Les news relatives à la cybersécurité des installations industrielles
Tous droits réservés - Contenu généré avec l'aide d'une IA
Intégrer l’IA dans la cybersécurité industrielle : un impératif stratégique
Selon Takepoint, l’IA devient une composante à intégrer dans la cybersécurité industrielle face à l’évolution des menaces. 75% des dirigeants estiment que l’IA est encore aujourd’hui sous-estimée dans son rôle d’améliorer la cybersécurité.
Le rapport 2024 du SANS pointe les difficultés à répondre aux incidents dans l’OT.
Le rapport 2024 du SANS Institute sur l'état de la cybersécurité ICS/OT révèle que, bien que les organisations détectent plus rapidement les incidents dans les systèmes de contrôle industriel, la réponse aux incidents reste insuffisante. Environ 60 % des professionnels interrogés peuvent détecter une compromission en moins de 24 heures, une amélioration par rapport aux 2 à 7 jours d'il y a cinq ans. Cependant, seulement 56 % des répondants disposent d'un plan de réponse aux incidents spécifique aux systèmes ICS/OT, et beaucoup ne testent leur plan qu'une fois par an. Plus de 50 % du personnel de cybersécurité ICS/OT a moins de cinq ans d'expérience.
https://www.sansorg.egnyte.com/dl/5mD1Yxiybn
De l'importance des experts en cybersécurité dans les environnements OT
Le premier rapport Automation.com, qui fait partie de l’International Society of Automation (ISA), sur l'état de l'OT et de la cybersécurité révèle que 73 % des organisations ont subi des cyberattaques, avec une augmentation notable des intrusions ciblant spécifiquement les systèmes OT. Les cyberattaquants ciblent également les sous-secteurs qui leur conviennent le mieux, comme le révèle le rapport 2024 sur l’état de l’OT et de la cybersécurité.
La cybersécurité OT ne concerne pas seulement la technologie, mais aussi les personnes et les processus qui, bien sûr, varient d’un secteur à l’autre.
Ce contexte exige des experts qui comprennent à la fois les technologies et les contextes opérationnels spécifiques de chaque sous-secteur ainsi que leurs cadres réglementaires.
Une feuille de route de cybersécurité pour la nouvelle administration américaine
Le rapport de l’institut McCrary et de la Cyberspace Solarium Commission 2.0 met en avant huit thèmes cruciaux nécessitant une attention urgente, tels que l'harmonisation du paysage réglementaire, l'amélioration de la coordination entre les agences fédérales, et le développement d'un système d'identification des actifs critiques.
-----
Nos dernières publications
Bilan des Known Exploited Vulnerabilities du mois de septembre 2024
Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?
Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus
-----
Vulnerability Corner
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine précédente :
CVE-2024-9537 : ScienceLogic SL1 Unspecified Vulnerability, https://support.sciencelogic.com/s/article/15527, https://nvd.nist.gov/vuln/detail/CVE-2024-9537
CVE-2024-38094 : Microsoft SharePoint Deserialization Vulnerability, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38094 ; https://nvd.nist.gov/vuln/detail/CVE-2024-38094
CVE-2024-47575 : Fortinet FortiManager Missing Authentication Vulnerability, https://fortiguard.fortinet.com/psirt/FG-IR-24-423; https://nvd.nist.gov/vuln/detail/CVE-2024-47575
CVE-2024-37383 : RoundCube Webmail Cross-Site Scripting (XSS) Vulnerability, https://github.com/roundcube/roundcubemail/releases/tag/1.5.7, https://github.com/roundcube/roundcubemail/releases/tag/1.6.7,https://nvd.nist.gov/vuln/detail/CVE-2024-37383
CVE-2024-20481 : Cisco ASA and FTD Denial-of-Service Vulnerability, https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-bf-dos-vDZhLqrW, https://nvd.nist.gov/vuln/detail/CVE-2024-20481
rabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
1 x iniNet Solutions GmbH :
Produit : SpiderControl SCADA PC HMI Editor
1 x High
1 x ICONICS/Mitsubishi Electric :
Produit : ICONICS Product Suite, Mitsubishi Electric MC Works64
1 x High
1 x Deep Sea Electronics :
Produit : DSE855
1 x Medium
1 x VIMESA :
Produit : VHF/FM Transmitter Blue Plus
1 x Medium
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | CVSSv3 Vector | EPSS | PERCENTILE | CWE |
iniNet Solutions GmbH | SpiderControl SCADA PC HMI Editor | 8 | High | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | 0 | 0 | ||
ICONICS/Mitsubishi Electric | ICONICS Product Suite, Mitsubishi Electric MC Works64 | 7,8 | High | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 0,00045 | 0,1655 | ||
Deep Sea Electronics | DSE855 | 6,5 | Medium | AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | 0,00066 | 0,3036 | ||
VIMESA | VHF/FM Transmitter Blue Plus | 5,3 | Medium | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | 0 | 0 |
-----
Actualité Fortress Cybersecurity
7 novembre 2024 : Segmentation des réseaux industriels
5 décembre 2024 : Protection des nouvelles tendances Industrie 4.0 : sécurité des réseaux 5G privés