Bulletin cybersec indus hebdo 24.S22

22.07.24 08:44 - Commentaire(s) - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

Actualité

/!\ Le contenu de cette section a été pré-généré par une intelligence artificielle


#OTAN #Cybersécurité des infrastructures sous-marines 

Face aux défis croissants auxquels sont confrontées les infrastructures sous-marines, l’OTAN travaille à la mise en place de nouveaux outils pour renforcer la sécurité des câbles et des pipelines sous-marins et surveiller les menaces potentielles. 

Des experts de l’OTAN se sont réunis le 23 mai 2024 pour lancer un réseau de correspondants dédié à la sécurité des infrastructures sous-marines critiques. Le Secrétaire général Jens Stoltenberg a souligné la nécessité d’intensifier les efforts en raison de la dépendance accrue de l'économie à ces infrastructures. Les participants ont discuté du partage d’informations, de la surveillance et de l’innovation technologique, y compris l’utilisation de drones marins et d’IA.

La réunion fait suite à la décision de l'OTAN en février 2024 de créer, au UK, un centre dédié à la sécurité des infrastructures sous-marines. 

----- 

#Bitlocker #Ransomware 

Des experts en cybersécurité ont découvert que certains groupes de ransomware exploitent BitLocker, l’outil de chiffrement de disque de Microsoft, pour bloquer l'accès aux données des victimes et demander une rançon. Les attaquants utilisent des scripts malveillants pour activer BitLocker sur des systèmes vulnérables, chiffrant ainsi les disques durs et rendant les fichiers inaccessibles. Ce type d'attaque profite des fonctionnalités légitimes de BitLocker, ce qui rend la détection et la prévention plus difficiles. Les experts recommandent aux entreprises de renforcer leurs mesures de sécurité, notamment en surveillant les configurations et en limitant les privilèges administratifs pour éviter de telles compromissions 

----- 

#NIST #retard des analyses des vulnérabilités  

Depuis février 2024, la base de données des vulnérabilités du NIST (NVD) a pris du retard dans l’analyse des nouvelles vulnérabilités, laissant 93,4% des 12 720 nouvelles vulnérabilités non analysées. Cela pose des risques accrus pour la chaîne d’approvisionnement, car les acteurs malveillants peuvent exploiter ces failles non traitées. Des vulnérabilités critiques restent sans analyse, y compris celles déjà connues et exploitées. L’article suggère d’améliorer la coordination entre les autorités de numérotation des vulnérabilités (CNA) et de renforcer l’automatisation pour combler ces lacunes. 

----- 

 

#FIRST #Prévision des vulnérabilités Q3 2024  

Le blog du FIRST prévoit environ 8841 vulnérabilités pour le troisième trimestre 2024, avec une marge d’erreur de 608. La rétrospective du deuxième trimestre montre 8447 vulnérabilités enregistrées, légèrement en dessous de la prévision de 8748. L’accent est mis sur l’importance des prévisions pour aider les équipes CERT dans la gestion des correctifs et des notifications d’exploitation. Les changements dans la base de données NVD et le projet Vulnrichment de CISA sont également mentionnés, soulignant l’importance des données contextuelles pour les prévisions futures. 

----- 

#Microsoft #Sécurité des systèmes industriels 

Dans un contexte d’augmentation continue de la menace cyber, Microsoft souligne l'importance d'une sécurité renforcée des systèmes industriels exposés à Internet, incluant des mises à jour régulières, la segmentation du réseau et la surveillance continue. Les attaques exploitent souvent des failles connues, rendant cruciales les pratiques de cybersécurité proactives. 

----- 

# Claroty #Augmentation des Attaques OT 

Le nombre d'attaques par ransomware affectant les systèmes OT a considérablement augmenté depuis 2021. En 2023, 37 % des répondants à une enquête Claroty ont déclaré que leur organisation avait été victime d'un ransomware ayant touché à la fois les systèmes IT et OT. 

----- 

# Rhadamanthys Stealer #Secteur pétrolier et gazier 

Le 21 février 2024, Cofense Intelligence a identifié une campagne de phishing avancée qui ciblait le secteur pétrolier et gazier. Le rapport publié analyse les tactiques employées par les attaquants, notamment l’ingénierie sociale et les techniques d’évasion mises en oeuvre. Cette campange utilise Rhadamanthys Stealer qui est un voleur d’informations très sophistiqué. 

 

Vulnerability Corner
🔥Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine précédente :

------

Vulnérabilités de composants de systèmes industriels :

3 x LenelS2 :
- Liste des produits : NetBox
- 2 x Critical
- 1 x High1

2 x Westermo :
Liste des produits : EDW-100
- 2 x Critical

2 x Fuji Electric :
Liste des produits : Monitouch V-SFT
- 2 x High

2 x Campbell Scientific :
Liste des produits : CSI Web Server
- 2 x Medium

2 x Baxter :
- Liste des produits : Welch Allyn Connex Spot Monitor (CSM)
- 1 x Critical
- 1 x High

1 x Inosoft :
- Liste des produits : VisiWin
- 1 x High

Liste compléte triée par CVSSv3 Score :
VendorProductCVECVSSv3 ScoreCVSSv3 SeverityCVSSv3 VectorEPSSPERCENTILECWE
LenelS2NetBoxCVE-2024-24209,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H00CWE-259
WestermoEDW-100CVE-2024-360809,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H00CWE-259
WestermoEDW-100CVE-2024-360819,8CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H00CWE-522
BaxterWelch Allyn Connex Spot Monitor (CSM)CVE-2024-51769,6CriticalAV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:L00CWE-522
LenelS2NetBoxCVE-2024-24219,1CriticalAV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H00CWE-78
LenelS2NetBoxCVE-2024-24228,8HighAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H00CWE-88
InosoftVisiWinCVE-2023-314687,8HighAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H0,000530,2052CWE-276
Fuji ElectricMonitouch V-SFTCVE-2024-341717,8HighAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H00CWE-121
Fuji ElectricMonitouch V-SFTCVE-2024-52717,8HighAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H00CWE-787
BaxterWelch Allyn Connex Spot Monitor (CSM)CVE-2024-12757,4HighAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N00CWE-1394
Campbell ScientificCSI Web ServerCVE-2024-54345,7MediumAV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N0,000430,0873CWE-261
Campbell ScientificCSI Web ServerCVE-2024-54335,3MediumAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N0,000440,1022CWE-22

Actualité Fortress Cybersecurity

Nos prochains webinaires dédiés à la cybersécurité des installations industrielles

6 juin 2024 Stratégie de détection et de réaction en environnement industriel

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

4 juillet 2024 : Protection des nouvelles tendances Industrie 4.0 : sécurité des conteneurs

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

5 septembre 2024 : Gestion des vulnérabilités en environnement industriel

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

3 octobre 2024 : Construire le plan de protection de ses installations industrielles

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

7 novembre 2024 : Segmentation des réseaux industriels

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

5 décembre 2024 : Protection des nouvelles tendances Industrie 4.0 : sécurité des réseaux 5G privés

Inscription à la session de 9h30-10h30 : lien

Inscription à la session de 13h-14h : lien

Sabri Khemissa