Bulletin cybersec indus hebdo 24.S19

13.05.24 08:12 - Commentaire(s) - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

Actualité

# CléUSB : Dans sa sixième année, le rapport sur les menaces USB du groupe mondial d'analyse, de recherche et de défense de Honeywell examine les cybermenaces associées à ce composant.

31 % des attaques de malwares ciblaient les systèmes et sites industriels, selon le rapport 2024. En 2019, ce chiffre était de 16%. 

51 % des attaques de logiciels malveillants sont conçues spécifiquement pour les périphériques USB, selon les données de 2024, soit une multiplication par six par rapport aux 9 % signalés dans le rapport de 2019. 

#Active Directory : La CISA et le FBI ont élaboré une alerte en réponse aux récentes campagnes très médiatisées des acteurs de la menace qui ont exploité 55 vulnérabilités de type Directory Traversal. Un certain nombre de ces attaques ont eu un impact sur les infrastructures critiques et le secteur de la santé aux USA.
La liste complète de ces vulnérabilités est fournie dans le rapport 
Lien

# ArcaneDoor #CiscoASA : Dans une publication, Talos a détaillé le contenu d’une campagne d’attaques, désignée par ArcaneDoor, qui cible spécifiquement les équipements Cisco Adaptive Security Appliances (ASA). 
L'utilisation de ce type d’équipement dans les installations d'infrastructures critiques, comme les entreprises de télécommunications et les organisations du secteur de l'énergie, a considérablement augmenté au cours des deux dernières années aux USA 
Plusieurs indicateurs de compromission de cette campagne sont proposés dans la publication. 

#Sandworm #APT44 : Mandiant a publié un rapport sur l’acteur de la menace  APT44, aka Sandworm ou encore FROZENBARENTS. Le rapport détaille les activités assez larges de cet acteur, notamment en termes d’espionnage, de cyberattaque et d’influence. 
Ce rapport rappel les techniques utilisaient par cet acteur qui vont du phishing jusqu’à la compromission de la supply chain de ses cibles. 
Lien

#Lockbit #Boeing : Boeing confirme être la société multinationale anonyme de l'aéronautique et de la défense à laquelle l'opération de ransomware LockBit a demandé de payer une rançon de 200 millions de dollars. Boeing a confirmé à l'époque à CyberScoop un « cyberincident » qui, selon la société, « avait un impact sur des éléments de notre activité de pièces détachées et de distribution », ajoutant qu'il n'affectait pas la sécurité des vols. 
Lien

#TxOne : TxOne Networks leader de la sécurité des systèmes cyber-physiques (CPS), lève 51 millions de dollars. Les investisseurs ont été séduits par l’approche « OT Zero Trust» de TXOne Networks qui va au-delà des limites de la cyberdéfense traditionnelle afin de protéger les installations industrielles. 
Lien

Vulnerability Corner

🔥 Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine précédente :

Aucune

Lien

------

Vulnérabilités de composants de systèmes industriels :

Source : ICS Advisory Project dashboard


Rockwell Automation FactoryTalk Historian SE, Cumulative CVSS : 7,7 (High)

CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2023-312747,5HighAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H0,000520,1961CWE-703
CVE-2023-343485,3MediumAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L0,000520,1961CWE-772


Delta Electronics InfraSuite Device Master, Cumulative CVSS : 9,3 (Critical)

CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2023-466049,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H0,972730,9985CWE-502


SUBNET Solutions Inc. Substation Server, Cumulative CVSS : 8,6 (High)

CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2024-260248,4HighAV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H00CWE-1357
CVE-2024-39517,1HighAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L0,000430,0837CWE-79


Alpitronic Hypercharger EV charger, Cumulative CVSS : 8,3 (High)

CVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
CVE-2024-46228,2HighAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H00CWE-1392


Actualité Fortress Cybersecurity

Nous serons présents à l'événement Ready For IT

Lien


Nos prochains webinaires dédiés à la cybersécurité des installations industrielles

6 juin 2024 Stratégie de détection et de réaction en environnement industriel

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

4 juillet 2024 : Protection des nouvelles tendances Industrie 4.0 : sécurité des conteneurs

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

5 septembre 2024 : Gestion des vulnérabilités en environnement industriel

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

3 octobre 2024 : Construire le plan de protection de ses installations industrielles

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

7 novembre 2024 : Segmentation des réseaux industriels

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

5 décembre 2024 : Protection des nouvelles tendances Industrie 4.0 : sécurité des réseaux 5G privés

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

Sabri Khemissa