Les news relatives à la cybersécurité des installations industrielles
Les cyberattaques contre les infrastructures critiques ont augmenté en 2024
Forescout research a réalisé un rapport dans le but d'analyser les données reliées aux cyberattaques ciblant les infrastructures critiques. L'étude a été menée en se basant sur des données collectées via des honeypots dans l'environnement de test Vedere Labs Adversary Engagement Environment (AEE). En 2024, ils ont détecté plus de 900 millions d'attaques dans plusieurs pays, afin d'analyser les techniques utilisées par l'attaquant, comme le spearphishing et l'exploitation de failles dans les applications web et les identifiants. Pour savoir qu'elles infrastructures critiques sont les plus ciblées, ils se basent sur les données du European Repository of Cyber Incidents (EuRepoC). Ils prennent seulement les incidents qui sont ajoutés à la base de données de EuRepoC. Les résultats de ces données ont montré que les incidents ont augmenté de 10% de 2023 à 2024.
Nouvelle édition de l’ANSI/ISA-62443-2-1-2024 : Exigences de sécurité pour les IACS en exploitation
La norme ANSI/ISA-62443-2-1-2024 définit les exigences du programme de sécurité (SP) pour les propriétaires d’actifs d’un IACS en exploitation. Étant donné qu’un IACS peut dépasser 20 ans de durée de vie, certains matériels et logiciels peuvent ne plus être pris en charge. Le propriétaire doit alors établir des politiques et mesures compensatoires pour garantir la sécurité. Cette édition restructure les exigences en éléments du programme de sécurité (SPE), supprime les redondances avec le système de gestion de la sécurité de l'information (SGSI) et introduit un modèle de maturité pour l’évaluation.
-----
Nos dernières publications
Bilan des Known Exploited Vulnerabilities du mois de décembre 2024
Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?
Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus
-----
Vulnerability Corner
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
CVE-2025-24085 : Apple Multiple Products Use-After-Free Vulnerability, https://support.apple.com/en-us/122066,https://support.apple.com/en-us/122068,https://support.apple.com/en-us/122071,https://support.apple.com/en-us/122072,https://support.apple.com/en-us/122073,https://nvd.nist.gov/vuln/detail/CVE-2025-24085
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
10 x Rockwell Automation :
Produits : FactoryTalk AssetCentre, FactoryTalk View Site Edition, FactoryTalk View ME, DataEdgePlatform DataMosaix Private Cloud, KEPServer
3 x Critical
6 x High
1 x Medium
3 x Schneider Electric:
Produits : RemoteConnect, Schneider Electric Power Logic
2 x High
1 x Medium
3 x Contec Health :
Produits : CMS8000 Patient Monitor
1 x Critical
1 x High
1 x Medium
2 x New Rock Technologies :
Produits : OM500 IP-PBX
1 x Critical
1 x Medium
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS | PERCENTILE | CWE |
Contec Health | CMS8000 Patient Monitor | CVE-2024-12248 | 9.8 | CRITICAL | 0.00043 | 0.11433 | CWE-787 |
Rockwell Automation | FactoryTalk AssetCentre | CVE-2025-0477 | 9.8 | CRITICAL | 0.00043 | 0.11433 | CWE-326 |
New Rock Technologies | OM500 IP-PBX | CVE-2025-0680 | 9.8 | CRITICAL | 0.00043 | 0.1172 | CWE-78 |
Rockwell Automation | DataEdgePlatform DataMosaix Private Cloud | CVE-2020-11656 | 9.8 | CRITICAL | 0.00546 | 0.7748 | CWE-1395 |
Rockwell Automation | FactoryTalk View ME | CVE-2025-24480 | 9.8 | CRITICAL | 0.00043 | 0.1172 | CWE-78 |
Schneider Electric | Schneider Electric Power Logic | CVE-2024-10497 | 8.8 | HIGH | 0.00043 | 0.11433 | CWE-639 |
Rockwell Automation | FactoryTalk View ME | CVE-2025-24479 | 8.4 | HIGH | 0.00043 | 0.11433 | CWE-863 |
Rockwell Automation | FactoryTalk AssetCentre | CVE-2025-0498 | 7.8 | HIGH | 0.00043 | 0.11433 | CWE-522 |
Schneider Electric | RemoteConnect | CVE-2024-12703 | 7.8 | HIGH | 0.00043 | 0.11433 | CWE-502 |
Contec Health | CMS8000 Patient Monitor | CVE-2025-0626 | 7.5 | HIGH | 0.00043 | 0.11433 | CWE-912 |
Rockwell Automation | KEPServer | CVE-2023-3825 | 7.5 | HIGH | 0.00167 | 0.5435 | CWE-400 |
Rockwell Automation | FactoryTalk View Site Edition | CVE-2025-24481 | 7.3 | HIGH | 0.00043 | 0.11433 | CWE-732 |
Rockwell Automation | FactoryTalk View Site Edition | CVE-2025-24482 | 7.3 | HIGH | 0.00043 | 0.11433 | CWE-94 |
Rockwell Automation | FactoryTalk AssetCentre | CVE-2025-0497 | 7 | HIGH | 0.00043 | 0.11433 | CWE-522 |
Schneider Electric | Schneider Electric Power Logic | CVE-2024-10498 | 6.5 | MEDIUM | 0.00043 | 0.11433 | CWE-119 |
New Rock Technologies | OM500 IP-PBX | CVE-2025-0681 | 6.2 | MEDIUM | 0.00043 | 0.11433 | CWE-155 |
Contec Health | CMS8000 Patient Monitor | CVE-2025-0683 | 5.9 | MEDIUM | 0.00043 | 0.11433 | CWE-359 |
Rockwell Automation | DataEdgePlatform DataMosaix Private Cloud | CVE-2025-0659 | 5.5 | MEDIUM | 0.00043 | 0.11433 | CWE-200 |
-----
Actualité Fortress Cybersecurity
6 février 2025 : Construire le plan de protection de ses installations industrielles, inscriptionlien
6 mars 2025 : Stratégie de détection et de réaction en environnement industriel,inscription lien
3 avril 2025 : Gestion des vulnérabilités en environnement industriel,inscription lien
15 mai 2025 : Segmentation des réseaux industriels,inscription lien
5 juin 2025 : Accès à distance et télémaintenance des actifs industriels,inscription lien