Les news relatives à la cybersécurité des installations industrielles
Astral Foods perd 1,1 million $ suite à une cyberattaque
La société sud-africaine Astral Foods, spécialisée dans l'élevage de volailles, a subi une cyberattaque entraînant une perte d'environ 1,1 million de dollars due à l'interruption de sa production et ses livraisons. Aucune donnée sensible n'a été compromise, et ses opérations sont désormais rétablies et fonctionnent normalement.
Renforcer la résilience des satellites commerciaux face aux menaces cyber
L'ENISA souligne l'importance stratégique de la cybersécurité pour les satellites commerciaux, essentiels à divers services comme les télécommunications, GPS, prévisions et météo. Avec une forte augmentation des lancements, les satellites deviennent davantage vulnérables aux cyberattaques (brouillage, détournement, exploitation des réseaux). Le rapport recommande des contrôles de sécurité stricts, des normes intégrant la sécurité dès la conception, une chaîne d'approvisionnement renforcée, et un chiffrement robuste.
Augmentation des cybermenaces liées aux tiers
SecurityScorecard a publié un rapport sur 1000 violations de données dans différents secteurs et régions pour évaluer l’impact des cyberattaques impliquant des tiers. Selon leur analyse, en 2024, 35,5 % des violations de données provenaient de tiers. De plus, 46,7 % des violations touchant les infrastructures critiques étaient liées à des tiers. Même les pays qui disposent de mesures de sécurité avancées sont concernés, comme le Japon avec 60 % et Singapour avec 71,4 % des violations de données. La plupart des attaques par ransomware commencent par l’exploitation d’une faille chez un tiers. Le groupe C10p exploite des failles dans des logiciels de transfert de fichiers, notamment Cleo Software (CVE-2024-50623 et CVE-2024-55956).
Vulnérabilités croissantes dans les systèmes solaires
Forescout a publié un rapport sur les vulnérabilités dans les systèmes solaires de Sungrow, Growatt et SMA, qui utilisent le cloud et des applications mobiles, augmentant ainsi les risques de compromission. Des tentatives d’exploitation des vulnérabilités ont été détectées sur des honeypots, tels que les CVE-2022-29303, CVE-2022-40881, CVE-2023-23333 et CVE-2023-29919 qui affectent les machines de surveillance à distance CONTEC SolarView et les CVE-2023-28343 et CVE-2024-11305 qui affectent APsystems Altenergy, une solution de surveillance et d'analyse énergétique de l'installation solaire.
-----
Nos dernières publications
Bilan des Known Exploited Vulnerabilities du mois de février 2025
Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?
Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus
-----
Vulnerability Corner
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
CVE-2025-2783 : Google Chromium Mojo Sandbox Escape Vulnerability, https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html,https://nvd.nist.gov/vuln/detail/CVE-2025-2783
CVE-2019-9875 : Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability, https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB0038556,https://nvd.nist.gov/vuln/detail/CVE-2019-9875
CVE-2019-9874 : Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability, https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB0334035,https://nvd.nist.gov/vuln/detail/CVE-2019-9874
CVE-2025-30154 : reviewdog/action-setup GitHub Action Embedded Malicious Code Vulnerability, https://www.cisa.gov/news-events/alerts/2025/03/18/supply-chain-compromise-third-party-tj-actionschanged-files-cve-2025-30066-and-reviewdogaction,https://github.com/reviewdog/reviewdog/security/advisories/GHSA-qmg3-hpqr-gqvc,https://nvd.nist.gov/vuln/detail/CVE-2025-30154
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
4 x Inaba Denki Sangyo Co., Ltd. :
Produit : CHOCO TEI WATCHER mini (IB-MCT001)
2 x Critical
1 x High
1 x Medium
2 x Rockwell Automation :
Produits : 440G TLS-Z, Verve Asset Manager
1 x Critical
1 x High
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS | PERCENTILE | CWE |
Inaba Denki Sangyo Co., Ltd. | CHOCO TEI WATCHER mini (IB-MCT001) | CVE-2025-25211 | 9.8 | CRITICAL |
|
| CWE-521 |
Inaba Denki Sangyo Co., Ltd. | CHOCO TEI WATCHER mini (IB-MCT001) | CVE-2025-26689 | 9.8 | CRITICAL |
|
| CWE-425 |
Rockwell Automation | Verve Asset Manager | CVE-2025-1449 | 9.1 | CRITICAL |
|
| CWE-1287 |
Inaba Denki Sangyo Co., Ltd. | CHOCO TEI WATCHER mini (IB-MCT001) | CVE-2025-24517 | 7.5 | HIGH |
|
| CWE-603 |
Rockwell Automation | 440G TLS-Z | CVE-2020-27212 | 7 | HIGH | 0.00159 | 0.33456 | CWE-74 |
Inaba Denki Sangyo Co., Ltd. | CHOCO TEI WATCHER mini (IB-MCT001) | CVE-2025-24852 | 4.6 | MEDIUM |
|
| CWE-257 |
-----
Actualité Fortress Cybersecurity
10 avril 2025 : Gestion des vulnérabilités en environnement industriel,inscription lien
15 mai 2025 : Segmentation des réseaux industriels,inscription lien
5 juin 2025 : Accès à distance et télémaintenance des actifs industriels,inscription lien