Skip to content
Prochain webinaire : Libérez la puissance de la recherche sur Censys avec Em Averton | 27 juin à 13h ET | S'inscrire maintenant
Blogs

Qui allez-vous appeler ? Les chasseurs de menaces ! - Récapitulation de la conférence RSA 2024

La semaine dernière, la conférence RSA s'est animée d'un esprit d'innovation et de collaboration, grâce à notre thème "Threat Busters". Ce fut une semaine phénoménale, remplie d'exposés perspicaces, de mises à jour de produits et d'interactions animées. Voici un bref récapitulatif des points forts de l'événement :

Succès spectaculaire à notre stand et à l'événement VIP

Surfant sur la vague d'énergie vibrante de l'exposition, où des centaines d'entreprises, dont Censys, ont présenté leurs dernières innovations, nous avons pleinement adhéré à notre thème "Threat Busters" - parce que nous n'avons peur d'aucune menace !

"Qui allez-vous appeler ? Threat Busters" n'était pas seulement un slogan accrocheur, il a suscité des conversations à RSA sur la lutte contre les menaces numériques. Nous avons été ravis de vous voir si nombreux à notre stand et à l'événement VIP, pour une célébration dans le plus pur style spectral. Vous n'avez pas vu le site Censys Threat Busters en direct ? Pas d'inquiétude, l'équipe est toujours prête à montrer comment nous protégeons votre surface d'attaque et comment nous vous aidons à traquer les menaces. Ne manquez pas de demander une démonstration dès aujourd'hui pour voir nos solutions en action.

Le point fort de la semaine ? Le lancement de notre Censys Integrations Marketplace, un sujet brûlant pendant RSA. Sachant qu'une entreprise moyenne utilise entre 60 et 80 solutions différentes dans sa pile technologique, il est essentiel de pouvoir intégrer des outils rapidement et de manière fiable pour maintenir une posture de sécurité solide. Notre place de marché permet aux équipes de sécurité de mettre en place des intégrations en moins de 15 minutes ! Nous avons présenté cette capacité avec une démonstration en direct de l'intégration ITSM de ServiceNow, en montrant comment elle aide les équipes de sécurité à automatiser la création de tickets pour une réponse aux incidents et une communication plus rationalisées.

Oh, et un autre point fort : félicitations à l'heureux visiteur qui a gagné une Apple Watch grâce à notre machine à griffes Slimer !

Exposé d'Emily sur le ransomware ESXiArgs

Soulignant l'expertise approfondie de notre équipe, Emily Austin, chercheuse principale en sécurité à l'adresse Censys, a présenté un exposé captivant sur le suivi de la campagne de ransomware ESXiArgs. Emily a fourni une analyse détaillée des caractéristiques uniques de la campagne et de son impact significatif sur la cybersécurité mondiale.

Elle a commencé sa présentation en décrivant l'étendue du problème, notant que le ransomware ciblait spécifiquement les serveurs ESXi de VMware. Cette campagne était inhabituelle car elle laissait des notes de rançon visibles sur l'internet public, contrairement aux attaques de ransomware habituelles, qui laissent généralement peu d'artefacts visibles. Cette visibilité était due au fait que le rançongiciel exploitait l'interface de gestion des serveurs ESXi, qui sont souvent accessibles sur l'internet. Au plus fort de l'attaque, les scanners passifs de Censysont détecté 3 551 hôtes infectés, ce qui souligne l'ampleur et la gravité de l'attaque.

Tout au long de la session, Emily a souligné l'importance de comprendre comment les attaquants de ransomware opèrent et les vulnérabilités qu'ils exploitent. Elle a donné un aperçu approfondi des aspects techniques des attaques, y compris la façon dont le ransomware se propage et les types de données qu'il cible. Les explications détaillées d'Emily ont clarifié les complexités des opérations des ransomwares et les défis qu'elles posent aux professionnels de la cybersécurité.

En conclusion, elle a lancé un appel pressant en faveur de mesures de sécurité robustes et d'une chasse aux menaces proactive afin de se protéger contre des attaques aussi sophistiquées. Son intervention a non seulement mis en lumière les spécificités de la campagne de ransomware ESXiArgs, mais elle a également renforcé la nécessité d'une vigilance permanente et d'un renforcement des défenses de cybersécurité.

Alimentation de nos connecteurs cloud

Outre le lancement de la place de marché des intégrations Censys , nous sommes ravis d'annoncer une amélioration significative de nos connecteurs cloud Censys , marquant une avancée majeure dans la gestion de la surface d'attaque (ASM). Nos connecteurs cloud actualisent désormais les données six fois par jour, contre une fois par jour auparavant, ce qui garantit des mises à jour toutes les quatre heures. Cette mise à jour fréquente permet d'actualiser en permanence les données relatives à vos actifs dans le nuage, ce qui réduit considérablement les risques et améliore vos systèmes de défense contre la nature dynamique des risques liés au nuage.

Paul Krier, directeur technique chez RTX, au cours de son étude de cas éclairante intitulée "L'évolution de la découverte des vulnérabilités", a souligné la complexité de la gestion des actifs numériques. Ses réflexions sur l'ASM, qui effectue un travail de reconnaissance approfondi, continu et automatisé, ont mis en évidence le besoin critique de données en temps réel. Il a particulièrement insisté sur la nature éphémère des environnements en nuage et les défis uniques qu'ils posent, soulignant l'importance de disposer de données fraîches et précises pour maintenir une sécurité solide. Nos connecteurs cloud mis à jour sont conçus pour répondre directement à ces défis, en veillant à ce que les changements dans les environnements cloud soient capturés plus fréquemment tout au long de la journée.

Pourquoi cela est-il important ? Comme le dit l'adage du secteur, "on ne peut pas protéger ce que l'on ne voit pas". Dans un environnement où les entreprises mettent constamment à jour leurs actifs en nuage, le risque de manquer des expositions critiques entre les mises à jour est substantiel. Avec des mises à jour toutes les quatre heures, nos clients bénéficient d'une visibilité inégalée sur les facettes de leur environnement qui évoluent le plus rapidement, à savoir leurs ressources hébergées dans le nuage. Cette amélioration permet non seulement d'actualiser les données de vos actifs en nuage, mais aussi de garantir que vos défenses sont aussi réactives et proactives que possible.

Ne manquez pas de regarder notre démo pour voir ces améliorations en action et comprendre comment elles peuvent transformer votre approche de la sécurisation des environnements en nuage !

 

Ajouter ou non l'IA : le sujet brûlant de la semaine

La semaine dernière, la conférence a été le théâtre de nombreuses conversations autour d'un thème central : le rôle omniprésent et croissant de l'intelligence artificielle (IA) dans notre société. Il semble que toutes les sessions, tous les fournisseurs et toutes les discussions informelles aient abordé des aspects de l'IA, qu'il s'agisse de son potentiel de transformation ou des complexités et des précautions que son adoption rapide implique.

La session principale animée par la "marraine de l'IA", Fei-Fei Li, et la vice-procureure générale du ministère américain de la justice, Lisa Monaco, a parfaitement résumé cette fascination et cette inquiétude généralisées. Ils ont exploré l'intégration profonde de l'IA dans nos vies, en soulignant à la fois ses avantages indispensables et les risques émergents qui accompagnent son évolution. Alors que l'IA continue de se développer, ils l'ont présentée comme une technologie naissante plus critique que jamais, soulignant la nécessité d'une approche équilibrée pour exploiter ses capacités de manière responsable.

La discussion a mis en évidence l'enthousiasme suscité par les possibilités de l'IA et la réalité déconcertante des défis qu'elle pose, tels que les effondrements opérationnels et l'exploitation par des criminels. Ces points ont résonné tout au long de la conférence, se répercutant dans les présentations des fournisseurs et les tables rondes, où le potentiel de l'IA à révolutionner les industries a été fréquemment mis en avant, parallèlement aux appels à une gouvernance prudente et à une surveillance éthique.

Le consensus était clair : si l'IA suscite l'optimisme pour l'avenir, elle exige également un engagement prudent et éclairé de la part de tous les secteurs. Ce récit puissant a été un appel à l'action pour les parties prenantes à tous les niveaux afin qu'elles développent des stratégies qui non seulement exploitent les progrès de l'IA mais aussi se protègent contre ses risques inhérents. À l'adresse Censys, nous nous engageons à intégrer l'IA dans nos solutions de manière réfléchie, en veillant à ce que notre adoption de cette technologie soit à la fois innovante et respectueuse de l'éthique.

En conclusion...

Alors que Censys poursuit son voyage dans le monde fascinant de l'intelligence sur Internet, nous restons déterminés à fournir des solutions de pointe qui répondent aux menaces actuelles et émergentes. Nous sommes inspirés par l'engagement commun de notre communauté et sommes impatients de poursuivre la conversation.

Merci à tous ceux qui nous ont rejoints à RSA 2024. Votre engagement et votre enthousiasme font de ce type d'événement un succès. Nous nous réjouissons de vous revoir l'année prochaine, prêts à faire exploser d'autres menaces ensemble !

A propos de l'auteur

Alexa Slinger
Directeur du marketing produit
Avec plus de 10 ans d'expérience dans la cybersécurité, les ventes et le marketing, Alexa est animée par une passion pour la technologie et excelle à transformer des idées complexes en récits convaincants qui rendent les gens aussi enthousiastes qu'elle à propos de nos produits !
Solutions de gestion de la surface d'attaque
En savoir plus