Bulletin cybersec indus hebdo 25.S44

02.11.25 23:39 - Par Amine

Les news relatives à la cybersécurité des installations industrielles

Hacktivistes exploitant les systèmes industriels exposés sur Internet au Canada

Le Centre canadien pour la cybersécurité alerte sur plusieurs incidents récents impliquant des systèmes industriels accessibles depuis Internet. Des hacktivistes ont manipulé des équipements critiques : une usine d’eau (pression modifiée), une société pétrolière (fausses alarmes sur un réservoir) et un silo agricole (paramètres de température et d’humidité altérés). Ces actions visent surtout à attirer l’attention médiatique et à nuire à la réputation d’organisations canadiennes.

Montée des menaces avancées et essor de l’IA dans les cyberattaques – Rapport Trellix Octobre 2025

Entre avril et septembre 2025, les cyberattaques se sont intensifiées, portées par les tensions géopolitiques et l’usage massif de l’IA. Les APT ciblent surtout les télécoms et les infrastructures critiques, avec une forte activité en Turquie (33 %) et États-Unis (24 %). Les groupes Lazarus (Corée du Nord), APT36 (Pakistan) et Mustang Panda (Chine) dominent la scène. Le ransomware Qilin devient le groupe le plus actif (13 % des attaques), tandis que le secteur industriel est le plus visé (37 %). L’IA de sa part transforme les attaques : XenWare, ransomware généré par IA, et LameHug, voleur d’infos piloté par LLM, inaugurent une nouvelle ère d’automatisation. L’IA réduit désormais la "fenêtre de patch" : des exploits fonctionnels peuvent être générés en 10–15 minutes après la publication d’une CVE, annulant le délai de défense habituel.

Nouvelle version Mitre ATT&CK
La version v18 du MITRE ATT&CK met à jour la détection avec les nouveaux objets "Detection Strategies" et "Analytics". La mise à jour étend la couverture des menaces Enterprise (Kubernetes, CI/CD) et la Cyber Threat Intelligence (CTI), incluant de nouveaux groupes et campagnes axés sur l'identité et les chaînes d'approvisionnement. Pour les ICS, la mise à jour ajoute et clarifie les Asset (DCS Controller, Firewall, Switch) afin de mieux représenter les équipements opérationnels. Enfin, MITRE propose de scinder la tactique "Defense Evasion" en "Stealth" et Impair "Defenses", et crée l'Advisory Council pour l'apport communautaire.


Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

 

Vulnérabilités de composants de systèmes industriels :  

Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC  

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

Hitachi Energy 

TropOS 4th Gen Firmware 

Vertikal Systems 

Hospital Manager Backend Services 

ISO/IEC 

ISO 15118 standard 

 

 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

Hitachi Energy 

TropOS 4th Gen Firmware 

8.8 

HIGH 

0.524% 

66.092% 

ISO/IEC 

ISO 15118 standard 

8.3 

HIGH 

N/A 

N/A 

Hitachi Energy 

TropOS 4th Gen Firmware 

8.0 

HIGH 

0.020% 

3.971% 

Vertikal Systems 

Hospital Manager Backend Services 

7.5 

HIGH 

0.109% 

29.960% 

Hitachi Energy 

TropOS 4th Gen Firmware 

7.2 

HIGH 

0.043% 

12.877% 

Vertikal Systems 

Hospital Manager Backend Services 

5.3 

MEDIUM 

0.031% 

7.671% 


- 6 novembre2025 : Cybersécurité de la 5G privée en environnement industriel, inscription lien 

- 4 décembre2025 : NIS 2 for Industry, inscription lien