Question Period: Surf clam deal, fossil fuel subsidies, electoral reform — May 24, 2018
Selon un nouveau rapport publié mercredi par le fournisseur de sécurité FireEye, les entreprises sont confrontées à des événements malveillants qui contournent les technologies de défense traditionnelles sur leurs réseaux toutes les trois minutes. Cette activité peut inclure la réception d'un courrier électronique malveillant, un utilisateur cliquant sur un lien sur un site Web infecté ou une machine infectée effectuant un rappel sur un serveur de commande et de contrôle ", a indiqué la société dans son rapport.
sur les données recueillies au cours du second semestre 2012 par plusieurs milliers d'appliances de sécurité FireEye installées sur les réseaux d'entreprise du monde entier, a indiqué la société. Selon FireEye, ces appliances sont généralement déployées derrière des pare-feu réseau, des systèmes de prévention d'intrusion et d'autres produits de sécurité de passerelle, ce qui leur permet de détecter les activités malveillantes contournant ces systèmes de défense primaires.
Les auteurs de logiciels malveillants se concentrent de plus en plus sur le développement de méthodes pour échapper à la détection, ont déclaré les chercheurs de FireEye dans le rapport. Un exemple est un logiciel malveillant qui reste inactif jusqu'à ce qu'il détecte l'interaction humaine avec le système cible grâce à des clics de souris.
Une autre tendance croissante est celle des fichiers malveillants signés avec des certificats numériques volés ou falsifiés. Selon les chercheurs de FireEye, de nombreuses technologies de sécurité font confiance aux fichiers signés numériquement et ne les scannent pas.
Les créateurs de logiciels malveillants avancés (APT) avancés distribuent de plus en plus leurs charges malveillantes sous forme de bibliothèques de liens dynamiques.) qui peut être chargé via des programmes légitimes. Il s'agit d'une tentative de contourner les mécanismes de défense traditionnels axés sur la détection et l'analyse des fichiers.exe.
Les APT sont principalement distribués par des courriels de spear-phishing contenant des pièces jointes malveillantes ou des liens vers des sites Web exploitant des services. Les pièces jointes malveillantes et les exploits basés sur le Web sont régulièrement utilisés comme méthodes d'infection, mais certains événements peuvent entraîner des pics d'utilisation.
Par exemple, si un nouvel exploit est détecté pour Adobe Reader, les entreprises verront une pointe e-mails contenant des pièces jointes PDF malveillantes. De même, si un exploit basé sur un navigateur est découvert, il y aura un pic dans les courriels contenant des liens malveillants, dit FireEye.
Les données analysées par FireEye, qui couvre 89 millions d'événements malveillants, montrent que les entreprises technologiques sont les plus fréquemment attaquées. organisations. "En raison d'une forte concentration de la propriété intellectuelle, les entreprises technologiques sont frappées par un intense barrage de campagnes de logiciels malveillants, presque le double par rapport à la verticale la plus proche", a déclaré la société. Les secteurs des télécommunications, de la logistique et du transport, de la fabrication et des services financiers complètent les cinq secteurs verticaux les plus ciblés.
Les commandes de puces ont été solides en avril et en mai de cette année, en hausse par rapport au quatrième trimestre de l'année dernière et aux trois premiers mois de 2009 , a déclaré Ron Slaymaker, responsable des relations avec les investisseurs chez TI, lors d'une conférence téléphonique. Il a noté que bien que les ventes de TI aient augmenté, les clients continuent à réduire leurs stocks de copeaux, mais à un rythme plus lent qu'au quatrième trimestre de l'année derniè
"La croissance à long terme dépendra de la demande finale
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.