What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-09-23 22:29:56 Kaspersky révèle des menaces IoT alarmantes et un boom DDOS du Web sombre
Kaspersky Reveals Alarming IoT Threats and Dark Web DDoS Boom
(lien direct)
> Par waqas Kaspersky dévoile des vulnérabilités IoT alarmantes et l'économie DDOS florissante de Dark Web \\. Ceci est un article de HackRead.com Lire le post original: Kaspersky révèle alarmant alarmantMenaces IoT et Boom Dark Web DDOS
>By Waqas Kaspersky Unveils Alarming IoT Vulnerabilities and Dark Web\'s Thriving DDoS Economy. This is a post from HackRead.com Read the original post: Kaspersky Reveals Alarming IoT Threats and Dark Web DDoS Boom
Vulnerability Studies Industrial ★★★★
globalsecuritymag.webp 2023-09-22 14:10:48 PKI comme fermeture
PKI als Schlüssel für Resilienz in der industriellen Cybersicherheit
(lien direct)
Le secteur industriel se développe rapidement et les entreprises violent leur numérisation Bem & uuml;Cela améliore l'efficacité et a permis de nouveaux modèles lumineux.Cependant, une augmentation significative des menaces pour l'infrastructure industrielle, telles que les attaques IoT, les compromis et les ransomwares, peut également être observée. - rapports spéciaux / / affiche
Der Industriesektor entwickelt sich rasant und die Unternehmen verstärken ihre Digitalisierungsbemühungen mit Automatisierung, KI und vernetzten Sensoren und Maschinen. Dies verbessert die Effizienz und ermöglicht neue Geschäftsmodelle. Allerdings ist in Folge dessen auch eine deutliche Zunahme an Bedrohungen für die industrielle Infrastruktur, wie IoT-Angriffe, Kompromittierungen und Ransomware, zu beobachten. - Sonderberichte /
Industrial ★★
DarkReading.webp 2023-09-20 13:30:21 Les attaquants pro-iraniens ciblent le réseau ferroviaire israélien
Pro-Iranian Attackers Target Israeli Railroad Network
(lien direct)
Le groupe connu sous le nom de «Cyber Avengers» a ciblé d'autres services israéliens dans le passé et publie souvent des détails techniques sur ses succès.
The group known as "Cyber Avengers" has targeted other Israeli services in the past and often publishes technical details of its hits.
Industrial ★★★★
DarkReading.webp 2023-09-19 14:00:00 Protection OT de qualité ingénieuse
Engineering-Grade OT Protection
(lien direct)
Les conséquences les pires-cas des cyberattaques sont fortement, qualitativement différentes à ce sujet par rapport aux réseaux OT.
The worst-case consequences of cyberattacks are sharply, qualitatively different on IT versus OT networks.
Industrial ★★★★
The_State_of_Security.webp 2023-09-18 08:30:06 Comment construire un programme de sécurité ICS efficace
How to Build an Effective ICS Security Program
(lien direct)
Comment construire un programme de sécurité ICS efficace de tous les différents domaines de la cybersécurité, peu sont aussi importants ou ont des conséquences aussi éloignées que la sécurité des systèmes de contrôle industriel (ICS).Bien que la plupart des organisations pertinentes conviennent que la sécurité ICS est une préoccupation importante pour leurs opérations, il est plus facile de dire que de faire.Beaucoup ont du mal à mettre en pratique les mesures et les solutions nécessaires à une sécurité ICS suffisante.Comme indiqué dans le rapport de Kaspersky State of Industrial Security Report, il existe de nombreux obstacles et revers à surmonter pour les organisations afin de ...
How to Build an Effective ICS Security Program Of all the different areas of cybersecurity, not many are as important, or have as far-reaching consequences as industrial control systems (ICS) security. While most relevant organizations would agree that ICS security is a significant concern for their operations, it is easier said than done. Many find it difficult to put into practice the measures and solutions necessary for sufficient ICS security. As noted in the Kaspersky State of Industrial Security report , there are many hurdles and setbacks for organizations to overcome in order to...
Industrial ★★★
SecureList.webp 2023-09-13 09:00:18 Paysage de menace pour les systèmes d'automatisation industrielle.Statistiques pour H1 2023
Threat landscape for industrial automation systems. Statistics for H1 2023
(lien direct)
Au premier semestre de 2023, le pourcentage d'ordinateurs ICS sur lesquels les objets malveillants ont été bloqués ont diminué de H2 2022 de seulement 0,3 pp à 34%.
In the first half of 2023, the percentage of ICS computers on which malicious objects were blocked decreased from H2 2022 by just 0.3 pp to 34%.
Threat Studies Industrial ★★★★
Dragos.webp 2023-09-12 12:00:00 Quatre défis clés pour gérer l'OT Cyber Risk
Four Key Challenges to Managing OT Cyber Risk
(lien direct)
> La gestion des cyber-risques de technologie opérationnelle (OT) peut être extrêmement difficile, en particulier pour les organisations industrielles qui peuvent manquer de visibilité efficace des actifs ... Le post quatre défis clés pour gérer l'OT Cyber Risk est apparu pour la première fois sur dragos .
>Managing operational technology (OT) cyber risk can be extremely difficult, especially for industrial organizations that may lack effective asset visibility... The post Four Key Challenges to Managing OT Cyber Risk  first appeared on Dragos.
Industrial ★★★
RecordedFuture.webp 2023-09-11 11:30:00 Nombre record de cyberattaques ciblant l'infrastructure informatique critique signalée au gouvernement britannique cette année
Record number of cyberattacks targeting critical IT infrastructure reported to UK gov\\'t this year
(lien direct)
Au cours des six premiers mois de 2023 seulement, les organisations opérant des services d'infrastructure informatique critiques au Royaume-Uni ont déclaré plus d'incidents aux autorités gouvernementales dans lesquelles les cyberattaques avaient considérablement perturbé leurs opérations qu'auparavant, selon les données obtenues en vertu de la Freedom of Information Act.Alors que le nombre total d'attaques peut sembler
Within just the first six months of 2023, organizations operating critical IT infrastructure services in the United Kingdom reported more incidents to government authorities in which cyberattacks had significantly disrupted their operations than in any year previously, according to data obtained under the Freedom of Information Act. While the total count of attacks might seem
Industrial ★★★
globalsecuritymag.webp 2023-09-11 09:25:22 CSRD : un défi de taille pour notre tissu industriel (lien direct) CSRD : un défi de taille pour notre tissu industriel par Hervé Bodinier Consultant / Excellence opérationnelle Magic Software Industrial Functional Safety & cybersecurity OT - Points de Vue
CSRD : un défi de taille pour notre tissu industriel par Hervé Bodinier Consultant / Excellence opérationnelle Magic Software Industrial Functional Safety & cybersecurity OT - Points de Vue
Industrial ★★
The_State_of_Security.webp 2023-09-11 03:39:10 OT Sécurité: risques, défis et sécurisation de votre environnement
OT Security: Risks, Challenges and Securing your Environment
(lien direct)
Avant la révolution des technologies de l'information (TI), le monde a connu la révolution de la technologie opérationnelle (OT).La technologie opérationnelle est la combinaison du matériel et des logiciels qui contrôle et exploite les mécanismes physiques de l'industrie.Les systèmes OT jouent un rôle important dans les systèmes d'eau, de fabrication, d'énergie et de distribution qui ont transformé l'industrie à l'ère moderne.Tous ces systèmes fonctionnent pour fonctionner, automatiser et gérer les machines industrielles.Avec la montée en puissance d'Internet dans le secteur industriel, les systèmes OT sont également exposés au même perturbateur ...
Before the revolution of Information Technology (IT), the world experienced the revolution of Operational Technology (OT). Operational Technology is the combination of hardware and software that controls and operates the physical mechanisms of industry. OT systems play an important role in the water, manufacturing, power, and distribution systems that transformed the industry into the modern age. All of these systems function to operate, automate, and manage industrial machines. With the rise of the internet within the industrial sector, OT systems are also being exposed to the same disruptive...
Industrial ★★★
SecurityWeek.webp 2023-09-07 10:26:47 Cisco trouve 8 vulnérabilités dans la plate-forme de données IoT industrielle OAS
Cisco Finds 8 Vulnerabilities in OAS Industrial IoT Data Platform
(lien direct)
> Les vulnérabilités identifiées dans la plate-forme OAS pourraient être exploitées pour contourner l'authentification, la fuite d'informations sensibles et l'écrasement des fichiers.
>Vulnerabilities identified in the OAS Platform could be exploited to bypass authentication, leak sensitive information, and overwrite files.
Vulnerability Industrial ★★
DarkReading.webp 2023-09-06 23:29:00 La cybersécurité renforce la confiance dans les infrastructures critiques
Cybersecurity Builds Trust in Critical Infrastructure
(lien direct)
L'amélioration de la résistance d'une entreprise d'énergie à la cyberattaque fait plus que protège les ressources vitales - elle améliore la confiance des clients et des investisseurs.
Improving an energy company\'s resistance to cyberattack does more than protect vital resources - it enhances trust from customers and investors.
Industrial ★★★
Dragos.webp 2023-09-06 16:44:48 Préparez-vous pour la conférence Dragos Industrial Security (DISC) 2023
Get Ready for Dragos Industrial Security Conference (DISC) 2023
(lien direct)
> À l'approche de l'automne, c'est un bon moment pour mener à propos de notre conférence annuelle de sécurité industrielle des dragos (disque) sur ... Le post préparez-vous pour la conférence de sécurité industrielle (disque) 2023 sur dragos .
>As fall quickly approaches, it\'s a great time to spotlight our annual Dragos Industrial Security Conference (DISC) taking place on... The post Get Ready for Dragos Industrial Security Conference (DISC) 2023 first appeared on Dragos.
Industrial Conference ★★★
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
InfoSecurityMag.webp 2023-09-06 15:00:00 Outil d'émulation d'attaque à libération d'attaque et de CISA et CISA
MITRE and CISA Release OT Attack Emulation Tool
(lien direct)
L'outil open source permettra aux cyber-équipes de tester et de stimuler constamment les défenses des environnements ICS
The open source tool will enable cyber teams to consistently test and boost the defenses of ICS environments
Tool Industrial ★★★★
CVE.webp 2023-09-06 00:15:07 CVE-2023-4485 (lien direct) Ardeg & acirc; & nbsp ;? Sistema Scada Central Versions 2.203 et antérieure La page de connexion est vulnérable à une attaque d'injection de SQL aveugle non authentifiée.Un attaquant pourrait manipuler la logique de requête SQL de l'application \\ pour extraire des informations sensibles ou effectuer des actions non autorisées dans la base de données.Dans ce cas, la vulnérabilité pourrait permettre à un attaquant d'exécuter des requêtes SQL arbitraires via la page de connexion, conduisant potentiellement à un accès non autorisé, à une fuite de données ou même à la perturbation des processus industriels critiques.
ARDEREG ?Sistema SCADA Central versions 2.203 and prior login page are vulnerable to an unauthenticated blind SQL injection attack. An attacker could manipulate the application\'s SQL query logic to extract sensitive information or perform unauthorized actions within the database. In this case, the vulnerability could allow an attacker to execute arbitrary SQL queries through the login page, potentially leading to unauthorized access, data leakage, or even disruption of critical industrial processes.
Vulnerability Industrial
SecurityWeek.webp 2023-09-05 14:23:42 MITER et CISA publient un outil open source pour l'émulation d'attaque OT
MITRE and CISA Release Open Source Tool for OT Attack Emulation
(lien direct)
> Mitre et CISA introduisent Caldera pour OT, une nouvelle extension pour aider les équipes de sécurité à imiter les attaques ciblant les systèmes de technologie opérationnelle.
>MITRE and CISA introduce Caldera for OT, a new extension to help security teams emulate attacks targeting operational technology systems.
Tool Industrial ★★★★
itsecurityguru.webp 2023-09-04 13:01:57 La nouvelle étude des réseaux de Nozomi révèle que les sociétés d'infrastructure critique de l'UE ne sont pas prêtes pour la conformité NIS2
New Nozomi Networks Study Finds EU Critical Infrastructure Companies Are Not Ready for NIS2 Compliance
(lien direct)
Nozomi Networks a publié les résultats d'une nouvelle étude mettant en évidence un besoin immédiat pour les organisations d'infrastructures critiques de l'UE afin de réviser leurs priorités de sécurité et de gestion des risques de technologie opérationnelle (OT) pour respecter la conformité NIS2.Le rapport «conduisant la cyber-résilience: l'impact de la directive NIS2» a révélé que la législation semble être un défi substantiel pour [& # 8230;]
Nozomi Networks has released the results of a new study highlighting an immediate need for EU critical infrastructure organisations to revise their operational technology (OT) security and risk management priorities to meet NIS2 compliance. The report “Driving cyber resilience: the impact of the NIS2 Directive” found that the legislation appears to be a substantial challenge for […]
Studies Industrial ★★★★
DarkReading.webp 2023-08-31 14:00:00 Une brève histoire des attaques à volonté ICS
A Brief History of ICS-Tailored Attacks
(lien direct)
Il est sur les cyber-défenseurs d'apprendre du passé et de rendre les réseaux de système de contrôle industriel hostiles aux attaquants.
It\'s on the cyber defenders to learn from the past and make industrial control system networks hostile to attackers.
Industrial ★★★★
AlienVault.webp 2023-08-29 10:00:00 Lutte contre les logiciels malveillants dans la chaîne d'approvisionnement industrielle
Battling malware in the industrial supply chain
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Here\'s how organizations can eliminate content-based malware in ICS/OT supply chains. As the Industrial Internet of Things (IIoT) landscape expands, ICS and OT networks are more connected than ever to various enterprise systems and cloud services. This new level of connectivity, while offering benefits, also paves the way for targeted and supply chain attacks, making them easier to carry out and broadening their potential effects. A prominent example of supply chain vulnerability is the 2020 SolarWinds Orion breach. In this sophisticated attack: Two distinct types of malware, "Sunburst" and "Supernova," were secretly placed into an authorized software update. Over 17,000 organizations downloaded the update, and the malware managed to evade various security measures. Once activated, the malware connected to an Internet-based command and control (C2) server using what appeared to be a harmless HTTPS connection. The C2 traffic was cleverly hidden using steganography, making detection even more challenging. The threat actors then remotely controlled the malware through their C2, affecting up to 200 organizations. While this incident led to widespread IT infiltration, it did not directly affect OT systems. In contrast, other attacks have had direct impacts on OT. In 2014, a malware known as Havex was hidden in IT product downloads and used to breach IT/OT firewalls, gathering intelligence from OT networks. This demonstrated how a compromised IT product in the supply chain could lead to OT consequences. Similarly, in 2017, the NotPetya malware was concealed in a software update for a widely-used tax program in Ukraine. Though primarily affecting IT networks, the malware caused shutdowns in industrial operations, illustrating how a corrupted element in the supply chain can have far-reaching effects on both IT and OT systems. These real-world incidents emphasize the multifaceted nature of cybersecurity risks within interconnected ICS/OT systems. They serve as a prelude to a deeper exploration of specific challenges and vulnerabilities, including: Malware attacks on ICS/OT: Specific targeting of components can disrupt operations and cause physical damage. Third-party vulnerabilities: Integration of third-party systems within the supply chain can create exploitable weak points. Data integrity issues: Unauthorized data manipulation within ICS/OT systems can lead to faulty decision-making. Access control challenges: Proper identity and access management within complex environments are crucial. Compliance with best practices: Adherence to guidelines such as NIST\'s best practices is essential for resilience. Rising threats in manufacturing: Unique challenges include intellectual property theft and process disruptions. Traditional defenses are proving inadequate, and a multifaceted strategy, including technologies like Content Disarm and Reconstruction (CDR), is required to safeguard these vital systems. Supply chain defense: The power of content disarm and reconstruction Content Disarm and Reconstruction (CDR) is a cutting-edge technology. It operates on a simple, yet powerful premise based on the Zero Trust principle: all files could be malicious. What does CDR do? In the complex cybersecurity landscape, CDR stands as a unique solution, transforming the way we approach file safety. Sanitizes and rebuilds files: By treating every file as potentially harmful, CDR ensures they are safe for use while mainta Malware Vulnerability Threat Industrial Cloud NotPetya Wannacry Solardwinds ★★
SecurityWeek.webp 2023-08-24 12:13:12 Les vulnérabilités de Rockwell ThinManager pourraient exposer des HMI industriels aux attaques
Rockwell ThinManager Vulnerabilities Could Expose Industrial HMIs to Attacks
(lien direct)
> Rockwell Automation Thinmanager Thinserver Les vulnérabilités pourraient permettre aux attaquants distants de prendre le contrôle des serveurs et de pirater des HMI.
>Rockwell Automation ThinManager ThinServer vulnerabilities could allow remote attackers to  take control of servers and hack HMIs. 
Hack Vulnerability Industrial ★★★★
Trend.webp 2023-08-24 00:00:00 OT et les obstacles de visibilité et d'efficacité
OT and IT Visibility and Efficiency Barriers
(lien direct)
Apprenez les barrières communes en matière de visibilité et d'efficacité informatique, ainsi que comment les contourner.
Learn the common OT and IT visibility and efficiency barriers, as well as how to get around them.
Industrial ★★
zataz.webp 2023-08-23 18:05:27 Un pirate diffuse ce qu\'il annonce être plus de 130 000 clients ENGIE (lien direct) Exclusif  ZATAZ - Un hacker annonce avoir en main plus de 130 000 données copiée à ENGIE, industriel énergétique français. Le pirate motive sa diffusion en raison du prix du gaz.... Industrial ★★★
Dragos.webp 2023-08-23 10:00:00 OT Cybersecurity meilleures pratiques pour les PME: comment mettre en œuvre la gestion du changement
OT Cybersecurity Best Practices for SMBs: How to Implement Change Management
(lien direct)
> Il s'agit de notre blog mensuel détaillant les meilleures pratiques pour la technologie opérationnelle (OT) Cybersecurity for Under-Resourced Organizations par Dragos OT-CERT (Operational ... Le post OT Cybersecurity Best Practices for Pme:Comment mettre en œuvre la gestion du changement est apparu pour la première fois sur dragos .
>This is our monthly blog detailing best practices for operational technology (OT) cybersecurity for under-resourced organizations by Dragos OT-CERT (Operational... The post OT Cybersecurity Best Practices for SMBs: How to Implement Change Management first appeared on Dragos.
Industrial ★★★
Fortinet.webp 2023-08-21 14:29:00 Résoudre les défis de sécurité des technologies opérationnelles
Solving the Operational Technology Security Challenges
(lien direct)
Utilisez cinq tactiques fondamentales pour fortifier votre stratégie de sécurité et mieux protéger votre environnement informatique connecté.Apprendre encore plus.
Employ five fundamental tactics to fortify your security strategy and better protect your connected IT-OT environment. Learn more.
Industrial ★★★
globalsecuritymag.webp 2023-08-21 13:26:56 Fortinet Reconnu comme Seul Leader dans le Navigator™ 2023 de Westlands Advisory Dédié aux Plates-formes de Protection IT/OT (lien direct) Fortinet Reconnu comme Seul Leader dans le Navigator™ 2023 de Westlands Advisory Dédié aux Plates-formes de Protection IT/OT Éditeur majeur de solutions de sécurité OT, Fortinet renforce sa part de marché grâce à sa plate-forme Security Fabric et ses solutions intégrées dédiées à l'OT - Magic Quadrant Industrial ★★★
DarkReading.webp 2023-08-21 07:00:00 La visibilité n'est tout simplement pas suffisante pour sécuriser les systèmes de technologie opérationnelle
Visibility Is Just Not Enough to Secure Operational Technology Systems
(lien direct)
La visibilité n'est que la première étape pour garantir votre environnement technologique opérationnel contre les menaces d'aujourd'hui.Vous avez besoin d'une approche proactive et de défense en profondeur.
Visibility is just the first step to secure your operational technology environment against today\'s threats. You need a proactive, defense-in-depth approach.
Industrial ★★★
DarkReading.webp 2023-08-17 20:57:00 Israel-US Binational Industrial R&D Foundation pour investir 3,85 millions de dollars dans des projets de cybersécurité d'infrastructures critiques
Israel-US Binational Industrial R&D Foundation to Invest $3.85M in Critical Infrastructure Cybersecurity Projects
(lien direct)
La visibilité n'est que la première étape pour garantir votre environnement technologique opérationnel contre les menaces d'aujourd'hui.Vous avez besoin d'une approche proactive et de défense en profondeur.
Visibility is just the first step to secure your operational technology environment against today\'s threats. You need a proactive, defense-in-depth approach.
Industrial ★★
DarkReading.webp 2023-08-17 20:20:00 Sécuriser les infrastructures critiques face à l'évolution des cyber-menaces
Securing Critical Infrastructure in the Face of Evolving Cyber Threats
(lien direct)
Dans ce segment Dark Reading News Desk, le fondateur d'Opswat, Benny Czarny, décrit le paysage des menaces affectant les secteurs des infrastructures critiques.
In this Dark Reading News Desk segment, OPSWAT founder Benny Czarny outlines the threat landscape affecting critical infrastructure sectors.
Threat Industrial ★★★
DarkReading.webp 2023-08-17 20:10:00 Txone: Comment améliorer votre posture de sécurité de la technologie opérationnelle
TXOne: How to Improve Your Operational Technology Security Posture
(lien direct)
Dans ce segment de bureau de lecture sombre, Terence Liu de Txone Networks discute de la technologie opérationnelle et de la cybersécurité industrielle.
In this Dark Reading News Desk segment, Terence Liu of TXOne Networks discusses operational technology and industrial cybersecurity.
Industrial ★★★★
RecordedFuture.webp 2023-08-14 14:47:00 Microsoft révèle des vulnérabilités graves dans le logiciel d'automatisation industrielle de codesys
Microsoft reveals severe vulnerabilities in CODESYS industrial automation software
(lien direct)
Las Vegas & # 8211; Seize nouvelles vulnérabilités ont été découvertes par les chercheurs de Microsoft affectant les outils utilisés dans les opérations industrielles du monde entier.Le chercheur en sécurité Microsoft Vladimir Eliezer Tokarev a décrit les problèmes affectant CodeSys - un logiciel d'automatisation industriel largement utilisé - Pendant une présentation à la sécurité BlackHatConférence la semaine dernière et Microsoft [a également publié le sien
LAS VEGAS – Sixteen new vulnerabilities have been uncovered by Microsoft researchers affecting tools used in industrial operations around the world. Microsoft security researcher Vladimir Eliezer Tokarev outlined the issues affecting CODESYS - a widely-used industrial automation software - during a presentation at the BlackHat security conference last week, and Microsoft [also published its own
Tool Vulnerability Industrial Conference ★★
SocRadar.webp 2023-08-14 10:10:28 Vulnérabilités de haute sévérité dans CoDeSYS V3 SDK et Python \\'s Urllib.Parse Library
High-Severity Vulnerabilities in CODESYS V3 SDK and Python\\'s URLlib.parse Library
(lien direct)
Le kit de développement de logiciels industriels largement utilisés, Codesys, a été constaté pour abriter de multiples vulnérabilités de sécurité ....
The widely-used industrial software development kit, CODESYS, has been found to harbor multiple security vulnerabilities....
Vulnerability Industrial ★★
DarkReading.webp 2023-08-11 17:19:00 Xworm, Remcos Rat EVADE EDRS pour infecter les infrastructures critiques
XWorm, Remcos RAT Evade EDRs to Infect Critical Infrastructure
(lien direct)
Déguisées en documents PDF inoffensifs, les fichiers LNK déclenchent un script PowerShell, initiant un injecteur basé sur la rouille appelée Freeze [.] RS et une multitude d'infections de logiciels malveillants.
Disguised as harmless PDF documents, LNK files trigger a PowerShell script, initiating a Rust-based injector called Freeze[.]rs and a host of malware infections.
Malware Industrial ★★
InfoSecurityMag.webp 2023-08-11 16:00:00 Droxidat-Cobalt Strike Duo cible le réseau de générateurs électriques
DroxiDat-Cobalt Strike Duo Targets Power Generator Network
(lien direct)
Kaspersky a déclaré que les attaquants ont déployé la charge utile pour collecter des informations système précieuses
Kaspersky said the attackers deployed the payload to collect valuable system information
Industrial ★★★★
The_Hackers_News.webp 2023-08-11 15:42:00 Les chercheurs mettent en lumière les déposées avancées et les tactiques d'exfiltration des données d'APT31 \\
Researchers Shed Light on APT31\\'s Advanced Backdoors and Data Exfiltration Tactics
(lien direct)
L'acteur de menace chinois connue sous le nom d'APT31 (alias Bronze Vinewood, Judgment Panda ou Violet Typhoon) a été lié à un ensemble de déambulations avancées qui sont capables d'exfiltration d'informations sensibles récoltées à Dropbox. Le malware fait partie d'une collection plus large de plus de 15 implants qui ont été utilisés par l'adversaire dans les attaques ciblant les organisations industrielles en Europe de l'Est
The Chinese threat actor known as APT31 (aka Bronze Vinewood, Judgement Panda, or Violet Typhoon) has been linked to a set of advanced backdoors that are capable of exfiltrating harvested sensitive information to Dropbox. The malware is part of a broader collection of more than 15 implants that have been put to use by the adversary in attacks targeting industrial organizations in Eastern Europe
Malware Threat Industrial APT 31 APT 31 ★★
RecordedFuture.webp 2023-08-11 11:03:00 La NSA, Viasat dit que le piratage de 2022 était deux incidents;Les sanctions russes résultent d'une enquête
NSA, Viasat say 2022 hack was two incidents; Russian sanctions resulted from investigation
(lien direct)
Les responsables de la National Security Agency (NSA) et du fournisseur d'Internet satellite Viasat ont fourni de nouveaux détails sur la cyberattaque qui se répercute sur la société au début de l'invasion de l'Ukraine par la Russie.Mark Colaluca, vice-président et chef de la sécurité de l'information chez Viasat, a pris la parole aux côtés de Kristina Walter, chef de la cybersécurité de la base industrielle de la défense (DIB) à la NSA,
Officials from the National Security Agency (NSA) and satellite internet provider Viasat provided new details on the headline-grabbing cyberattack on the company at the onset of Russia\'s invasion of Ukraine. Mark Colaluca, vice president and chief information security officer at Viasat, spoke alongside Kristina Walter, chief of Defense Industrial Base (DIB) Cybersecurity at the NSA,
Hack Industrial ★★★
The_Hackers_News.webp 2023-08-11 10:50:00 15 Nouveaux défauts du SDK codesys exposent des environnements OT aux attaques distantes
15 New CODESYS SDK Flaws Expose OT Environments to Remote Attacks
(lien direct)
Un ensemble de 15 défauts de sécurité à haute sévérité a été divulgué dans le kit de développement logiciel CoDeSyS V3 (SDK) qui pourrait entraîner une exécution de code à distance et un déni de service dans des conditions spécifiques, posant des risques aux environnements de technologie opérationnelle (OT). Les défauts, suivis de CVE-2022-47379 à CVE-2022-47393 et surnommé Code16, portent un score CVSS de 8,8 à l'exception de
A set of 15 high-severity security flaws have been disclosed in the CODESYS V3 software development kit (SDK) that could result in remote code execution and denial-of-service under specific conditions, posing risks to operational technology (OT) environments. The flaws, tracked from CVE-2022-47379 through CVE-2022-47393 and dubbed CoDe16, carry a CVSS score of 8.8 with the exception of
Industrial ★★★★
InfoSecurityMag.webp 2023-08-10 16:00:00 APT31 lié aux récentes attaques industrielles en Europe de l'Est
APT31 Linked to Recent Industrial Attacks in Eastern Europe
(lien direct)
Kaspersky a publié le troisième épisode de leur enquête sur cette campagne plus tôt dans la journée
Kaspersky published the third installment of their investigation on this campaign earlier today
Industrial APT 31 APT 31 ★★★
DarkReading.webp 2023-08-10 14:00:00 Navigation des mers de cybersécurité: réglementations environnementales, les nouveaux défis de l'industrie maritime et de l'industrie maritime
Navigating Cybersecurity\\'s Seas: Environmental Regulations, OT & the Maritime Industry\\'s New Challenges
(lien direct)
Des mesures d'efficacité strictes dans les nouvelles réglementations environnementales créent une conséquence involontaire pour l'industrie du transport maritime: augmentation des risques de cybersécurité dans les systèmes de technologie opérationnelle.
Stringent efficiency measures in new environmental regulations create an unintended consequence for the shipping industry: increased cybersecurity risks in operational technology systems.
Industrial ★★★
SecureList.webp 2023-08-10 08:00:07 TTPS communs d'attaques contre les organisations industrielles
Common TTPs of attacks against industrial organizations
(lien direct)
En 2022, nous avons enquêté sur une série d'attaques contre des organisations industrielles en Europe de l'Est.Dans les campagnes, les attaquants visaient à établir un canal permanent pour l'exfiltration des données, y compris les données stockées sur les systèmes à air.
In 2022 we investigated a series of attacks against industrial organizations in Eastern Europe. In the campaigns, the attackers aimed to establish a permanent channel for data exfiltration, including data stored on air-gapped systems.
Industrial ★★★
WiredThreatLevel.webp 2023-08-09 22:03:31 Panasonic avertit que les cycles d'attaque des logiciels malveillants IoT accélèrent
Panasonic Warns That IoT Malware Attack Cycles Are Accelerating
(lien direct)
Le fabricant d'électronique hérité crée des pots de miel IoT avec ses produits pour attraper des menaces réelles et des vulnérabilités de patch en interne.
The legacy electronics manufacturer is creating IoT honeypots with its products to catch real-world threats and patch vulnerabilities in-house.
Malware Vulnerability Industrial ★★
AlienVault.webp 2023-08-09 10:00:00 Attention à l'écart (d'interprétation): une autre raison pour laquelle la modélisation des menaces est importante
Mind the (Interpretation) gap: Another reason why threat modeling is important
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Where do vulnerabilities fit with respect to security standards and guidelines? Was it a coverage issue or an interpretation and implementation issue? Where does a product, environment, organization, or business vertical fail the most in terms of standards requirements? These questions are usually left unanswered because of the gap between standards or regulations on the one hand, and requirements interpretation and implementation, on the other. Certified products and environments often suffer from security issues that were supposed to be covered by the requirements of the standard. In [1], for instance, the authors give examples of vulnerable products that were IEC 62443 certified. In [2], SANS discusses the case of PCI-certified companies and why they are still being breached. This “interpretation gap,” whether it manifests in the implementation of requirements or in the assessment process, hinders security and leads to the fact that being compliant is not necessarily the same as being secure. Admittedly, the interpretation of guidelines and requirements in standards, which have a descriptive approach in general, is not an easy task. Requirements can be rather generic and wide open to interpretation depending on the context, resources, the current threat landscape, the underlying technologies, etc. Specific requirements might also lead to conflicting interpretations depending on the type of stakeholder, which will inevitably affect the implementation side. Threat modeling is one way to avoid shortcomings (or even possible shortcuts) in the implementation of standards, and the organization\'s own security policies. Think of threat modeling as an enforcement mechanism for the proper implementation of requirements. The reason this is the case is simple; threat modeling thinks of the requirements in terms of relevant threats to the system, and determines mitigations to reduce or completely avoid the associated risks. Consequently, each requirement is mapped to a set of threats and mitigations that covers relevant use cases under specific conditions or context, e.g., what are the trust boundaries, protocols and technologies under use or consideration, third-party interactions, dataflows, data storage, etc. This is becoming a must-have nowadays since, when it comes to technical requirements, the concern about their interpretation still persists even when companies have been audited against them. In the following, the presented data analysis makes the link between disclosed vulnerabilities in Industrial Control Systems (ICS) and the technical requirements reported in the ‘gold standard’ of standards in this area, namely the IEC 62443. It shows the difficulty of satisfying the requirements in broad terms and the need for more specific context and processes. CISA ICS advisories’ mapping The analysis of CISA ICS advisories data, representing close to 2,5K advisories released between 2010 and mid-2023 [3], reveals the extent of the challenge an implementer or an assessor is faced with. Table 1 presents the top weaknesses and the associated count of advisories as well as IEC 62443 requirements’ mapping. Affected sectors, the CVSS severity distribution, and top weaknesses per sector are also reported; in Figures 1 and 2, and Table 2. Table 1. Top weaknesses in CISA’s ICS advisories and their IEC 62443 mapping. Weakness Name Tool Vulnerability Threat Industrial Prediction ★★
Trend.webp 2023-08-09 00:00:00 Zero Trust Frameworks pour l'industrie
Zero Trust Frameworks for Industry
(lien direct)
Découvrez les principes de base et les cadres de la confiance Zero, les directives NIST 800-207 et les meilleures pratiques lors de la mise en œuvre du modèle de maturité de la confiance Zero Trust de CISA.
Discover the core principles and frameworks of Zero Trust, NIST 800-207 guidelines, and best practices when implementing CISA\'s Zero Trust Maturity Model.
Industrial ★★★★
DarkReading.webp 2023-08-08 19:27:00 Radeau de vulnérabilités Tetra Zero-Day met en danger les communications industrielles
Raft of TETRA Zero-Day Vulnerabilities Endanger Industrial Communications
(lien direct)
D'autres vulnérabilités liées à la Tetra ont été divulguées dans les stations de base qui dirigent et décryptent le protocole de communication mondial pour les systèmes industriels.
Further TETRA-related vulnerabilities have been disclosed in base stations that run and decrypt the worldwide communications protocol for industrial systems.
Vulnerability Industrial ★★
Dragos.webp 2023-08-08 12:00:00 Dragos, un partenaire AWS, annonce la disponibilité de la plate-forme Dragos dans AWS Marketplace pour sécuriser et gérer les systèmes de contrôle industriel (ICS) Cyber Risk
Dragos, an AWS Partner, Announces the Availability of the Dragos Platform in AWS Marketplace to Secure and Manage Industrial Control Systems (ICS) Cyber Risk
(lien direct)
> Pour les organisations industrielles en électricité, en pétrole et en gaz et en fabrication, les services cloud et les migrations ont le potentiel de débloquer de nouveaux ... Le post dragos, un partenaire AWS, annonce la disponibilité de la plate-forme dragos dans AWSMarketplace pour sécuriser et gérer les systèmes de contrôle industriel (ICS) Cyber Risk est apparu pour la première fois sur dragos .
>For industrial organizations in electric, oil and gas, and manufacturing, cloud services and migrations have the potential to unlock new... The post Dragos, an AWS Partner, Announces the Availability of the Dragos Platform in AWS Marketplace to Secure and Manage Industrial Control Systems (ICS) Cyber Risk first appeared on Dragos.
Industrial Cloud ★★★
globalsecuritymag.webp 2023-08-08 09:09:35 Le guide essentiel de l'industrie de la sécurité des infrastructures critiques (CIS)
The Essential Guide to Critical Infrastructure Security (CIS) Industry
(lien direct)
Le guide essentiel de l'industrie critique de la sécurité des infrastructures (CIS) - rapports spéciaux
The Essential Guide to Critical Infrastructure Security (CIS) Industry - Special Reports
Guideline Industrial ★★★
DarkReading.webp 2023-08-03 15:49:00 Russie \\ 'S \\' Midnight Blizzard \\ 'Hackers Lance Flurry of Microsoft Teams Attacks
Russia\\'s \\'Midnight Blizzard\\' Hackers Launch Flurry of Microsoft Teams Attacks
(lien direct)
Le Nobelium APT lance des attaques de phishing basées sur des équipes très ciblées contre des cibles gouvernementales et industrielles en utilisant des locataires Microsoft 365 compromis, dans le but du vol de données et du cyber-espionnage.
The Nobelium APT is launching highly targeted Teams-based phishing attacks on government and industrial targets using compromised Microsoft 365 tenants, with the aim of data theft and cyber espionage.
Industrial ★★★
DarkReading.webp 2023-08-03 14:08:31 Des tas d'IoT non corrigées, les appareils OT attirent les cyberattaques ICS
Piles of Unpatched IoT, OT Devices Attract ICS Cyberattacks
(lien direct)
Les appareils industriels sont moins susceptibles d'être corrigés en raison des temps d'arrêt coûteux, et les acteurs de la menace en ont pris note.
Industrial devices are less likely to be patched due to expensive downtime, and threat actors have taken notice.
Threat Threat Industrial ★★★★
The_Hackers_News.webp 2023-08-02 18:25:00 Les vulnérabilités des systèmes de contrôle industriel divulguent: plus d'un tiers non corrigé en 2023
Industrial Control Systems Vulnerabilities Soar: Over One-Third Unpatched in 2023
(lien direct)
Environ 34% des vulnérabilités de sécurité ayant un impact sur les systèmes de contrôle industriel (ICSS) qui ont été signalés au premier semestre de 2023 n'ont pas de correctif ni d'assainissement, enregistrant une augmentation significative de 13% l'année précédente. Selon les données compilées par Synsaber, un total de 670 défauts de produits ICS ont été signalés via l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) dans la première moitié de
About 34% of security vulnerabilities impacting industrial control systems (ICSs) that were reported in the first half of 2023 have no patch or remediation, registering a significant increase from 13% the previous year. According to data compiled by SynSaber, a total of 670 ICS product flaws were reported via the U.S. Cybersecurity and Infrastructure Security Agency (CISA) in the first half of
Vulnerability Industrial ★★★★
InfoSecurityMag.webp 2023-08-02 09:00:00 Les logiciels malveillants OT / IoT sont décuplés au premier semestre
OT/IoT Malware Surges Tenfold in First Half of the Year
(lien direct)
Les réseaux de Nozomi mettent en garde contre l'escalade des menaces
Nozomi Networks warns of escalating threats
Malware Industrial ★★
Last update at: 2024-06-01 23:11:10
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter