéger la sécurité nationale et la vie privée à l'ère numérique.

La société roumaine de cybersécurité Bitdefender a publié un outil de décryptage gratuit pour aider les victimes du ransomware ShrinkLocker. ShrinkLocker, identifié en début d'année, exploite l'utilitaire BitLocker de Microsoft pour chiffrer des fichiers dans le cadre d'attaques d'extorsion ciblant des entités au Mexique, en Indonésie et en Jordanie. Le décrypteur permet aux utilisateurs concernés de récupérer leurs données sans payer la rançon, ce qui souligne l'importance des efforts de collaboration dans la lutte contre les menaces liées aux ransomwares.

Le 12 novembre 2024, Microsoft a publié des mises à jour de sécurité qui corrigent les vulnérabilités de plusieurs de ses produits. Ces mises à jour visent à empêcher les acteurs de la cybermenace d'exploiter ces vulnérabilités pour prendre le contrôle des systèmes concernés. Les utilisateurs et les administrateurs sont invités à consulter le guide des mises à jour de sécurité de Microsoft pour le mois de novembre et à appliquer les mises à jour nécessaires pour maintenir la sécurité du système.

Les chercheurs d'ESET ont mené une analyse approfondie des modules dorsaux de RedLine Stealer, un célèbre logiciel malveillant de vol d'informations. Suite au démantèlement de RedLine Stealer par les autorités internationales, l'étude d'ESET donne un aperçu des opérations et de l'infrastructure du logiciel malveillant. Cette analyse aide les professionnels de la cybersécurité à comprendre et à atténuer les menaces posées par des logiciels malveillants similaires. Les résultats soulignent le besoin permanent de vigilance et de détection avancée des menaces dans le paysage de la cybersécurité.

Voilà pour les titres de la semaine. Merci encore d'avoir écouté Skyhigh CloudCast. Si vous avez apprécié cet épisode, n'oubliez pas de vous abonner sur votre plateforme préférée pour ne jamais manquer une mise à jour. Si vous avez aimé l'émission, laissez-nous un commentaire. Cela aidera d'autres personnes à trouver le podcast. Pour plus d'informations sur Skyhigh Security ou CloudCast, veuillez consulter SkyhighSecurity.com.


Remarque : toutes les transcriptions sont générées à l'aide d'un logiciel de reconnaissance vocale et d'une transcription humaine, et peuvent contenir des erreurs. Veuillez vérifier l'audio correspondant avant de le citer en version imprimée.

Retour à Podcasts
Scott Schlee

Hébergé par

Scott Schlee

Responsable de l'expérience numérique