Bulletin cybersec indus hebdo 26.S19

10.05.26 22:23 - Par Amine

Les news relatives à la cybersécurité des installations industrielles

Lotus Wiper : une nouvelle menace visant le secteur de l'énergie au Venezuela

Kaspersky analyse Lotus Wiper, un malware destructeur ciblant le secteur énergie/utilities au Venezuela fin 2025, dans un contexte de tensions géopolitiques dans la région des Caraïbes. À la différence d’un ransomware, l’attaque ne vise pas l’extorsion mais l’effacement pur des systèmes : modification aléatoire des mots de passe utilisateurs, désactivation des comptes locaux et des interfaces réseau, suppression des points de restauration, écrasement des disques, effacement des journaux et suppression massive de fichiers. À l’image de NotPetya ou d’HermeticWiper, Lotus Wiper rappelle que toutes les attaques destructrices ne poursuivent pas un objectif financier : certaines s’inscrivent dans des logiques géopolitiques où la finalité est la destruction des systèmes et la perturbation durable de l’activité.

https://securelist.com/tr/lotus-wiper/119472/


NIST/NCCoE : mieux voir l’OT pour mieux le protéger

Dans cet article de GovConWire, la nouvelle initiative du NIST/NCCoE, un organisme américain de référence en cybersécurité et son centre chargé de produire des guides pratiques, met l'accent sur la visibilité dans les environnements industriels. L’idée est simple : dans beaucoup de ces environnements, on ne sait pas toujours précisément quels équipements sont présents, comment ils communiquent, ni si une activité anormale est en cours. L’article montre que ce manque de visibilité n’est pas seulement un problème technique. Il peut avoir des impacts directs sur la production, la sécurité des sites, la conformité et la résilience des infrastructures critiques.

https://www.govconwire.com/articles/chuck-brooks-govcon-expert-nist-cybersecurity-visibility-project


Mythos / Project Glasswing : les environnements industriels encore trop peu intégrés

Dans cet article de Nextgov/FCW, on parle de Mythos, le modèle cyber d’Anthropic, utilisé dans Project Glasswing pour aider à identifier et corriger des vulnérabilités logicielles.

L’article explique que plusieurs acteurs du monde industriel estiment avoir été écartés au départ, alors que leurs infrastructures sont directement exposées à ce type de risque. Il rappelle aussi que corriger une faille sur un site industriel est souvent plus complexe que dans un environnement informatique classique : certains équipements sont anciens, difficiles à arrêter, et les mises à jour doivent être priorisées avec attention.

https://www.nextgov.com/cybersecurity/2026/05/operational-technology-providers-are-feeling-annoyance-exclusion-anthropics-mythos-rollout-sources-say/413309/


Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

 

Vulnérabilités de composants de systèmes industriels :  

Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC  

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

Johnson Controls Inc. 

CEM AC2000 

MAXHUB 

MAXHUB Pivot client application 

 

 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

Johnson Controls Inc. 

CEM AC2000 

8.7 

HIGH 

0.014% 

2.463% 

MAXHUB 

MAXHUB Pivot client application 

7.3 

HIGH 

N/A 

N/A 

 

----- 
Actualité Fortress Cybersecurity  
 

- 4 juin 2026 : Gérer les incidents cyber en environnement industriel​, inscription lien 

- 2 juillet 2026 : Gérer les vulnérabilités en environnement industriel​​, inscription lien 

- 3 septembre 2026 : Mettre en place le plan de contrôle cyber de ses installations industriels​​, inscription lien 

- 1 octobre 2026 : Sécuriser les accès à distance et de télémaintenance des actifs industriels, inscription lien 

- 5 novembre 2026 : Protéger les endpoints dans les zones industrielles, inscription lien 

- 3 décembre 2026 : Protéger les réseaux mobiles privés 5G, inscription lien