Bulletin cybersec indus hebdo 25.S4

27.01.25 08:15 - Commentaire(s) - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

Publication d’un outil d'évaluation des risques cyber sur les systèmes de stockage d'énergie par batterie 

Le centre de recherche nucléaire américain (Idaho National Laboratory – INL) a publié un outil d’évaluation des menaces cyber des systèmes de stockage d'énergie par batterie (battery energy storage systems – BESS). Ces systèmes jouent un rôle crucial dans le support aux énergies renouvelables et la stabilisation des réseaux électriques pour la gestion des pics de la demande, voire l’indisponibilité du réseau de transport électrique. 

Le Cyber-Informed Engineering Battery Analysis Tool (CIEBAT) permet de modéliser les menaces cybers qui peuvent cubler les BESS. Il permet l’identification des fonctions critiques, l’analyse d'impact, l’identification des mesures de réduction des risques, la mise en place de résilience dans la conception et l’exploitation des BESS. 

Mesure de protection applicables aux gestionnaires des eaux et des déchets des États-Unis contre les menaces cyber 

Au mois de septembre dernier, l’agence américain pour l’environnement (EPA) a publié une liste de mesure à mettre en œuvre pour les opérateurs critiques de gestion des eaux et des déchets. 

Cette liste est structurée autour du NIST Cybersecurituy Framework avec des mesures concrètees à mettre en place. 

Utilisation des services AWS de chiffrement dans le cadre d’une campagne de ransomware contre des buckets S3 

L'acteur de la menace cyber Codefinger cible spécifiquement les buckets S3 d’AWS pour chiffrer les données et demander une rançon aux victimes. La particularité de la technique de cet acteur de la menace est l’utilisation des fonctions natives d’AWS de chiffrement. Cela leur permet  de bénéficier des performances et de la fiabilité des services AWS ! 

----- 

Nos dernières publications 

Bilan des Known Exploited Vulnerabilities du mois de décembre 2024 

Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ? 

Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus 

----- 

Vulnerability Corner 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

Vulnérabilités de composants de systèmes industriels : 

3 x Schneider Electric 

  • Produits : Easergy Studio, EcoStruxure Power Build Rapsody, EVlink Home Smart and Schneider Charge 

  • 2 x High 

  • 1 x Medium 

2 x Traffic Alert and Collision Avoidance System (TCAS) II 

  • Produits : Collision Avoidance Systems 

  • 1 x High 

  • 1 x Medium 

2 x mySCADA 

  • Produits : myPRO 

  • 2 x High 

1x Siemens :  

  • Produits : SIMATIC S7-1200 CPUs 

  • 1 x High 

1 x Hitachi Energy : 

  • Produits : RTU500 series products 

  • 1 x High 

1 x ZF :  

  • Produits : RSSPlus  

  • 1 x Medium 

1 x HMS Networks : Ewon Flexy 202 

  • Produits : Ewon Flexy 202 

  • 1 x Medium 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

PERCENTILE 

CWE 

Schneider Electric 

EVlink Home Smart and Schneider Charge 

8,5 

High 

0,00043 

0,114 

Traffic Alert and Collision Avoidance System (TCAS) II 

Collision Avoidance Systems 

8,2 

High 

0,00043 

0,114 

Schneider Electric 

Easergy Studio 

7,8 

High 

0,00043 

0,114 

mySCADA 

myPRO 

7,8 

High 

mySCADA 

myPRO 

7,8 

High 

Hitachi Energy 

RTU500 series products 

7,2 

High 

0,00043 

0,114 

Siemens 

SIMATIC S7-1200 CPUs 

7,1 

High 

0,00046 

0,1923 

Traffic Alert and Collision Avoidance System (TCAS) II 

Collision Avoidance Systems 

6,1 

Medium 

0,00043 

0,114 

HMS Networks 

Ewon Flexy 202 

5,7 

Medium 

ZF 

RSSPlus 

5,4 

Medium 

Schneider Electric 

EcoStruxure Power Build Rapsody 

5,3 

Medium 

0,00043 

0,114 

 

----- 

Actualité Fortress Cybersecurity 

6 février 2025 : Construire le plan de protection de ses installations industrielles, inscriptionlien 

6 mars 2025 : Stratégie de détection et de réaction en environnement industriel,inscription lien 

3 avril 2025 : Gestion des vulnérabilités en environnement industriel,inscription lien 

15 mai 2025 : Segmentation des réseaux industriels,inscription lien 

5 juin 2025 : Accès à distance et télémaintenance des actifs industriels,inscription lien 

Sabri Khemissa