Les news relatives à la cybersécurité des installations industrielles
Nouvelle réglementation américaine pour la cybersécurité de l’industrie américaine de l’aviation
L'industrie de l'aviation est confrontée à des cybermenaces croissantes, telles que les violations de données, les ransomwares, etc.… Dans ce contexte, la FAA propose une nouvelle réglementation pour protéger les avions et l’ensemble des systèmes embarqués contre les menaces cyber. Cette réglementation vise à harmoniser et renforcer les standards de certification, prévenir les vulnérabilités et aligner les règles américaines avec celles de l'Agence de l'Union Européenne pour la sécurité aérienne (EASA).
Actualisation des règles d’exploitation des gazoducs inter-états américains
La Federal Energy Regulatory Commission (FERC) a publié de nouvelles règles concernant les gazoducs qui ont intégré la version 4.0 des normes du North American Energy Standards Board (NAESB). Des exigences de cybersécurité ont été ajoutées pour la première fois dans ces règles. Ces changements qui entreront en vigueur le 7 février 2025 pour une mise en conformité fixée au 1er août 2025.
Renforcement de la coopération entre les États-Unis et les Philippines pour la sécurité des ports maritimes et de l’industrie chimique
L’agence américaine de sécurité (DHS) et le gouvernement des Philippines ont réalisé des exercices de gestion de crises cyber et d’incidents chimiques. Cette série, troisième dans la région après l’Indonésie et le Japon, s’inscrit dans le cadre de la protection des infrastructures portuaires et les voies commerciales essentielles dans la région indopacifique.
Prévision 2023-2033 : un besoin croissant de solutions de cybersécurité renforcées
Entre 2023 et 2033, le marché de la cybersécurité industrielle devrait augmenter de 7,8 %, passant de 22,36 milliards à 46,96 milliards USD. Cette croissance s’explique par l’adoption de technologies comme l’IoT, le réseau 5G, l’intelligence artificielle et le cloud, créant ainsi un besoin de solutions de cybersécurité renforcées.
Pegasus : le logiciel espion de NSO est enfin détectable
L’outil Mobile Threat Hunting de iVerify est capable de détecter le logiciel espion Pegasus, édité par l’entreprise israélienne de sécurité, NSO Group. Pour rappel ce logiciel espion est utilisé pour la surveillance et l'exfiltration de données des mobiles de journalistes, de dirigeants d'entreprises et de responsables gouvernementaux. Mobile Threat a détecté sept infections sur 2500 appareils scannés, en se basant sur des "shutdown logs" et "crash logs", qui signalent des anomalies qui peuvent indiquer une infection.
-----
Nos dernières publications
Bilan des Known Exploited Vulnerabilities du mois de novembre 2024
Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?
Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus
-----
Vulnerability Corner
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine précédente :
CVE-2024-49138 : Microsoft Windows Common Log File System (CLFS) Driver Heap-Based Buffer Overflow Vulnerability, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49138,https://nvd.nist.gov/vuln/detail/CVE-2024-49138
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
Siemens :
Produits : SIMATIC S7-PLCSIM V17, SIMATIC S7-PLCSIM V16, Parasolid V36.1, SENTRON Powercenter 1000 (7KN1110-0MC00), CPCI85 Central Processing/Communication, Simcenter Femap V2306, COMOS V10.3, Teamcenter Visualization V14.2, Solid Edge SE2024, RUGGEDCOM ROX MX5000
34 x High
4 x Medium
1 x Low
Rockwell Automation :
Produit : Arena
4 x High
National Instruments :
Produit : LabVIEW 2024
3 x High
Horner Automation :
Produit : Cscape
2 x High
MOBATIME :
Produit : Network Master clock - DTS 4801
1 x Critical
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS |
MOBATIME | Network Master clock - DTS 4801 | CVE-2024-12286 | 9.8 | CRITICAL | 0.00043 |
Siemens | RUGGEDCOM ROX MX5000 | CVE-2020-28398 | 8.8 | HIGH | 0.00043 |
Rockwell Automation | Arena | CVE-2024-11155 | 7.8 | HIGH | 0.00043 |
Rockwell Automation | Arena | CVE-2024-11156 | 7.8 | HIGH | 0.00043 |
Rockwell Automation | Arena | CVE-2024-11158 | 7.8 | HIGH | 0.00043 |
Rockwell Automation | Arena | CVE-2024-12130 | 7.8 | HIGH | 0.00043 |
Horner Automation | Cscape | CVE-2024-9508 | 7.8 | HIGH |
|
National Instruments | LabVIEW 2024 | CVE-2024-10494 | 7.8 | HIGH | 0.00043 |
National Instruments | LabVIEW 2024 | CVE-2024-10495 | 7.8 | HIGH | 0.00043 |
National Instruments | LabVIEW 2024 | CVE-2024-10496 | 7.8 | HIGH | 0.00043 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45463 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45464 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45465 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45466 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45467 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45468 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45469 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45470 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45471 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45472 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45473 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45474 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45475 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52565 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52566 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52567 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52568 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52569 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52570 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52571 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52572 | 7.8 | HIGH | 0.00051 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52573 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-52574 | 7.8 | HIGH | 0.00046 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-53041 | 7.8 | HIGH | 0.00043 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-53242 | 7.8 | HIGH | 0.00043 |
Siemens | Solid Edge SE2024 | CVE-2024-54093 | 7.8 | HIGH | 0.00043 |
Siemens | Solid Edge SE2024 | CVE-2024-54094 | 7.8 | HIGH | 0.00043 |
Siemens | Solid Edge SE2024 | CVE-2024-54095 | 7.8 | HIGH | 0.00043 |
Siemens | Simcenter Femap V2306 | CVE-2024-41981 | 7.8 | HIGH | 0.00043 |
Siemens | Simcenter Femap V2306 | CVE-2024-47046 | 7.8 | HIGH | 0.00043 |
Siemens | SIMATIC S7-PLCSIM V16 | CVE-2024-49849 | 7.8 | HIGH | 0.00043 |
Siemens | Parasolid V36.1 | CVE-2024-54091 | 7.8 | HIGH | 0.00043 |
Horner Automation | Cscape | CVE-2024-12212 | 7.5 | HIGH |
|
Siemens | SIMATIC S7-PLCSIM V17 | CVE-2024-52051 | 7.3 | HIGH | 0.00043 |
Siemens | COMOS V10.3 | CVE-2024-49704 | 5.5 | MEDIUM | 0.00043 |
Siemens | SENTRON Powercenter 1000 (7KN1110-0MC00) | CVE-2024-6657 | 5.3 | MEDIUM | 0.00043 |
Siemens | COMOS V10.3 | CVE-2024-54005 | 5.1 | MEDIUM | 0.00043 |
Siemens | CPCI85 Central Processing/Communication | CVE-2024-53832 | 4.6 | MEDIUM | 0.00043 |
Siemens | Teamcenter Visualization V14.2 | CVE-2024-45476 | 3.3 | LOW | 0.00044 |
-----
Actualité Fortress Cybersecurity
En cours de construction.