Les news relatives à la cybersécurité des installations industrielles
Selon une étude d'Illumio, 58% des entreprises subissent des arrêts d'activité à cause des ransomware
Une étude d'Illumio montre que 58% des entreprises attaquées par un ransomware ont dû arrêter leur activité, avec des conséquences en termes de pertes financières et une mauvaise image. Malgré des investissements en cybersécurité, beaucoup restent vulnérables, surtout à cause de systèmes non mis à jour et d'un manque de protections efficaces. Les attaquants ciblent notamment le cloud et les réseaux hybrides en exploitant des failles de sécurité. De plus, 72% des entreprises ne signalent pas ces attaques par peur des conséquences.
ENGlobal subit une cyberattaque et rétablit ses systèmes après six semaines
Le 25 novembre 2024, ENGlobal Corporation, spécialisée dans les services d'ingénierie pour le secteur de l'énergie, a découvert qu'elle avait été victime d'une cyberattaque. Un attaquant a pénétré dans ses systèmes et à chiffrer des données, perturbant ainsi ses systèmes financiers et de gestion. L'entreprise a fait appel à des experts en cybersécurité pour renforcer la sécurité de ses systèmes. Elle a informé la SEC (Securities and Exchange Commission) le 2 décembre 2024, mais il a fallu environ six semaines pour rétablir complètement ses systèmes.
Le malware NOVA vole des données sensibles via phishing
Des experts de BI.ZONE ont découvert une campagne de cyberattaques ciblant des entreprises russes. Les attaquants utilisent un malware appelé NOVA, envoyé par e-mails de phishing. Ce malware vole des mots de passe, des frappes au clavier, des captures d'écran et d'autres données sensibles. Il évite les protections comme Microsoft Defender et envoie les données volées de manière cachée.
Cyberattaques ciblant les services publics : Augmentation des ransomwares et vulnérabilités des systèmes critiques
Le rapport sur les menaces dans le secteur des services publics, entre novembre 2023 et octobre 2024, publié par Reliaquest, révèle une augmentation de 42 % des attaques par ransomware, et 81 % des alertes étaient liées au spearphishing. Les systèmes de technologie opérationnelle (OT) sont vulnérables aux cyberattaques, notamment via le DNS, ce qui peut entraîner des interruptions. Les entreprises doivent former leurs employés, analyser le trafic réseau et utiliser des outils de sécurité avancés pour les emails et DNS. Les acteurs de menace identifiés dans le rapport incluent des groupes d'hacktivistes, des acteurs étatiques comme Volt Typhoon et des cybercriminels qui exploitent ces vulnérabilités pour perturber les infrastructures critiques.
-----
Nos dernières publications
Bilan des Known Exploited Vulnerabilities du mois de décembre 2024
Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?
Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus
-----
Vulnerability Corner
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
CVE-2020-15069 : Sophos XG Firewall Buffer Overflow Vulnerability, https://community.sophos.com/b/security-blog/posts/advisory-buffer-overflow-vulnerability-in-user-portal,https://nvd.nist.gov/vuln/detail/CVE-2020-15069
CVE-2020-29574 : CyberoamOS (CROS) SQL Injection Vulnerability, https://support.sophos.com/support/s/article/KBA-000007526,https://nvd.nist.gov/vuln/detail/CVE-2020-29574
CVE-2024-21413 : Microsoft Outlook Improper Input Validation Vulnerability, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413,https://nvd.nist.gov/vuln/detail/CVE-2024-21413
CVE-2022-23748 : Dante Discovery Process Control Vulnerability, https://www.getdante.com/support/faq/audinate-response-to-dante-discovery-mdnsresponder-exe-security-issue-cve-2022-23748/,https://nvd.nist.gov/vuln/detail/CVE-2022-23748
CVE-2025-0411 : 7-Zip Mark of the Web Bypass Vulnerability, https://www.7-zip.org/history.txt,https://nvd.nist.gov/vuln/detail/CVE-2025-0411
CVE-2024-53104 : Linux Kernel Out-of-Bounds Write Vulnerability, https://lore.kernel.org/linux-cve-announce/2024120232-CVE-2024-53104-d781@gregkh/,https://nvd.nist.gov/vuln/detail/CVE-2024-53104
CVE-2018-19410 : Paessler PRTG Network Monitor Local File Inclusion Vulnerability, https://www.paessler.com/prtg/history/prtg-18#18.2.41.1652,https://nvd.nist.gov/vuln/detail/CVE-2018-19410
CVE-2018-9276 : Paessler PRTG Network Monitor OS Command Injection Vulnerability, https://www.paessler.com/prtg/history/prtg-18#18.2.39,https://nvd.nist.gov/vuln/detail/CVE-2018-9276
CVE-2024-29059 : Microsoft .NET Framework Information Disclosure Vulnerability, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29059,https://nvd.nist.gov/vuln/detail/CVE-2024-29059
CVE-2024-45195 : Apache OFBiz Forced Browsing Vulnerability, https://ofbiz.apache.org/security.html,https://nvd.nist.gov/vuln/detail/CVE-2024-45195
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
5 x Schneider Electric :
Produits : EcoStruxure Control Expert, Web Designer for BMXNOR0200H, Modicon M580 CPU (part numbers BMEP* and BMEH*, excluding M580 CPU Safety), Pro-face GP-Pro EX, Modicon M340 processors (part numbers BMXP34*)
5 x High
2 x Elber :
Produit : Signum DVB-S/S2 IRD
1 x Critical
1 x High
1 x Orthanc :
Produit : Orthanc server
1 x Critical
1 x AutomationDirect :
Produit : C-more EA9 HMI EA9-T6CL
1 x Critical
1 x Trimble :
Produit: Cityworks
1 x High
1 x Rockwell Automation :
Produit : 1756-L8zS3
1 x Medium
1 x MicroDicom :
Produit : MicroDicom DICOM Viewer
1 x Medium
1 x Western Telematic Inc :
Produit : Network Power Switch (NPS Series)
1 x Medium
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS | PERCENTILE | CWE |
Orthanc | Orthanc server | CVE-2025-0896 | 9.8 | CRITICAL | 0 | 0 | CWE-306 |
AutomationDirect | C-more EA9 HMI EA9-T6CL | CVE-2025-0960 | 9.8 | CRITICAL | 0.00043 | 0.11478 | CWE-120 |
Elber | Signum DVB-S/S2 IRD | CVE-2025-0674 | 9.8 | CRITICAL | 0.00043 | 0.11478 | CWE-288 |
Schneider Electric | Modicon M340 processors (part numbers BMXP34*) | CVE-2024-12142 | 8.6 | HIGH | 0.00043 | 0.11478 | CWE-200 |
Schneider Electric | EcoStruxure Control Expert | CVE-2024-2658 | 7.8 | HIGH | 0.00046 | 0.18629 | CWE-427 |
Schneider Electric | Web Designer for BMXNOR0200H | CVE-2024-12476 | 7.8 | HIGH | 0.00043 | 0.11478 | CWE-611 |
Schneider Electric | Modicon M580 CPU (part numbers BMEP* and BMEH*, excluding M580 CPU Safety) | CVE-2024-11425 | 7.5 | HIGH | 0.00043 | 0.11478 | CWE-131 |
Elber | Signum DVB-S/S2 IRD | CVE-2025-0675 | 7.5 | HIGH | 0.00043 | 0.11478 | CWE-912 |
Trimble | Cityworks | CVE-2025-0994 | 7.2 | HIGH | 0.00043 | 0.11478 | CWE-502 |
Schneider Electric | Pro-face GP-Pro EX | CVE-2024-12399 | 7.1 | HIGH | 0.00043 | 0.11478 | CWE-924 |
Rockwell Automation | 1756-L8zS3 | CVE-2025-24478 | 6.5 | MEDIUM | 0.00043 | 0.11478 | CWE-755 |
Western Telematic Inc | Network Power Switch (NPS Series) | CVE-2025-0630 | 6.5 | MEDIUM | 0.00043 | 0.11478 | CWE-73 |
MicroDicom | MicroDicom DICOM Viewer | CVE-2025-1002 | 5.7 | MEDIUM | 0 | 0 | CWE-295 |
-----
Actualité Fortress Cybersecurity
6 mars 2025 : Stratégie de détection et de réaction en environnement industriel,inscription lien
3 avril 2025 : Gestion des vulnérabilités en environnement industriel,inscription lien
15 mai 2025 : Segmentation des réseaux industriels,inscription lien
5 juin 2025 : Accès à distance et télémaintenance des actifs industriels,inscription lien