Bulletin cybersec indus hebdo 25.S36

08.09.25 08:04 - Commentaire(s) - Par Amine

Les news relatives à la cybersécurité des installations industrielles

Analyse Dragos – Ransomware T2 2025

Au T2 2025, 657 attaques par ransomware ont visé l’industrie, surtout en Amérique du Nord (355) et en Europe (173). Le secteur manufacturier concentre 65 % des incidents, avec la construction en tête. Qilin devient le groupe dominant (101 attaques), suivi de Devman et SafePay, tandis que de nouveaux acteurs émergent (Anubis, BERT, Gunra). Les vulnérabilités Fortinet, SAP NetWeaver et SimpleHelp RMM figurent parmi les plus exploitées.

https://www.dragos.com/blog/dragos-industrial-ransomware-analysis-q2-2025/ 


Octo Tempest, une menace cyber persistante

Octo Tempest (alias Scattered Spider) cible successivement divers secteurs comme le retail, l’hôtellerie, les assurances et récemment l’aérien. Cet acteur de la menace utilise l’ingénierie sociale, le phishing SMS et des outils comme Mimikatz ou ngrok pour obtenir des accès. Il déploie désormais le ransomware DragonForce, avec un intérêt marqué pour les environnements VMware ESX.

https://www.microsoft.com/en-us/security/blog/2025/07/16/protecting-customers-from-octo-tempest-attacks-across-multiple-industries/


Cyber Threat Intelligence – Juillet 2025

En juillet 2025, les attaques par ransomware ont légèrement augmenté (+1 %), l’industrie restant le secteur le plus touché et INC Ransom le groupe le plus actif. Qilin domine la scène, avec 60 attaques revendiquées en juin et 286 depuis janvier, ciblant surtout les États-Unis. Le rapport met aussi en œuvre la montée du Malware-as-a-Service (MaaS), illustrée par le stealer “123 | Stealer”, qui démocratise l’accès à des outils sophistiqués pour des acteurs de menace peu expérimentés.

https://www.nccgroup.com/resource-hub/cyber-threat-intelligence-reports/


Nouvelle règle cybersécurité maritime aux États-Unis

Depuis le 16 juillet 2025, la Coast Guard impose un plan cybersécurité et un responsable CySO (Cybersecurity Officer) pour les navires et installations maritimes. Les incidents doivent être déclarés immédiatement, une formation annuelle sera obligatoire dès janvier 2026, et d’ici juillet 2027, les plans devront être validés. Les navires étrangers seront aussi contrôlés plus strictement, avec risques de sanctions (corrections, détention, refus d’entrée).

https://www.news.uscg.mil/maritime-commons/Article/4247529/final-rule-cybersecurity-in-the-marine-transportation-system-implementation-tim/


Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

CVE 

Vendor 

Product 

Liens 

TP-Link 

TL-WA855RE 

TP-Link 

TL-WR841N 

Linux 

Kernel 

Android 

Runtime 

Sitecore 

Multiple Products 

Meta Platforms 

WhatsApp 

TP-Link 

Multiple Routers 

 

Vulnérabilités de composants de systèmes industriels :  

Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC  

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

Delta Electronics 

EIP Builder 

Fuji Electric 

FRENIC-Loader 4 

SunPower 

PVS6 

 

 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

SunPower 

PVS6 

9.6 

CRITICAL 

0.009% 

0.681% 

Fuji Electric 

FRENIC-Loader 4 

7.8 

HIGH 

0.056% 

17.528% 

Delta Electronics 

EIP Builder 

5.5 

MEDIUM 

0.016% 

2.530% 

 

----- 
Actualité Fortress Cybersecurity  
 

- 2 octobre 2025 : Construire le plan de protection contre la menace cyber de ses installations industrielles, inscription lien 

- 6 novembre 2025 : Cybersécurité de la 5G privée en environnement industriel, inscription lien 

- 4 décembre 2025 : NIS 2 for Industry, inscription lien 


Amine