Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Digest hebdomadaire Semaine 46 – 2024

Date de publication

15.11.2024

image

Histoire en vedette

Préparer le DORA dans l’ambiguïté des contrôles techniques

Le mois de janvier 2025 marque l’entrée en vigueur de la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act – DORA), une étape importante pour le secteur financier en Europe. Cette loi impose aux banques, aux assureurs et aux entreprises d’investissement des mesures de résilience opérationnelle et de gestion des risques, et prévoit des sanctions pouvant aller jusqu’à 2 % du chiffre d’affaires annuel mondial en cas de non-respect de la loi.

Les exigences du DORA en matière de contrôle technique restent quelque peu ambiguës, d’où l’importance d’une planification précoce. L’article 3, paragraphe 1, met l’accent sur le renforcement de l’intégrité et de la fiabilité opérationnelles des institutions financières, en insistant sur l’infrastructure informatique et la protection des données.

Analyse SOC :
L’application de la loi DORA étant imminente, les institutions financières doivent se préparer à l’avance pour assurer leur conformité. Alors que la réglementation vise à améliorer la résilience, le manque de clarté concernant les mesures techniques spécifiques pose des problèmes. Notre SOC recommande des évaluations proactives des lacunes et l’alignement sur les principaux cadres. Approach Cyber offre des conseils spécialisés pour la préparation à la loi DORA.

Autres histoires

Les boîtiers de stockage D-Link présentent une faille critique dans les NAS

CVE-2024-10914 est une vulnérabilité d’injection de commande affectant les anciens périphériques NAS de D-Link, permettant potentiellement une prise de contrôle complète à distance. La faille provient d’un traitement non sécurisé des commandes CGI et affecte des modèles en fin de vie pour lesquels aucun correctif officiel n’est prévu.

Analyse SOC :
L’utilisation de périphériques de stockage non pris en charge crée une exposition critique. Les entreprises doivent immédiatement mettre hors service le matériel concerné ou l’isoler du réseau. Les infrastructures en fin de vie doivent être remplacées de manière proactive, et non tolérées pour des raisons de commodité.

Les attaques DNS des « canards assis » mettent en péril les domaines mondiaux

Infoblox a signalé plus d’un million de domaines potentiellement exposés au détournement de DNS via une « délégation boiteuse » – où les domaines pointent vers des serveurs de noms qui ne font pas autorité ou qui sont abandonnés. Ils sont donc susceptibles d’être détournés pour des campagnes d’hameçonnage, de logiciels malveillants ou de redirection.

Analyse SOC :
Le DNS est trop souvent négligé. Des configurations erronées telles que la délégation boiteuse peuvent conduire à des violations dévastatrices. Les organisations doivent régulièrement auditer les enregistrements DNS et valider les paramètres d’autorité de domaine. Les domaines à 10 €/an nécessitent une attention de niveau 10 000 €.

L’outil de cybercriminalité « GoIssue » cible les développeurs de GitHub

Un outil appelé GoIssue a été découvert sur des forums de cybercriminalité, conçu pour voler en masse les identifiants des développeurs de GitHub. Il récupère les courriels des profils publics et lance des campagnes d’hameçonnage, ce qui pourrait permettre des attaques de la chaîne d’approvisionnement ou des prises de contrôle de comptes.

Analyse SOC :
Les plateformes de développement sont des cibles de grande valeur. Même les utilisateurs les plus avertis ont besoin d’une sensibilisation accrue et de pratiques d’authentification renforcées. Nous vous conseillons d’activer le MFA sur les comptes de développement et de limiter les jetons d’accès à des champs d’application minimaux.

Palo Alto conseille de sécuriser l’interface PAN-OS en raison d’une menace potentielle de RCE

Palo Alto Networks a publié un avis concernant une possible vulnérabilité RCE dans son interface de gestion PAN-OS. Bien que les détails ne soient pas encore confirmés, le fournisseur demande instamment à tous ses clients de restreindre l’accès à l’interface à des IP internes de confiance et de suivre immédiatement les meilleures pratiques.

Analyse SOC :
Les interfaces de gestion des pare-feu ne devraient jamais être exposées à l’internet. Jusqu’à ce que d’autres informations soient publiées, l’isolement et l’application de correctifs sont essentiels. Même les failles présumées comme celle-ci méritent une action sérieuse, étant donné leur impact potentiel sur les défenses de l’ensemble du réseau.

Vous souhaitez améliorer la sensibilisation à la cybernétique ou la stratégie de conformité de votre organisation ?
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?