Bulletin cybersec indus hebdo 25.S6

10.02.25 08:21 - Commentaire(s) - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

Selon une étude d'Illumio, 58% des entreprises subissent des arrêts d'activité à cause des ransomware 

Une étude d'Illumio montre que 58% des entreprises attaquées par un ransomware ont dû arrêter leur activité, avec des conséquences en termes de pertes financières et une mauvaise image. Malgré des investissements en cybersécurité, beaucoup restent vulnérables, surtout à cause de systèmes non mis à jour et d'un manque de protections efficaces. Les attaquants ciblent notamment le cloud et les réseaux hybrides en exploitant des failles de sécurité. De plus, 72% des entreprises ne signalent pas ces attaques par peur des conséquences. 

ENGlobal subit une cyberattaque et rétablit ses systèmes après six semaines 

Le 25 novembre 2024, ENGlobal Corporation, spécialisée dans les services d'ingénierie pour le secteur de l'énergie, a découvert qu'elle avait été victime d'une cyberattaque. Un attaquant a pénétré dans ses systèmes et à chiffrer des données, perturbant ainsi ses systèmes financiers et de gestion. L'entreprise a fait appel à des experts en cybersécurité pour renforcer la sécurité de ses systèmes. Elle a informé la SEC (Securities and Exchange Commission) le 2 décembre 2024, mais il a fallu environ six semaines pour rétablir complètement ses systèmes. 

Le malware NOVA vole des données sensibles via phishing 

Des experts de BI.ZONE ont découvert une campagne de cyberattaques ciblant des entreprises russes. Les attaquants utilisent un malware appelé NOVA, envoyé par e-mails de phishing. Ce malware vole des mots de passe, des frappes au clavier, des captures d'écran et d'autres données sensibles. Il évite les protections comme Microsoft Defender et envoie les données volées de manière cachée. 

Cyberattaques ciblant les services publics : Augmentation des ransomwares et vulnérabilités des systèmes critiques 

Le rapport sur les menaces dans le secteur des services publics, entre novembre 2023 et octobre 2024, publié par Reliaquest, révèle une augmentation de 42 % des attaques par ransomware, et 81 % des alertes étaient liées au spearphishing. Les systèmes de technologie opérationnelle (OT) sont vulnérables aux cyberattaques, notamment via le DNS, ce qui peut entraîner des interruptions. Les entreprises doivent former leurs employés, analyser le trafic réseau et utiliser des outils de sécurité avancés pour les emails et DNS. Les acteurs de menace identifiés dans le rapport incluent des groupes d'hacktivistes, des acteurs étatiques comme Volt Typhoon et des cybercriminels qui exploitent ces vulnérabilités pour perturber les infrastructures critiques. 

----- 

Nos dernières publications 

Bilan des Known Exploited Vulnerabilities du mois de décembre 2024 

Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ? 

Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus 

-----

Vulnerability Corner 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

Vulnérabilités de composants de systèmes industriels : 

5 x Schneider Electric : 

  • Produits : EcoStruxure Control Expert, Web Designer for BMXNOR0200H, Modicon M580 CPU (part numbers BMEP* and BMEH*, excluding M580 CPU Safety), Pro-face GP-Pro EX, Modicon M340 processors (part numbers BMXP34*) 

  • 5 x High 

2 x Elber : 

  • Produit : Signum DVB-S/S2 IRD 

  • 1 x Critical 

  • 1 x High 

1 x Orthanc : 

  • Produit : Orthanc server 

  • 1 x Critical 

1 x AutomationDirect : 

  • Produit : C-more EA9 HMI EA9-T6CL 

  • 1 x Critical 

1 x Trimble : 

  • Produit: Cityworks 

  • 1 x High 

1 x Rockwell Automation : 

  • Produit : 1756-L8zS3 

  • 1 x Medium 

1 x MicroDicom : 

  • Produit : MicroDicom DICOM Viewer 

  • 1 x Medium 

1 x Western Telematic Inc : 

  • Produit : Network Power Switch (NPS Series) 

  • 1 x Medium 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

PERCENTILE 

CWE 

Orthanc 

Orthanc server 

CVE-2025-0896 

9.8 

CRITICAL 

CWE-306 

AutomationDirect 

C-more EA9 HMI EA9-T6CL 

CVE-2025-0960 

9.8 

CRITICAL 

0.00043 

0.11478 

CWE-120 

Elber 

Signum DVB-S/S2 IRD 

CVE-2025-0674 

9.8 

CRITICAL 

0.00043 

0.11478 

CWE-288 

Schneider Electric 

Modicon M340 processors (part numbers BMXP34*) 

CVE-2024-12142 

8.6 

HIGH 

0.00043 

0.11478 

CWE-200 

Schneider Electric 

EcoStruxure Control Expert 

CVE-2024-2658 

7.8 

HIGH 

0.00046 

0.18629 

CWE-427 

Schneider Electric 

Web Designer for BMXNOR0200H 

CVE-2024-12476 

7.8 

HIGH 

0.00043 

0.11478 

CWE-611 

Schneider Electric 

Modicon M580 CPU (part numbers BMEP* and BMEH*, excluding M580 CPU Safety) 

CVE-2024-11425 

7.5 

HIGH 

0.00043 

0.11478 

CWE-131 

Elber 

Signum DVB-S/S2 IRD 

CVE-2025-0675 

7.5 

HIGH 

0.00043 

0.11478 

CWE-912 

Trimble 

Cityworks 

CVE-2025-0994 

7.2 

HIGH 

0.00043 

0.11478 

CWE-502 

Schneider Electric 

Pro-face GP-Pro EX 

CVE-2024-12399 

7.1 

HIGH 

0.00043 

0.11478 

CWE-924 

Rockwell Automation 

1756-L8zS3 

CVE-2025-24478 

6.5 

MEDIUM 

0.00043 

0.11478 

CWE-755 

Western Telematic Inc 

Network Power Switch (NPS Series) 

CVE-2025-0630 

6.5 

MEDIUM 

0.00043 

0.11478 

CWE-73 

MicroDicom 

MicroDicom DICOM Viewer 

CVE-2025-1002 

5.7 

MEDIUM 

CWE-295 

 

----- 

 Actualité Fortress Cybersecurity 

6 mars 2025 : Stratégie de détection et de réaction en environnement industriel,inscription lien 

3 avril 2025 : Gestion des vulnérabilités en environnement industriel,inscription lien 

15 mai 2025 : Segmentation des réseaux industriels,inscription lien 

5 juin 2025 : Accès à distance et télémaintenance des actifs industriels,inscription lien 

Sabri Khemissa