Histoire en vedette
Adoption de l’arrêté royal sur le NIS2
L’arrêté royal d’exécution de la loi du 26 avril 2024 établissant un cadre pour la cybersécurité des réseaux et des systèmes d’information d’intérêt général pour la sécurité publique (la « loi NIS2 ») a été publié au Moniteur belge : Moniteur belge / Belgisch Staatsblad.
En tant qu’experts en cybersécurité, nous nous réjouissons de la mise en œuvre officielle de la directive NIS2 en Belgique. Pour les PME, il s’agit à la fois d’un défi et d’une opportunité de s’aligner sur les normes européennes, de renforcer la cyber-résilience et de bénéficier d’un modèle de gouvernance centralisé dirigé par le CCB.
Autres histoires
Faux compte Facebook et concours au nom de Partenamut
Partenamut fait état d’une page Facebook qui copie son identité et organise un concours pour tromper le public.
Ces escroqueries reproduisent des campagnes réelles pour tromper les utilisateurs. Vérifiez toujours les concours sur les plateformes officielles, évitez les liens suspects et utilisez l’authentification multifactorielle dans la mesure du possible.
Les RSSI révèlent que les entreprises privilégient les économies au détriment de la sécurité à long terme
Un tiers des responsables de la sécurité pensent que les entreprises sacrifient la sécurité pour faire des économies, selon le dernier rapport CISO de Bugcrowd. 87 % des entreprises embauchent, mais nombre d’entre elles déclarent manquer de personnel et ne pas être suffisamment préparées aux risques d’intrusion.
Le fait de lésiner sur les budgets de sécurité entraîne des risques à long terme. Les RSSI doivent promouvoir des investissements tournés vers l’avenir et une gouvernance solide pour faire face aux menaces croissantes, d’autant plus que l’IA modifie le paysage de la sécurité.
Un nouveau bogue MOVEit attaqué quelques heures seulement après sa divulgation
La faille MOVEit Transfer de Progress Software (CVE-2024-5806) est activement exploitée quelques heures seulement après sa divulgation. La vulnérabilité permet aux attaquants de contourner l’authentification et d’accéder aux systèmes internes.
Cette vulnérabilité a un score CVSS de 9.1 et est activement exploitée. Apportez un correctif immédiatement et appliquez toutes les mesures d’atténuation pour bloquer l’accès RDP et sécuriser le périmètre.
L’attaque de la chaîne d’approvisionnement Polyfill.io met à mal plus de 100 000 sites web
Le domaine polyfill.io utilisé par plus de 100 000 sites web a été compromis et sert maintenant des charges utiles JavaScript malveillantes. Le problème a commencé après que le domaine a été vendu à une organisation chinoise.
Il s’agit d’un exemple classique de risque lié à la chaîne d’approvisionnement. Supprimez toutes les références à polyfill.io et envisagez d’héberger vous-même vos scripts pour éviter toute injection malveillante.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.