‘L’Agence de la Cybersécurité et de l’Infrastructure des États-Unis mène constamment des simulations d’attaques cybernétiques « en situation réelle », avec pour objectif de renforcer les mesures de sécurité pour les organisations clés – bien sûr, avec leur approbation consentie. Récemment, en utilisant une coquille web résiduelle d’un précédent plan de prime aux bugs, l’agence a mené avec succès une simulation contre un fournisseur d’infrastructure critique. L’exercice a permis de capturer plusieurs identifiants et clés de sécurité, d’infiltrer de nombreux réseaux menant au domaine de l’organisation et à une poignée de systèmes d’affaires confidentiels. L’Agence a fait la lumière sur toute l’opération dans un récent billet de blog, articulant les leçons à tirer pour les équipes de protection des réseaux et les producteurs de logiciels, en ce qui concerne le renforcement des défenses et la réduction des risques. Le post invite les lecteurs à apprendre de cette étude de cas, encourageant les spectateurs à améliorer leurs protocoles de cybersécurité pour prévenir toute attaque cybernétique réelle. L’opération, menée par l’équipe rouge de la CISA sur une période de trois mois, a commencé sans aucune connaissance préalable ou renseignement sur les ressources technologiques de l’organisation cible. Exploitant la recherche open-source pour collecter des informations sur les outils de défense de l’organisation, les réseaux et le personnel, l’exercice a ciblé 13 employés clés jugés les plus susceptibles d’interagir en dehors de l’organisation. Le hameçonnage a été utilisé, et même si un employé a mordu à l’hameçon et a facilité l’exécution de deux charges utiles malveillantes, les contrôles de sécurité existants de l’organisation ont réussi à contrecarrer la menace cybernétique.’
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation