Les escroqueries par e-mail sont de plus en plus personnalisées chaque jour. À tel point que certaines escroqueries par e-mail plus récentes trompent même les experts en cybersécurité. Au lieu de l'approche du pistolet à dispersion que de nombreux hameçonneurs avaient l'habitude d'adopter, les escrocs par e-mail recherchent aujourd'hui sur Internet et collectent des informations personnelles qui leur permettent de créer des e-mails personnalisés. Une de ces attaques a failli tromper Oliver Buckley, un expert en cybersécurité, qui a reçu un e-mail personnel de son patron lui demandant d'acheter des cadeaux pour un client – convaincant, jusqu'à ce que Buckley remarque qu'il a été envoyé depuis une adresse Gmail inconnue. Bien que cela puisse sembler une arnaque évidente, il y a suffisamment de chutes pour cela – le phishing a coûté aux entreprises près de 17 milliards de livres sterling de dommages l'an dernier. Avec le développement de plus en plus d'e-mails personnels, il est plus important que jamais de vérifier attentivement les détails de tous les e-mails reçus.
Un avis de sécurité a révélé les 10 principaux vecteurs exploités par les attaquants lors de la violation des réseaux. Les meilleures agences des États-Unis, du Royaume-Uni et de divers pays européens ont contribué à la liste, qui présentait plusieurs problèmes communs en matière de cybersécurité. Les principaux d'entre eux étaient les problèmes d'accès tels que les informations d'identification volées ou faibles, le manque d'authentification multifacteur et les mots de passe par défaut inchangés. Un autre thème général de la liste était le manque de bonnes pratiques de base, telles que les logiciels non corrigés, les privilèges mal appliqués, les ports ouverts et les mauvaises réponses aux attaques. Le conseiller à la sécurité intérieure des États-Unis, Rob Joyce, a commenté : « Il n'est pas nécessaire d'utiliser des exploits fantaisistes du jour zéro lorsque les entreprises offrent à leurs adversaires des options d'accès aussi faciles.
Une attaque contre la ville italienne de Palerme, revendiquée par Vice Society, a laissé les équipes informatiques se précipiter pour rétablir les services essentiels. La violation initiale s'est produite le 2 juin , avec le site Web municipal, les systèmes internes et le stockage des données affectés. L'incident a ensuite été officiellement déclaré rançongiciel dans les jours suivants, avant que le gang de hackers Vice Society n'en revendique la responsabilité. Le gang a publié un avis officiel sur son site Web, dans une double tentative d'extorsion, indiquant qu'il divulguerait des données personnelles volées si une rançon n'était pas reçue. Depuis lors, les équipes informatiques ont commencé à reconstruire le réseau de la ville à partir de sauvegardes, plusieurs services critiques étant toujours affectés.
Ce mois-ci a vu la publication du guide documentaire NIST SP 800-82 Révision 3 sur la sécurité des technologies opérationnelles (OT). Le projet guide les organisations sur l'amélioration de la sécurité OT, en mettant l'accent sur les performances sur mesure et les besoins de sécurité. L'approche du document , de cette manière, tient compte des circonstances uniques de chaque système OT, en tenant compte des différentes menaces et tolérances aux risques dans diverses configurations d'infrastructures critiques. Les experts s'accordent à dire que, bien qu'il ne soit pas entièrement parfait, le nouveau document est efficace pour prendre en compte les besoins uniques des systèmes OT. Julia O'Toole le décrit comme "un pas en avant dans la bonne direction".
Le Costa Rica lutte contre les rançongiciels depuis deux mois. Au début du mandat du nouveau président Rodrigo Chaves, une première vague de rançongiciels a détruit plusieurs systèmes gouvernementaux clés. Début juin, une deuxième vague d'attaques a visé le système de santé du pays – conduisant Chaves à mettre en place un état d'urgence officiel . Le gang à l'origine de l'incident, Conti, a lancé plusieurs attaques très médiatisées dans divers secteurs, dont la santé. Mais c'est la première fois qu'un gouvernement est publiquement tenu en otage. La moitié des 1 500 serveurs du système de santé ont été touchés, ce qui signifie que plus de 34 000 rendez-vous ont été retardés, le personnel travaillant à partir de formulaires papier abandonnés.
L'Alliance Fast Identity Online (FIDO) vise à supprimer l'utilisation de mots de passe pour accéder aux comptes en ligne. Le groupe comprend des géants de la technologie comme Microsoft, Apple et Google, et a l'intention de se passer de mot de passe - en utilisant à la place des codes PIN, la biométrie et des techniques d'identification téléphonique. Mais cette approche pourrait être erronée. Julia O'Toole, fondatrice et PDG de MyCena Security Solutions, souligne la nature erronée de l'approche de FIDO. « Dans le monde physique, la différence entre les applications est simple. Votre identité est utilisée pour vous identifier… elle valide simplement que vous êtes qui vous dites être. Elle ajoute : « En revanche, votre porte d'entrée ne reconnaît pas votre identité ; à la place, vous utilisez vos clés pour déverrouiller l'accès. En mélangeant les deux et en utilisant un seul point d'accès, l'approche de FIDO pourrait signifier qu'un utilisateur perdrait tous ses accès en même temps et serait ouvert au vol facile.