What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-08-11 11:03:00 La NSA, Viasat dit que le piratage de 2022 était deux incidents;Les sanctions russes résultent d'une enquête
NSA, Viasat say 2022 hack was two incidents; Russian sanctions resulted from investigation
(lien direct)
Les responsables de la National Security Agency (NSA) et du fournisseur d'Internet satellite Viasat ont fourni de nouveaux détails sur la cyberattaque qui se répercute sur la société au début de l'invasion de l'Ukraine par la Russie.Mark Colaluca, vice-président et chef de la sécurité de l'information chez Viasat, a pris la parole aux côtés de Kristina Walter, chef de la cybersécurité de la base industrielle de la défense (DIB) à la NSA,
Officials from the National Security Agency (NSA) and satellite internet provider Viasat provided new details on the headline-grabbing cyberattack on the company at the onset of Russia\'s invasion of Ukraine. Mark Colaluca, vice president and chief information security officer at Viasat, spoke alongside Kristina Walter, chief of Defense Industrial Base (DIB) Cybersecurity at the NSA,
Hack Industrial ★★★
The_Hackers_News.webp 2023-08-11 10:50:00 15 Nouveaux défauts du SDK codesys exposent des environnements OT aux attaques distantes
15 New CODESYS SDK Flaws Expose OT Environments to Remote Attacks
(lien direct)
Un ensemble de 15 défauts de sécurité à haute sévérité a été divulgué dans le kit de développement logiciel CoDeSyS V3 (SDK) qui pourrait entraîner une exécution de code à distance et un déni de service dans des conditions spécifiques, posant des risques aux environnements de technologie opérationnelle (OT). Les défauts, suivis de CVE-2022-47379 à CVE-2022-47393 et surnommé Code16, portent un score CVSS de 8,8 à l'exception de
A set of 15 high-severity security flaws have been disclosed in the CODESYS V3 software development kit (SDK) that could result in remote code execution and denial-of-service under specific conditions, posing risks to operational technology (OT) environments. The flaws, tracked from CVE-2022-47379 through CVE-2022-47393 and dubbed CoDe16, carry a CVSS score of 8.8 with the exception of
Industrial ★★★★
InfoSecurityMag.webp 2023-08-10 16:00:00 APT31 lié aux récentes attaques industrielles en Europe de l'Est
APT31 Linked to Recent Industrial Attacks in Eastern Europe
(lien direct)
Kaspersky a publié le troisième épisode de leur enquête sur cette campagne plus tôt dans la journée
Kaspersky published the third installment of their investigation on this campaign earlier today
Industrial APT 31 APT 31 ★★★
DarkReading.webp 2023-08-10 14:00:00 Navigation des mers de cybersécurité: réglementations environnementales, les nouveaux défis de l'industrie maritime et de l'industrie maritime
Navigating Cybersecurity\\'s Seas: Environmental Regulations, OT & the Maritime Industry\\'s New Challenges
(lien direct)
Des mesures d'efficacité strictes dans les nouvelles réglementations environnementales créent une conséquence involontaire pour l'industrie du transport maritime: augmentation des risques de cybersécurité dans les systèmes de technologie opérationnelle.
Stringent efficiency measures in new environmental regulations create an unintended consequence for the shipping industry: increased cybersecurity risks in operational technology systems.
Industrial ★★★
SecureList.webp 2023-08-10 08:00:07 TTPS communs d'attaques contre les organisations industrielles
Common TTPs of attacks against industrial organizations
(lien direct)
En 2022, nous avons enquêté sur une série d'attaques contre des organisations industrielles en Europe de l'Est.Dans les campagnes, les attaquants visaient à établir un canal permanent pour l'exfiltration des données, y compris les données stockées sur les systèmes à air.
In 2022 we investigated a series of attacks against industrial organizations in Eastern Europe. In the campaigns, the attackers aimed to establish a permanent channel for data exfiltration, including data stored on air-gapped systems.
Industrial ★★★
WiredThreatLevel.webp 2023-08-09 22:03:31 Panasonic avertit que les cycles d'attaque des logiciels malveillants IoT accélèrent
Panasonic Warns That IoT Malware Attack Cycles Are Accelerating
(lien direct)
Le fabricant d'électronique hérité crée des pots de miel IoT avec ses produits pour attraper des menaces réelles et des vulnérabilités de patch en interne.
The legacy electronics manufacturer is creating IoT honeypots with its products to catch real-world threats and patch vulnerabilities in-house.
Malware Vulnerability Industrial ★★
AlienVault.webp 2023-08-09 10:00:00 Attention à l'écart (d'interprétation): une autre raison pour laquelle la modélisation des menaces est importante
Mind the (Interpretation) gap: Another reason why threat modeling is important
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Where do vulnerabilities fit with respect to security standards and guidelines? Was it a coverage issue or an interpretation and implementation issue? Where does a product, environment, organization, or business vertical fail the most in terms of standards requirements? These questions are usually left unanswered because of the gap between standards or regulations on the one hand, and requirements interpretation and implementation, on the other. Certified products and environments often suffer from security issues that were supposed to be covered by the requirements of the standard. In [1], for instance, the authors give examples of vulnerable products that were IEC 62443 certified. In [2], SANS discusses the case of PCI-certified companies and why they are still being breached. This “interpretation gap,” whether it manifests in the implementation of requirements or in the assessment process, hinders security and leads to the fact that being compliant is not necessarily the same as being secure. Admittedly, the interpretation of guidelines and requirements in standards, which have a descriptive approach in general, is not an easy task. Requirements can be rather generic and wide open to interpretation depending on the context, resources, the current threat landscape, the underlying technologies, etc. Specific requirements might also lead to conflicting interpretations depending on the type of stakeholder, which will inevitably affect the implementation side. Threat modeling is one way to avoid shortcomings (or even possible shortcuts) in the implementation of standards, and the organization\'s own security policies. Think of threat modeling as an enforcement mechanism for the proper implementation of requirements. The reason this is the case is simple; threat modeling thinks of the requirements in terms of relevant threats to the system, and determines mitigations to reduce or completely avoid the associated risks. Consequently, each requirement is mapped to a set of threats and mitigations that covers relevant use cases under specific conditions or context, e.g., what are the trust boundaries, protocols and technologies under use or consideration, third-party interactions, dataflows, data storage, etc. This is becoming a must-have nowadays since, when it comes to technical requirements, the concern about their interpretation still persists even when companies have been audited against them. In the following, the presented data analysis makes the link between disclosed vulnerabilities in Industrial Control Systems (ICS) and the technical requirements reported in the ‘gold standard’ of standards in this area, namely the IEC 62443. It shows the difficulty of satisfying the requirements in broad terms and the need for more specific context and processes. CISA ICS advisories’ mapping The analysis of CISA ICS advisories data, representing close to 2,5K advisories released between 2010 and mid-2023 [3], reveals the extent of the challenge an implementer or an assessor is faced with. Table 1 presents the top weaknesses and the associated count of advisories as well as IEC 62443 requirements’ mapping. Affected sectors, the CVSS severity distribution, and top weaknesses per sector are also reported; in Figures 1 and 2, and Table 2. Table 1. Top weaknesses in CISA’s ICS advisories and their IEC 62443 mapping. Weakness Name Tool Vulnerability Threat Industrial Prediction ★★
Trend.webp 2023-08-09 00:00:00 Zero Trust Frameworks pour l'industrie
Zero Trust Frameworks for Industry
(lien direct)
Découvrez les principes de base et les cadres de la confiance Zero, les directives NIST 800-207 et les meilleures pratiques lors de la mise en œuvre du modèle de maturité de la confiance Zero Trust de CISA.
Discover the core principles and frameworks of Zero Trust, NIST 800-207 guidelines, and best practices when implementing CISA\'s Zero Trust Maturity Model.
Industrial ★★★★
DarkReading.webp 2023-08-08 19:27:00 Radeau de vulnérabilités Tetra Zero-Day met en danger les communications industrielles
Raft of TETRA Zero-Day Vulnerabilities Endanger Industrial Communications
(lien direct)
D'autres vulnérabilités liées à la Tetra ont été divulguées dans les stations de base qui dirigent et décryptent le protocole de communication mondial pour les systèmes industriels.
Further TETRA-related vulnerabilities have been disclosed in base stations that run and decrypt the worldwide communications protocol for industrial systems.
Vulnerability Industrial ★★
Dragos.webp 2023-08-08 12:00:00 Dragos, un partenaire AWS, annonce la disponibilité de la plate-forme Dragos dans AWS Marketplace pour sécuriser et gérer les systèmes de contrôle industriel (ICS) Cyber Risk
Dragos, an AWS Partner, Announces the Availability of the Dragos Platform in AWS Marketplace to Secure and Manage Industrial Control Systems (ICS) Cyber Risk
(lien direct)
> Pour les organisations industrielles en électricité, en pétrole et en gaz et en fabrication, les services cloud et les migrations ont le potentiel de débloquer de nouveaux ... Le post dragos, un partenaire AWS, annonce la disponibilité de la plate-forme dragos dans AWSMarketplace pour sécuriser et gérer les systèmes de contrôle industriel (ICS) Cyber Risk est apparu pour la première fois sur dragos .
>For industrial organizations in electric, oil and gas, and manufacturing, cloud services and migrations have the potential to unlock new... The post Dragos, an AWS Partner, Announces the Availability of the Dragos Platform in AWS Marketplace to Secure and Manage Industrial Control Systems (ICS) Cyber Risk first appeared on Dragos.
Industrial Cloud ★★★
globalsecuritymag.webp 2023-08-08 09:09:35 Le guide essentiel de l'industrie de la sécurité des infrastructures critiques (CIS)
The Essential Guide to Critical Infrastructure Security (CIS) Industry
(lien direct)
Le guide essentiel de l'industrie critique de la sécurité des infrastructures (CIS) - rapports spéciaux
The Essential Guide to Critical Infrastructure Security (CIS) Industry - Special Reports
Guideline Industrial ★★★
DarkReading.webp 2023-08-03 15:49:00 Russie \\ 'S \\' Midnight Blizzard \\ 'Hackers Lance Flurry of Microsoft Teams Attacks
Russia\\'s \\'Midnight Blizzard\\' Hackers Launch Flurry of Microsoft Teams Attacks
(lien direct)
Le Nobelium APT lance des attaques de phishing basées sur des équipes très ciblées contre des cibles gouvernementales et industrielles en utilisant des locataires Microsoft 365 compromis, dans le but du vol de données et du cyber-espionnage.
The Nobelium APT is launching highly targeted Teams-based phishing attacks on government and industrial targets using compromised Microsoft 365 tenants, with the aim of data theft and cyber espionage.
Industrial ★★★
DarkReading.webp 2023-08-03 14:08:31 Des tas d'IoT non corrigées, les appareils OT attirent les cyberattaques ICS
Piles of Unpatched IoT, OT Devices Attract ICS Cyberattacks
(lien direct)
Les appareils industriels sont moins susceptibles d'être corrigés en raison des temps d'arrêt coûteux, et les acteurs de la menace en ont pris note.
Industrial devices are less likely to be patched due to expensive downtime, and threat actors have taken notice.
Threat Threat Industrial ★★★★
The_Hackers_News.webp 2023-08-02 18:25:00 Les vulnérabilités des systèmes de contrôle industriel divulguent: plus d'un tiers non corrigé en 2023
Industrial Control Systems Vulnerabilities Soar: Over One-Third Unpatched in 2023
(lien direct)
Environ 34% des vulnérabilités de sécurité ayant un impact sur les systèmes de contrôle industriel (ICSS) qui ont été signalés au premier semestre de 2023 n'ont pas de correctif ni d'assainissement, enregistrant une augmentation significative de 13% l'année précédente. Selon les données compilées par Synsaber, un total de 670 défauts de produits ICS ont été signalés via l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) dans la première moitié de
About 34% of security vulnerabilities impacting industrial control systems (ICSs) that were reported in the first half of 2023 have no patch or remediation, registering a significant increase from 13% the previous year. According to data compiled by SynSaber, a total of 670 ICS product flaws were reported via the U.S. Cybersecurity and Infrastructure Security Agency (CISA) in the first half of
Vulnerability Industrial ★★★★
InfoSecurityMag.webp 2023-08-02 09:00:00 Les logiciels malveillants OT / IoT sont décuplés au premier semestre
OT/IoT Malware Surges Tenfold in First Half of the Year
(lien direct)
Les réseaux de Nozomi mettent en garde contre l'escalade des menaces
Nozomi Networks warns of escalating threats
Malware Industrial ★★
bleepingcomputer.webp 2023-08-01 14:31:21 Les pirates utilisent de nouveaux logiciels malveillants pour violer les appareils à air en Europe de l'Est
Hackers use new malware to breach air-gapped devices in Eastern Europe
(lien direct)
Des pirates chinois parrainés par l'État ont ciblé des organisations industrielles avec de nouveaux logiciels malveillants qui peuvent voler des données à des systèmes à air.[...]
Chinese state-sponsored hackers have been targeting industrial organizations with new malware that can steal data from air-gapped systems. [...]
Malware Industrial ★★★★
The_Hackers_News.webp 2023-08-01 14:31:00 L'APT31 de la Chine soupçonnée dans les attaques contre des systèmes à air en Europe de l'Est
China\\'s APT31 Suspected in Attacks on Air-Gapped Systems in Eastern Europe
(lien direct)
Un acteur de l'État-nation avec des liens avec la Chine est soupçonné d'être derrière une série d'attaques contre des organisations industrielles en Europe de l'Est qui ont eu lieu l'année dernière pour siphon les données stockées sur des systèmes à air. La société de cybersécurité Kaspersky a attribué les intrusions avec une confiance moyenne à élevée à une équipe de piratage appelée APT31, qui est également suivie sous les surnoms en bronze,
A nation-state actor with links to China is suspected of being behind a series of attacks against industrial organizations in Eastern Europe that took place last year to siphon data stored on air-gapped systems. Cybersecurity company Kaspersky attributed the intrusions with medium to high confidence to a hacking crew called APT31, which is also tracked under the monikers Bronze Vinewood,
Industrial APT 31 ★★
DarkReading.webp 2023-07-31 19:33:00 Systèmes ICS à ponction aérienne ciblés par des logiciels malveillants sophistiqués
Air-Gapped ICS Systems Targeted by Sophisticated Malware
(lien direct)
Les chercheurs ont découvert de nouveaux outils de deuxième étape de vermidage utilisés pour exfiltrer localement les données des environnements ICS à puits d'air, mettant les acteurs de la menace à un pas de la transmission des informations à un C2.
Researchers uncovered new worming second-stage tools used to locally exfiltrate data from air gapped ICS environments, putting threat actors one step away from transmission of the info to a C2.
Malware Tool Threat Industrial ★★
InfoSecurityMag.webp 2023-07-31 17:30:00 Les implants APT31 ciblent les organisations industrielles
APT31 Implants Target Industrial Organizations
(lien direct)
Les attaquants ont établi un canal d'exfiltration de données, y compris à partir de systèmes à air
The attackers established a channel for data exfiltration, including from air-gapped systems
Industrial APT 31 ★★
Dragos.webp 2023-07-31 13:00:00 Dragos Industrial Ransomware Attack Analysis: Q2 2023 (lien direct) > Le deuxième trimestre de 2023 s'est avéré être une période exceptionnellement active pour les groupes de ransomwares, constituant des menaces importantes pour l'industrie ... Le post Analyse des attaques de ransomware industrielles de Dragos: Q2 2023 dragos .
>The second quarter of 2023 proved to be an exceptionally active period for ransomware groups, posing significant threats to industrial... The post Dragos Industrial Ransomware Attack Analysis: Q2 2023 first appeared on Dragos.
Ransomware Industrial ★★★
DarkReading.webp 2023-07-27 19:55:33 TSA met à jour les exigences de cybersécurité du pipeline
TSA Updates Pipeline Cybersecurity Requirements
(lien direct)
Les mises à jour obligeront les propriétaires de pipelines et les opérateurs à faire plus que simplement planifier des cyberattaques potentielles;Maintenant, ces plans devront être testés.
The updates will require pipeline owners and operators to do more than just plan for potential cyberattacks; now, those plans will need to be tested.
Industrial ★★
SecurityWeek.webp 2023-07-27 12:18:17 La vulnérabilité du contrôleur de porte de l'axe expose les installations à des cyber-menaces physiques
Axis Door Controller Vulnerability Exposes Facilities to Physical, Cyber Threats
(lien direct)
> Une vulnérabilité du contrôleur de porte du réseau d'axe peut être exploitée aux installations cibles, en les exposant à la fois aux physiques et aux cyber-menaces.
>An Axis network door controller vulnerability can be exploited to target facilities, exposing them to both physical and cyber threats.
Vulnerability Industrial ★★★
Dragos.webp 2023-07-27 12:00:00 Recommandations pour implémenter un accès à distance sécurisé (SRA) aujourd'hui
Recommendations to Implement Secure Remote Access (SRA) Today
(lien direct)
> L'accès à distance sécurisé est mis en évidence par SANS comme l'un des cinq contrôles critiques de la sécurité ICS / OT.De nombreuses organisations ont ... Le post recommandations pour mettre en œuvre un accès à distance sécurisé (SRA) Tout d'abordest apparu sur dragos .
>Secure Remote Access is highlighted by SANS as one of the Five Critical Controls for ICS/OT security. Many organizations have... The post Recommendations to Implement Secure Remote Access (SRA) Today first appeared on Dragos.
Industrial ★★
CVE.webp 2023-07-26 18:15:11 CVE-2023-3242 (lien direct) L'allocation des ressources sans limites ou étranglement, une mauvaise vulnérabilité d'initialisation dans l'automatisation industrielle de B & amp;
Allocation of Resources Without Limits or Throttling, Improper Initialization vulnerability in B&R Industrial Automation B&R Automation Runtime allows Flooding, Leveraging Race Conditions.This issue affects B&R Automation Runtime:
Vulnerability Industrial
DarkReading.webp 2023-07-26 16:19:00 Les bogues de peloton exposent les réseaux d'entreprise aux attaques IoT
Peloton Bugs Expose Enterprise Networks to IoT Attacks
(lien direct)
Les pirates ont trois voies clés - le système d'exploitation, les applications et les logiciels malveillants - pour tirer parti de l'équipement de fitness populaire comme accès initial pour le compromis de données, le ransomware et plus
Hackers have three key pathways - the OS, apps, and malware - for leveraging the popular home fitness equipment as initial access for data compromise, ransomware, and more
Malware Industrial ★★★★
SocRadar.webp 2023-07-20 17:10:52 Les vulnérabilités de gravité critique fixe (CVE-2022-45788) dans les produits Electric Ecostruxure, Modicon PLCS et PAC
Fixed Critical Severity Vulnerabilities (CVE-2022-45788) in Schneider Electric EcoStruxure Products, Modicon PLCs, and PACs
(lien direct)
Dans le domaine des systèmes de contrôle industriel (ICS), les vulnérabilités présentent des risques importants à l'infrastructure critique ...
In the realm of industrial control systems (ICS), vulnerabilities pose significant risks to critical infrastructure...
Vulnerability Industrial ★★★
InfoSecurityMag.webp 2023-07-20 16:00:00 La nouvelle étude met en évidence la résilience de l'infrastructure critique \\
New Study Highlights Critical Infrastructure\\'s Resilience
(lien direct)
Ils ont présenté un comportement de détection de menace de 20% plus élevé que la moyenne de l'industrie
They exhibited a 20% higher threat detection behavior than the industry average
Threat Studies Industrial ★★★
globalsecuritymag.webp 2023-07-19 12:19:13 Cybersécurité : Baromètre trimestriel de Cloudflare (lien direct) Cloudflare, spécialiste de la sécurité, la fiabilité et la performance d'Internet, vient de dévoiler son rapport trimestriel sur l'état de la menace DDoS - Malwares Industrial ★★★
Dragos.webp 2023-07-18 15:08:05 Concepts clés de l'ISA / IEC 62443
Key Concepts of ISA/IEC 62443
(lien direct)
> Ce blog est le troisième d'une série de blogs publiés par Dragos couvrant les exigences, les documents et les concepts clés ... Le post concepts clés de l'ISA / IEC 62443 est d'abord apparu sur dragos .
>This blog is the third in a series of blogs published by Dragos covering the requirements, documents, and key concepts... The post Key Concepts of ISA/IEC 62443 first appeared on Dragos.
Industrial ★★
The_Hackers_News.webp 2023-07-14 20:11:00 Flaws de sécurité critiques découverts dans Honeywell Experion DCS et QuickBlox Services
Critical Security Flaws Uncovered in Honeywell Experion DCS and QuickBlox Services
(lien direct)
De multiples vulnérabilités de sécurité ont été découvertes dans divers services, notamment le système de contrôle distribué Honeywell Experion (DCS) et QuickBlox, qui, s'il est exploité avec succès, pourrait entraîner un compromis sévère des systèmes affectés. Surnommé Crit.ix, les neuf défauts de la plate-forme DCS Honeywell Experion permettent "l'exécution du code distant non autorisé, ce qui signifie qu'un attaquant aurait
Multiple security vulnerabilities have been discovered in various services, including Honeywell Experion distributed control system (DCS) and QuickBlox, that, if successfully exploited, could result in severe compromise of affected systems. Dubbed Crit.IX, the nine flaws in the Honeywell Experion DCS platform allow for "unauthorized remote code execution, which means an attacker would have
Vulnerability Industrial ★★
RecordedFuture.webp 2023-07-14 19:00:00 Honeywell, CISA avertit des vulnérabilités \\ 'crit.ix \\' affectant les outils de fabrication
Honeywell, CISA warn of \\'Crit.IX\\' vulnerabilities affecting manufacturing tools
(lien direct)
Le géant des technologies opérationnels Honeywell a rejoint l'agence de sécurité de la cybersécurité et de l'infrastructure jeudi (CISA) dans l'avertissement de plusieurs vulnérabilités graves affectant une gamme d'outils de contrôle industriel largement utilisés au sein de l'industrie manufacturière.Armis Security a déclaré à Recorder Future News qu'il avait découvert neuf vulnérabilités plus tôt cette année dans les produits des plates-formes de systèmes de contrôle distribués de Honeywell \\.
Operational technology giant Honeywell joined the Cybersecurity and Infrastructure Security Agency (CISA) Thursday in warning of several serious vulnerabilities affecting a line of industrial control tools used widely within the manufacturing industry. Armis Security told Recorded Future News that it discovered nine vulnerabilities earlier this year within products from Honeywell\'s Experion Distributed Control System platforms.
Tool Vulnerability Industrial ★★
DarkReading.webp 2023-07-13 18:15:00 Bug RCE critique dans Rockwell Automation plcs zaps sites industriels
Critical RCE Bug in Rockwell Automation PLCs Zaps Industrial Sites
(lien direct)
Rockwell Automation et CISA mettent en garde contre les vulnérabilités de sécurité qui affectent les centrales électriques, les usines et autres sites d'infrastructures critiques.
Rockwell Automation and CISA warn of security vulnerabilities that affect power plants, factories, and other critical infrastructure sites.
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2023-07-13 14:30:00 Rockwell Automation Contrôlogix Bugs Expose les systèmes industriels aux attaques distantes
Rockwell Automation ControlLogix Bugs Expose Industrial Systems to Remote Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté deux défauts de sécurité ayant un impact sur les modèles de module de communication Rockwell Automation Contrôlogix Ethernet (IP (ENIP) qui pourraient être exploités pour réaliser l'exécution du code distant et le déni (DOS). "Les résultats et l'impact de l'exploitation de ces vulnérabilités varient en fonction de la configuration du système Contrôlogix, mais
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has alerted of two security flaws impacting Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models that could be exploited to achieve remote code execution and denial-of-service (DoS). "The results and impact of exploiting these vulnerabilities vary depending on the ControlLogix system configuration, but
Industrial ★★★
RecordedFuture.webp 2023-07-12 19:46:00 CISA met en garde contre le dangereux bug industriel de Rockwell exploité par le groupe Gov \\ 't
CISA warns of dangerous Rockwell industrial bug being exploited by gov\\'t group
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti mercredi une vulnérabilité affectant la technologie industrielle de Rockwell Automation qui est exploitée par des pirates gouvernementaux.L'une des plus grands fournisseurs de technologies de transformation industrielle et de transformation numérique du monde, Rockwell Automation a rapporté CVE-2023-3595 et CVE-2023-3596 à CISA après avoir analysé une nouvelle capacité d'exploitation qui était
The Cybersecurity and Infrastructure Security Agency (CISA) warned on Wednesday of a vulnerability affecting industrial technology from Rockwell Automation that is being exploited by government hackers. One of the world\'s biggest providers of industrial automation and digital transformation technologies, Rockwell Automation reported CVE-2023-3595 and CVE-2023-3596 to CISA after analyzing a novel exploit capability that was
Vulnerability Industrial ★★★
Dragos.webp 2023-07-11 12:00:00 Les violations de la cybersécurité OT perturbent les opérations au port de Nagoya, au Japon,
OT Cybersecurity Breach Disrupts Operations at the Port of Nagoya, Japan
(lien direct)
> L'attaque des ransomwares amène les opérations du port japonais qui arrêtent le plus grand port du Japon, le port de Nagoya, a été forcé ... Port de Nagoya, Japon est apparu pour la première fois sur dragos .
>Ransomware Attack Brings Japanese Port Operations to a Halt The largest port in Japan, the Port of Nagoya, was forced... The post OT Cybersecurity Breach Disrupts Operations at the Port of Nagoya, Japan first appeared on Dragos.
Industrial ★★★★
DarkReading.webp 2023-07-06 01:00:00 3 Les bogues RCE critiques menacent les panneaux solaires industriels, les systèmes de grille en danger
3 Critical RCE Bugs Threaten Industrial Solar Panels, Endangering Grid Systems
(lien direct)
Les systèmes de surveillance d'énergie solaire exposés et non corrigés ont été exploités à la fois par des amateurs et des professionnels, y compris des pirates de botnet Mirai.
Exposed and unpatched solar power monitoring systems have been exploited by both amateurs and professionals, including Mirai botnet hackers.
Industrial ★★★★
InfoSecurityMag.webp 2023-07-04 14:30:00 OT ACTES Priorité élevée aux dirigeants de la sécurité alors que les menaces industrielles se profilent
OT Assets High Priority for Security Leaders as Industrial Threats Loom
(lien direct)
Une étude du SANS Institute et Trend Micro a trouvé des écarts majeurs entre l'informatique et la visibilité des actifs OT au sein des organisations
A study by the SANS Institute and Trend Micro found major discrepancies between IT and OT asset visibility within organizations
Industrial Prediction ★★
The_Hackers_News.webp 2023-06-28 16:14:00 5 choses que les CISO doivent savoir sur la sécurisation des environnements OT
5 Things CISOs Need to Know About Securing OT Environments
(lien direct)
Pendant trop longtemps, le monde de la cybersécurité s'est concentré exclusivement sur les technologies de l'information (TI), laissant la technologie opérationnelle (OT) pour se débrouiller pour elle-même.Traditionnellement, peu d'entreprises industrielles avaient des chefs de cybersécurité dédiés.Toutes les décisions de sécurité qui sont apparues sont tombées sur les directeurs d'usine et d'usine, qui sont des experts techniques hautement qualifiés dans d'autres domaines mais manquent souvent de formation en cybersécurité ou
For too long the cybersecurity world focused exclusively on information technology (IT), leaving operational technology (OT) to fend for itself. Traditionally, few industrial enterprises had dedicated cybersecurity leaders. Any security decisions that arose fell to the plant and factory managers, who are highly skilled technical experts in other areas but often lack cybersecurity training or
Industrial ★★
globalsecuritymag.webp 2023-06-28 08:55:52 Ransomwares : Le dernier rapport 2023 de Zscaler pointe une augmentation de près de 40% des attaques dans le monde (lien direct) Ransomwares : Le dernier rapport 2023 de Zscaler pointe une augmentation de près de 40% des attaques dans le monde ThreatLabz publie son rapport annuel sur les tendances des attaques par ransomwares, parmi lesquelles le développement de l'extorsion sans chiffrement et la croissance des Ransomwares-as-a-Service (RaaS). Parmi les principales conclusions : ● Les États-Unis ont été la cible de près de la moitié des campagnes de ransomwares au cours des 12 derniers mois, ce qui en fait le pays le plus affecté. ● Les organisations du secteur de l'art, du divertissement et des loisirs ont connu la plus forte augmentation des attaques par ransomware, avec un taux de croissance de plus de 430 %. ● Le secteur industriel reste le plus ciblé, représentant près de 15 % du total des attaques. Il est suivi de près par le secteur des services, qui a subi environ 12 % du nombre total d'attaques l'année dernière. ● 25 nouvelles familles de ransomwares ont été identifiées cette année, utilisant des attaques par double extorsion ou par extorsion sans chiffrement. - Malwares Industrial ★★
CVE.webp 2023-06-21 13:15:09 CVE-2022-3372 (lien direct) Il existe une vulnérabilité CSRF sur NetMan-204 version 02.05.Un attaquant pourrait réussir à modifier les mots de passe de l'administrateur via une contrefaçon de demande de site croisé en raison du manque de validation appropriée sur le jeton CRSF.Cette vulnérabilité pourrait permettre à un attaquant distant d'accéder au panneau administrateur, en mesure de modifier différents paramètres qui sont critiques pour les opérations industrielles.
There is a CSRF vulnerability on Netman-204 version 02.05. An attacker could manage to change administrator passwords through a Cross Site Request Forgery due to the lack of proper validation on the CRSF token. This vulnerability could allow a remote attacker to access the administrator panel, being able to modify different parameters that are critical for industrial operations.
Vulnerability Industrial
Dragos.webp 2023-06-09 11:00:00 Les logiciels malveillants Cosmicenergy ne sont pas une menace immédiate pour les systèmes de contrôle industriel
COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems
(lien direct)
> Dragos a récemment analysé le nouveau logiciel malveillant des systèmes de contrôle industriel (ICS) surnommé CosmiceCénergie par Mandiant le 25 mai 2023. Ce malware, ... Le post Les logiciels malveillants cosmicenergy ne sont pas une menace immédiateaux systèmes de contrôle industriel est apparu pour la première fois sur dragos .
>Dragos recently analyzed the new industrial control systems (ICS) malware dubbed COSMICENERGY by Mandiant on May 25, 2023. This malware,... The post COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems first appeared on Dragos.
Malware Threat Industrial CosmicEnergy CosmicEnergy ★★★
DarkReading.webp 2023-06-07 21:47:00 (Déjà vu) Ciara 4.0 de Radiflow \\ fournit des informations exploitables pour simplifier la gestion de l'OT Cyber-risque dans les installations industrielles
Radiflow\\'s CIARA 4.0 Delivers Actionable Insights to Simplify the Management of OT Cyber-Risk at Industrial Facilities
(lien direct)
CIARA V4.0 stimule le respect des réglementations de sécurité et des meilleures pratiques tout en fournissant des directives efficaces d'atténuation."Les CISO font plus avec moins, ce qui rend difficile de comprendre leur position actuelle à travers le paysage de la cybersécurité OT", a déclaré Ilan Barda, PDG et co-fondateur de Radiflow.
CIARA V4.0 boosts compliance with security regulations and best practices while providing effective mitigation guidance. "CISOs are doing more with less, making it challenging to understand their current standing across the OT Cybersecurity landscape," said Ilan Barda, Radiflow CEO and co-founder.
Industrial ★★
Dragos.webp 2023-06-07 18:00:00 Aperçu des normes ISA / IEC 62443 et une sécurité IACS efficace
Overview of the ISA/IEC 62443 Standards & Effective IACS Security
(lien direct)
> Ce blog est le deuxième d'une série de blogs publiés par Dragos couvrant les exigences, les documents et les concepts clés ... Le post Présentation des normes ISA / IEC 62443 et une sécurité IACS efficace href = "https://www.dragos.com"> dragos .
>This blog is the second in a series of blogs published by Dragos covering the requirements, documents, and key concepts... The post Overview of the ISA/IEC 62443 Standards & Effective IACS Security  first appeared on Dragos.
Legislation Guideline Industrial ★★★
InfoSecurityMag.webp 2023-06-07 08:30:00 Cves augmente de 25% en 2022 à un autre record élevé
CVEs Surge By 25% in 2022 to Another Record High
(lien direct)
Volume of new vulnerabilities has increased three-fold in a decade
Volume of new vulnerabilities has increased three-fold in a decade
Studies Industrial ★★
globalsecuritymag.webp 2023-06-06 07:19:46 Radiflow a lancé Ciara V4.0
Radiflow launched CIARA V4.0
(lien direct)
Ciara 4.0 de Radiflow \\ fournit des informations exploitables pour simplifier la gestion de l'OT Cyber Risk dans les installations industrielles CIARA V4.0 stimule le respect des réglementations de sécurité et des meilleures pratiques tout en fournissant des directives efficaces d'atténuation."Les CISO font plus avec moins, ce qui rend difficile de comprendre leur position actuelle à travers le paysage de la cybersécurité OT", a déclaré Ilan Barda, PDG de Radiflow et co-fondateur. - revues de produits
Radiflow\'s CIARA 4.0 Delivers Actionable Insights to Simplify the Management of OT Cyber Risk at Industrial Facilities CIARA V4.0 boosts compliance with security regulations and best practices while providing effective mitigation guidance. “CISOs are doing more with less, making it challenging to understand their current standing across the OT Cybersecurity landscape,” said Ilan Barda, Radiflow CEO, and Co-founder. - Product Reviews
Industrial ★★
globalsecuritymag.webp 2023-06-05 13:20:40 25 - 27 septembre Les formation d \\ 'hack à Paris
25 - 27 September Les Training d\\'Hack In Paris
(lien direct)
Hack in Paris, organisé par Sysdream est un événement en constante augmentation qui rassemble chaque année des experts et des passionnés de la sécurité informatique dans la capitale française.Dans un environnement dédié, les participants peuvent vraiment comprendre les réalités du piratage et les conséquences auxquelles les entreprises sont confrontées.Il propose un programme de haute qualité de 5 jours couvrant des sujets de sécurité informatique tels que l'espionnage industriel, les tests de pénétration, la sécurité physique, la criminalistique, les techniques d'analyse des logiciels malveillants, les contre-mesures et bien d'autres. - événements
Hack in Paris, organized by SysDream is an ever-growing event that brings together experts and enthusiasts of IT security every year in the French capital. In a dedicated environment, participants can truly understand the realities of hacking and the consequences that companies face. It offers a high quality 5-day program covering IT security topics such as industrial espionage, penetration testing, physical security, forensics, malware analysis techniques, countermeasures and many more. - EVENTS
Malware Industrial ★★★
SecurityWeek.webp 2023-06-03 11:00:00 Dans d'autres nouvelles: utilisation du gouvernement de logiciels espions, nouveaux outils de sécurité industrielle, Japan Router Hack
In Other News: Government Use of Spyware, New Industrial Security Tools, Japan Router Hack
(lien direct)
> News Cybersecurity que vous avez peut-être manqué cette semaine: les logiciels espions utilisés par divers gouvernements, de nouvelles vulnérabilités, des produits de sécurité industrielle et des attaques de routeurs Linux.
>Cybersecurity news that you may have missed this week: the spyware used by various governments, new vulnerabilities, industrial security products, and Linux router attacks.
Hack Industrial ★★
SecurityWeek.webp 2023-06-02 16:40:10 Galvanick Banks 10 millions de dollars pour la technologie XDR industrielle
Galvanick Banks $10 Million for Industrial XDR Technology
(lien direct)
> La startup de Los Angeles Galvanick marque 10 millions de dollars de capital de semences pour construire une plate-forme de détection et de réponse industrielle moderne.
>Los Angeles startup Galvanick scores $10 million seed capital to build a modern industrial detection and response platform.
Industrial ★★
InfoSecurityMag.webp 2023-05-30 16:00:00 L'erreur humaine alimente les attaques industrielles APT, rapporte Kaspersky
Human Error Fuels Industrial APT Attacks, Kaspersky Reports
(lien direct)
OT Network Admins accorde à l'accès aux employés ou aux entrepreneurs sans mesures de sécurité suffisantes
OT network admins grant access to employees or contractors without sufficient security measures
Industrial ★★★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
Last update at: 2024-05-12 22:08:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter