Les news relatives à la cybersécurité des installations industrielles
Analyse Dragos – Ransomware T2 2025
Au T2 2025, 657 attaques par ransomware ont visé l’industrie, surtout en Amérique du Nord (355) et en Europe (173). Le secteur manufacturier concentre 65 % des incidents, avec la construction en tête. Qilin devient le groupe dominant (101 attaques), suivi de Devman et SafePay, tandis que de nouveaux acteurs émergent (Anubis, BERT, Gunra). Les vulnérabilités Fortinet, SAP NetWeaver et SimpleHelp RMM figurent parmi les plus exploitées.
https://www.dragos.com/blog/dragos-industrial-ransomware-analysis-q2-2025/
Octo Tempest, une menace cyber persistante
Octo Tempest (alias Scattered Spider) cible successivement divers secteurs comme le retail, l’hôtellerie, les assurances et récemment l’aérien. Cet acteur de la menace utilise l’ingénierie sociale, le phishing SMS et des outils comme Mimikatz ou ngrok pour obtenir des accès. Il déploie désormais le ransomware DragonForce, avec un intérêt marqué pour les environnements VMware ESX.
Cyber Threat Intelligence – Juillet 2025
En juillet 2025, les attaques par ransomware ont légèrement augmenté (+1 %), l’industrie restant le secteur le plus touché et INC Ransom le groupe le plus actif. Qilin domine la scène, avec 60 attaques revendiquées en juin et 286 depuis janvier, ciblant surtout les États-Unis. Le rapport met aussi en œuvre la montée du Malware-as-a-Service (MaaS), illustrée par le stealer “123 | Stealer”, qui démocratise l’accès à des outils sophistiqués pour des acteurs de menace peu expérimentés.
https://www.nccgroup.com/resource-hub/cyber-threat-intelligence-reports/
Nouvelle règle cybersécurité maritime aux États-Unis
Depuis le 16 juillet 2025, la Coast Guard impose un plan cybersécurité et un responsable CySO (Cybersecurity Officer) pour les navires et installations maritimes. Les incidents doivent être déclarés immédiatement, une formation annuelle sera obligatoire dès janvier 2026, et d’ici juillet 2027, les plans devront être validés. Les navires étrangers seront aussi contrôlés plus strictement, avec risques de sanctions (corrections, détention, refus d’entrée).
Vulnerability Corner :
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
CVE | Vendor | Product | Liens |
TP-Link | TL-WA855RE | ||
TP-Link | TL-WR841N | ||
Linux | Kernel | ||
Android | Runtime | ||
Sitecore | Multiple Products | ||
Meta Platforms | |||
TP-Link | Multiple Routers |
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
Vendor | Product | Critical | High | Medium | Low | Total |
Delta Electronics | EIP Builder | 0 | 0 | 1 | 0 | 1 |
Fuji Electric | FRENIC-Loader 4 | 0 | 1 | 0 | 0 | 1 |
SunPower | PVS6 | 1 | 0 | 0 | 0 | 1 |
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS | Percentile | CWE |
SunPower | PVS6 | 9.6 | CRITICAL | 0.009% | 0.681% | ||
Fuji Electric | FRENIC-Loader 4 | 7.8 | HIGH | 0.056% | 17.528% | ||
Delta Electronics | EIP Builder | 5.5 | MEDIUM | 0.016% | 2.530% |
-----
Actualité Fortress Cybersecurity
- 2 octobre 2025 : Construire le plan de protection contre la menace cyber de ses installations industrielles, inscription lien
- 6 novembre 2025 : Cybersécurité de la 5G privée en environnement industriel, inscription lien
- 4 décembre 2025 : NIS 2 for Industry, inscription lien