Les news relatives à la cybersécurité des installations industrielles
Rapport Dragos sur l’évolution des ransomwares industriels au T4 2024 : Nouvelles menaces et stratégies de cyberattaque
Au quatrième trimestre 2024, les attaques par ransomware contre les organisations industrielles se sont intensifiées avec l’émergence de nouveaux groupes et des alliances entre cybercriminels et acteurs étatiques. Les attaquants exploitent des vulnérabilités critiques, utilisent des techniques d’ingénierie sociale et privilégient l’extorsion de données. Des secteurs comme la fabrication, l’énergie et les transports ont été particulièrement touchés, entraînant des interruptions majeures. Les groupes de ransomware évoluent en adoptant des tactiques avancées et en ciblant les infrastructures cloud.
Ghost (Cring) : Une Menace ransomware mondiale exploitant des failles de sécurité
Le ransomware Ghost (Cring) cible des organisations via des vulnérabilités non corrigées, affectant plus de 70 pays depuis 2021. Utilisé par des acteurs basés en Chine, il touche des infrastructures critiques, des écoles, des hôpitaux et des entreprises du secteur privée. Il exploite des failles connues, notamment sur les applications exposées sur Internet.
Une liste complète des IoC est proposée dans la publication du NIST.
IMI Plc : Victime d’une cyberattaque impliquant un accès non autorisé à ses systèmes
IMI Plc est une entreprise britannique d'ingénierie dont le siège se situe à Birmingham, en Angleterre. Elle opère dans plusieurs secteurs d’activité notamment les vannes industrielles anti-pompage et vannes d'isolement, les vannes et équipements de contrôle et de traitement des flux et de l'air et les équipements de climatisation intérieure. IMI plc fait face à un incident de cybersécurité impliquant un accès non autorisé à ses systèmes. Dès la détection de l’intrusion, l’entreprise a mobilisé des experts externes pour enquêter et contenir la menace.
Cyberattaque chez Lee Enterprises : perturbation des journaux imprimés aux États-Unis
Le conglomérat de journaux Lee Enterprises a subi une cyberattaque perturbant l’impression de ses éditions papier aux États-Unis. L’entreprise a confirmé l’incident et collabore avec des spécialistes pour restaurer ses systèmes. L’attaque a affecté plusieurs applications métier, entraînant des retards et des modifications dans les publications. La nature exacte de l’attaque reste inconnue. L’incident a été signalé à la SEC (Securities and Exchange Commission) et son impact financier est en cours d’évaluation. Plusieurs autres médias internationaux ont récemment été victimes de cyberattaques similaires.
Magic Quadrant 2024 : Les Meilleures Plateformes de Protection des Systèmes Cyber-Physiques (CPS)
Le Magic Quadrant 2024 pour les plateformes de protection des systèmes cyber-physiques (CPS) classe les fournisseurs en Leaders (Claroty, Nozomi Networks, Armis, Dragos, Microsoft), Challengers (Forescout, Palo Alto Networks, OTORIO), Visionnaires (Darktracee) et Niche Players (Cisco, Fortinet, Honeywell, TXOne, Radiflow, OPSWAT, Sepio, Tenable), selon leur capacité d’exécution et leur vision. D’ici 2027, 75 % des entreprises CPS adopteront ces solutions face à l’augmentation des cyberattaques ciblées, aux réglementations plus strictes et à la pénurie de compétences en cybersécurité industrielle. Ces plateformes se distinguent par leurs capacités de découverte et protection des actifs grâce à des méthodes variées (analyse réseau passive, requêtes actives, intégration IT). Le marché est en forte expansion, avec une demande croissante pour sécuriser les infrastructures critiques et industrielles.
-----
Nos dernières publications
Bilan des Known Exploited Vulnerabilities du mois de janvier 2025
Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?
Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus
-----
Vulnerability Corner
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
CVE-2025-0108 : Palo Alto Networks PAN-OS Authentication Bypass Vulnerability https://security.paloaltonetworks.com/CVE-2025-0108 ; https://nvd.nist.gov/vuln/detail/CVE-2025-0108
CVE-2024-53704 : SonicWall SonicOS SSLVPN Improper Authentication Vulnerability https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003 ; https://nvd.nist.gov/vuln/detail/CVE-2024-53704
CVE-2025-0111 : Palo Alto Networks PAN-OS File Read Vulnerability https://security.paloaltonetworks.com/CVE-2025-0111 ; https://nvd.nist.gov/vuln/detail/CVE-2025-0111
CVE-2025-23209 : Craft CMS Code Injection Vulnerability https://github.com/craftcms/cms/security/advisories/GHSA-x684-96hh-833x ; https://nvd.nist.gov/vuln/detail/CVE-2025-23209
CVE-2025-24989 : Microsoft Power Pages Improper Access Control Vulnerability https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24989 ; https://nvd.nist.gov/vuln/detail/CVE-2025-24989
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
4 x ABB :
Produits : ASPECT-Enterprise, NEXUS, and MATRIX series, FLXEON Controllers
4 x Critical
1 x Elseta :
Produits : Vinci Protocol Analyzer
1 x Critical
1 x Siemens :
Produits : SiPass integrated
1 x Critical
1 x Carrier :
Produits : Block Load
1 x High
1 x Rapid Response Monitoring
Produits : My Security Account App
1 x High
1 x Medixant
Produits : RadiAnt DICOM Viewer
1 x Medium
Liste complète triée par CVSSv3 Score :
CVE | Vendor | Product | CVSSv3 Score | CVSSv3 Severity | EPSS | PERCENTILE | CWE |
ABB | FLXEON Controllers | 10 | Critical | 0,00043 | 0,1171 | ||
Elseta | Vinci Protocol Analyzer | 9,9 | Critical | 0 | 0 | ||
Siemens | SiPass integrated | 9,8 | Critical | 0,00061 | 0,2873 | ||
ABB | ASPECT-Enterprise, NEXUS, and MATRIX series | 9,8 | Critical | 0,00043 | 0,1171 | ||
ABB | FLXEON Controllers | 9,4 | Critical | 0,00043 | 0,1171 | ||
ABB | FLXEON Controllers | 9,4 | Critical | 0,00043 | 0,1171 | ||
Carrier | Block Load | 7,8 | High | 0 | 0 | ||
Rapid Response Monitoring | My Security Account App | 7,5 | High | 0 | 0 | ||
Medixant | RadiAnt DICOM Viewer | 5,7 | Medium | 0 | 0 |
-----
Actualité Fortress Cybersecurity
6 mars 2025 : Stratégie de détection et de réaction en environnement industriel,inscription lien
3 avril 2025 : Gestion des vulnérabilités en environnement industriel,inscription lien
15 mai 2025 : Segmentation des réseaux industriels,inscription lien
5 juin 2025 : Accès à distance et télémaintenance des actifs industriels,inscription lien