Bulletin cybersec indus hebdo 24.S10

11.03.24 07:36 - Commentaire(s) - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

Actualité

Dans une publication intitulée "Compromising Industrial Processes using Web-Based Programmable Logic Controller Malware", des chercheurs du Georgia Institute of Technology ont démontré qu'ils pouvaient exploiter des vulnérabilités au niveau des interfaces de management web d'automates afin d'y injecter un malware.

Les chercheurs ont développé un malware qui réalise les mêmes actions de Stuxnet en exploitant des vulnérabilités dans les automates  WAGO.

Lien

---

L'U.S. Government Accountability Office (GOA), équivalent de la Cour des comptes en France, a publié un rapport relatif aux activités d'appui aux propriétaires et opérateurs des infrastructures critiques américaines de l'agence américaine de cybersécurité Cybersecurity and Infrastructure Security Agency (CISA).


Le rapport cite  plusieurs axes d'amélioration : un manque de ressources au sein du CISA (4 agents fédéraux et 5 externes) en cas de gestion d'une cyberattaque simultanée sur plusieurs sites, l'insatisfaction des "clients" de l'agence, etc.


La GOA recommande : 

1. Mesurer les services rendus par la CISA aux agences qui opèrent des infrastructures critiques.
2. Effectuer une planification efficace des effectifs pour le personnel OT.
3. Fournir des orientations aux  agences qui opèrent des infrastructures critiques pour la mise à jour de leurs plans de cybersécurité.
4. Élaborer une stratégie de collaboration avec les  agences qui opèrent des infrastructures critiques.
Le lien ci-dessous présente la synthèse et le rapport détaillé de la GOA :

Cybersecurity: Improvements Needed in Addressing Risks to Operational Technology

---

Victimes de cyberattaques :

Secteur Aéronautique :

USA : Continental Aerospace Technologies, fabricant américain de moteurs destinés à l'aéronautique.

Revendiquée par Play.



Secteur agro :

Belgique : Duvel Moortgat, brasseur, qui a forcé l'arrêt de plusieurs de ses usines en Europe et aux États-Unis.

Revendiquée par Stormous.


Tchéquie : Chocotopia, fabricant de chocolat.

Revendiquée par Donex.

Pays-Bas : AB Texel, logisticien spécialisé agroalimentaire.
Revendiquée par Cactus.

Secteur fabricants de machines industrielles/équipmentiers :
France : Schneider Electric Sustainability Business
Revendiquée par Cactus

Chine : Sunwave Communications, fabriquant d'équipements de communication sans-fil.
Revendiquée par lockbit3

Italie : Dinamic Oil, fabricant de treuils de levage et de réducteurs planétaires.
Revendiquée par Trigona.

Secteur textile :
Hong-Kong : High Fashion International Group, fabriquant 
Revendiquée par Mallox

Secteur transport ferroviaire :

USA : PowerRail, fabriquant et fournisseur de pièces détachées de locomotives.
Revendiquée par Blacksuit.

Secteur pâtes et papiers :
USA : America Chung Nam, fabrication et recyclage de papier pour l'emballage.
Revendiquée par akira

Secteur plastique :
Espagne : Enplast, fabrication de conteneurs plastique.
Revendiquée par 8base

Vulnerability Corner

Source : https://www.icsadvisoryproject.com/


ICSMA-24-065-01 SantesoftSante FFT Imaging CVE-2024-1696 Cumulative CVSS : 7,8
CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2024-16967,8HighAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H00CWE-787

ICSA-24-067-01 Chirp SystemsChirp Access, Cumulative CVSS : 9,1 (Critical)
CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2024-21979,1CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N00CWE-798

ICSA-24-065-01 NiceLinear eMerge E3-Series, Cumulative CVSS : 10 (Critical)
CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2019-72539,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H0,002330,606CWE-22
CVE-2019-72547,5HighAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N0,853670,9845CWE-22
CVE-2019-72556,1MediumAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N0,012320,8506CWE-79
CVE-2019-725610CriticalAV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H0,973860,9991CWE-78
CVE-2019-725710CriticalAV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H0,246580,965CWE-434
CVE-2019-72588,8HighAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H0,023040,8939CWE-863
CVE-2019-72598,8HighAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H0,080,941CWE-200
CVE-2019-72609,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H0,002350,6086CWE-522
CVE-2019-72619,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H0,405360,9716CWE-798
CVE-2019-72629,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H0,004530,746CWE-798
CVE-2019-72648,8HighAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H0,002350,6086CWE-352
CVE-2019-72659,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H0,144920,9557CWE-787

Actualité Fortress Cybersecurity

Nos prochains webinaires dédiés à la cybersécurité des installations industrielles

4 avril 2024 : Sécurisation des endpoints industriels

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h30-14h30 : lien

6 juin 2024 Stratégie de détection et de réaction en environnement industriel

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h30-14h30 : lien

4 juillet : Protection des nouvelles tendances Industrie 4.0 : sécurité des conteneurs

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h30-14h30 : lien

5 septembre 2024 : Gestion des vulnérabilités en environnement industriel

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h30-14h30 : lien

3 octobre 2024 : Construire le plan de protection de ses installations industrielles

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h30-14h30 : lien

7 novembre 2024 : Segmentation des réseaux industriels

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h30-14h30 : lien

5 décembre 2024 : Protection des nouvelles tendances Industrie 4.0 : sécurité des réseaux 5G privés

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h30-14h30 : lien


Sabri Khemissa