Bulletin cybersec indus hebdo 25.S10

10.03.25 08:07 - Commentaire(s) - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

Menaces cybernétiques dans le secteur agroalimentaire : Risques clés et stratégies de défense

Le Food and Agriculture - Information Sharing and Analysis Center (Food and Ag-ISAC) est un groupe de travail dédié à la surveillance des menaces cyber affectant le secteur agroalimentaire. Ce groupe de travail a été créé avec le support l’Information Technology - Information Sharing and Analysis

Center (IT-ISAC). Ce groupe de travail a publié une synthèse sur de leurs analyses qui couvre l’activité de plus de 200 acteurs malveillants.

De plus, le groupe de travail a développé un système de notation prédictive des adversaires (PASS) qui permet de prioriser la surveillance en fonction de l’activité, de la fréquence des attaques, du niveau de sophistication et des motivations (financières, géopolitiques, idéologiques). L’accès au PASS est limité aux membres de du Food and Ag-ISA et de l’IT-ISAC

https://www.foodandag-isac.org/_files/ugd/473ff0_70ffe1fe676e4adfb4c726de66864371.pdf

Comprendre le fonctionnement de Windows CE pour mieux le protéger

Bien qu’en fin de support depuis 2023, Windows CE est toujours utilisé dans de nombreux appareils industriels comme les HMI ou les distributeurs automatiques de bilets. La société Claroty publiera une série d’article pour comprendre le fonctionnement et les malwares qui cible ce système d’exploitation. Le premier article détaille le développement d’une application spécifique à ce système d’exploitation.

https://claroty.com/team82/research/delving-into-windows-ce-lets-build-an-embedded-windows-application

Rapports de OPSWAT et de TXOne Networks sur les incidents de cybersécurité 2024 qui ont ciblé spécifiquement les systèmes industriels

Le rapport 2025 d'OPSWAT, en collaboration avec le SANS Institute, révèle que 58 % des incidents de cybersécurité proviennent des systèmes IT, et que 27 % des organisations ont rencontré des incidents de sécurité sur leurs systèmes ICS/OT l'année dernière. Bien que 55 % des entreprises aient augmenté leur budget de cybersécurité ces dernières années, il reste que seulement 9 % des professionnels consacrent 100 % de leur temps à la cybersécurité ICS/OT, ce qui souligne un manque de ressources dédiées spécifiquement à la protection des infrastructures critiques.

https://info.opswat.com/hubfs/OT%20-%20Assets/Survey_2025-ICS-OT-Budget.pdf

Ce rapport, réalisé par TXOne Networks et Frost & Sullivan, révèle que l’an dernier, 94 % des organisations ont été exposées à un risque d’incident cyber OT, avec une menace croissante sur les infrastructures critiques. Parmi elles, 67 % ont réellement subi des incidents de cybersécurité, bien que 95 % des organisations affirment être satisfaites de leurs stratégies de sécurité. Le rapport mentionne l’utilisation de vulnérabilités telles que le CWE-78 (Command Injection), qui permet aux adversaires d’injecter des commandes malveillantes dans des routeurs, pare-feu et systèmes de contrôle-commande des procédés industriels, ainsi que le CWE-502 (Deserialization of Untrusted Data), qui permet d’exécuter du code à distance via des API non sécurisées.

https://www.txone.com/security-reports/ot-ics-cybersecurity-2024/

-----

Nos dernières publications

Bilan des Known Exploited Vulnerabilities du mois de janvier 2025

https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-janvier-20253

Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?

https://www.fortress-cybersecurity.fr/blogs/post/cybers%C3%A9curit%C3%A9-des-installations-industrielles

Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus

-----

Vulnerability Corner

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

Vulnérabilités de composants de systèmes industriels :

Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC

4 x GMOD :

  • Produit : Apollo
  • 1 x Critical
  • 3 x Medium

4 x Keysight :

  • Produit : Ixia Vision Product Family
  • 1 x High
  • 3 x Medium

1 x Edimax :

  • Produit : IC-7100 IP Camera
  • 1 x Critical

1 x Delta Electronics :

  • Produit : CNCSoft-G2
  • 1 x High

1 x Carrier :

  • Produit : Block Load
  • 1 x High

Liste complète triée par CVSSv3 Score :

Vendor

Product

CVE

CVSSv3 Score

CVSSv3 Severity

EPSS

PERCENTILE

CWE

Edimax

IC-7100 IP Camera

CVE-2025-1316

9.8

CRITICAL

0.00043

0.12148

CWE-78

GMOD

Apollo

CVE-2025-23410

9.8

CRITICAL

0.00043

0.11868

CWE-23

Delta Electronics

CNCSoft-G2

CVE-2025-22881

7.8

HIGH

0.00043

0.11868

CWE-122

Carrier

Block Load

CVE-2024-10930

7.8

HIGH

0.00043

0.11868

CWE-427

Keysight

Ixia Vision Product Family

CVE-2025-24494

7.2

HIGH

0.00045

0.1835

CWE-22

GMOD

Apollo

CVE-2025-21092

6.5

MEDIUM

0.00043

0.11868

CWE-266

GMOD

Apollo

CVE-2025-24924

6.5

MEDIUM

0.00043

0.11868

CWE-306

GMOD

Apollo

CVE-2025-20002

5.3

MEDIUM

0.00043

0.11868

CWE-209

Keysight

Ixia Vision Product Family

CVE-2025-24521

4.9

MEDIUM

0.00049

0.21203

CWE-611

Keysight

Ixia Vision Product Family

CVE-2025-21095

4.9

MEDIUM

0.00045

0.1835

CWE-22

Keysight

Ixia Vision Product Family

CVE-2025-23416

4.9

MEDIUM

0.00045

0.1835

CWE-22

-----

Actualité Fortress Cybersecurity

Nos prochains webinaires dédiés à la cybersécurité des installations industrielles

3 avril 2025 : Gestion des vulnérabilités en environnement industriel : inscription lien

15 mai 2025 : Segmentation des réseaux industriels : inscription lien

5 juin 2025 : Accès à distance et télémaintenance des actifs industriels : inscription lien


Sabri Khemissa