What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-01-30 10:17:31 Ransomware chez Schneider Electric : un suspect nommé Cactus (lien direct) Dit victime d'un ransomware, Schneider Electric l'a confirmé. Sans confirmer si on doit bien l'attaque au groupe Cactus. Ransomware Industrial ★★★
IndustrialCyber.webp 2024-01-30 09:58:11 OPC UA dans les environnements OT et la cybersécurité ICS & # 8211;Un guide narratif pour les ingénieurs
OPC UA in OT Environments and ICS Cybersecurity – A Narrative Guide for Engineers
(lien direct)
> Introduction à OPC UA Intégration de l'architecture unifiée de la plate-forme ouverte (OPC UA) dans les environnements de technologie opérationnelle (OT) est ...
>Introduction to OPC UA Integrating Open Platform Communications Unified Architecture (OPC UA) into Operational Technology (OT) environments is...
Industrial ★★★
IndustrialCyber.webp 2024-01-30 09:57:45 L'industrie aéronautique fait face à l'augmentation des risques de cybersécurité à mesure que les nouvelles technologies stimulent l'adoption, explique Aviation ISAC Survey
Aviation industry faces rising cybersecurity risks as new technologies drive adoption, says Aviation ISAC survey
(lien direct)
L'édition 2024 de l'Aviation ISAC Cyber Risk Survey a mis en évidence une croissance significative en 2023 avec l'adoption ...
The 2024 edition of the Aviation ISAC Cyber Risk Survey highlighted significant growth in 2023 with the adoption...
Studies Industrial ★★★
IndustrialCyber.webp 2024-01-28 07:30:05 S'attaquer aux menaces de cybersécurité OT dans le secteur des transports grâce à des stratégies améliorées, collaboration
Addressing OT cybersecurity threats in transportation sector through enhanced strategies, collaboration
(lien direct)
> Rising OT (technologie opérationnelle) Les menaces de cybersécurité dans le secteur des transports américaines ciblant les infrastructures critiques sont problématiques même si ...
>Rising OT (operational technology) cybersecurity threats in the U.S. transportation sector targeting critical infrastructure are problematic even though...
Industrial ★★★
IndustrialCyber.webp 2024-01-28 06:46:47 Temple de la renommée & # 8211;La fidèle de la cybersécurité industrielle Sinclair Koelemij
Hall of Fame – Industrial Cybersecurity Stalwart Sinclair Koelemij
(lien direct)
> Pour le prochain épisode de nos séries industrielles du Cyber Hall of Fame, nous sommes ravis d'annoncer le ...
>For the next installment of our Industrial Cyber Hall of Fame series, we are thrilled to announce the...
Industrial ★★★
DarkReading.webp 2024-01-26 14:19:00 ICS Ransomware Danger fait rage malgré moins d'attaques
ICS Ransomware Danger Rages Despite Fewer Attacks
(lien direct)
Les tactiques raffinées, la collaboration accrue entre les groupes et le succès continu à exploiter zéro-jours aident les attaquants de ransomware ICS à infliger plus de dégâts, selon les chercheurs.
Refined tactics, increased collaboration between groups, and continued success exploiting zero-days is helping ICS ransomware attackers inflict more damage, researchers find.
Ransomware Industrial ★★
AlienVault.webp 2024-01-26 11:00:00 Cybersécurité pour les systèmes de contrôle industriel: meilleures pratiques
Cybersecurity for Industrial Control Systems: Best practices
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Network segmentation, software patching, and continual threats monitoring are key cybersecurity best practices for Industrial Control Systems (ICS). Although ICSs significantly improve health and safety by automating dangerous tasks, facilitating remote monitoring and control, and activating safety protocols in the case of emergency, they’re increasingly exposed to cybersecurity threats. In 2022, there was a 2,000% increase in adversarial reconnaissance targeting Modbus/TCP port 502 — a widely-used industrial protocol — allowing malicious actors to exploit vulnerabilities in operational technology systems. Fortunately, by taking steps to improve and maintain ICS cybersecurity, manufacturers can successfully reduce the attack surface of their critical infrastructure and keep threats (including phishing, denial-of-service attacks, ransomware, and malware) at bay.  ICS cyberattacks on the rise  ICS cyberattacks are on the rise, with almost 27% of ICS systems affected by malicious objects in the second quarter of 2023, data from Kaspersky reveals. Cyberattacks have the power to devastate ICS systems, damage equipment and infrastructure, disrupt business, and endanger health and safety. For example, the U.S. government has warned of a malware strain called Pipedream: “a modular ICS attack framework that contains several components designed to give threat actors control of such systems, and either disrupt the environment or disable safety controls”. Although Pipedream has the ability to devastate industrial systems, it fortunately hasn’t yet been used to that effect. And, last year, a notorious hacking group called Predatory Sparrow launched a cyberattack on an Iranian steel manufacturer, resulting in a serious fire. In addition to causing equipment damage, the hackers caused a malfunctioning foundry to start spewing hot molten steel and fire. This breach only highlights the importance of safety protocols in the manufacturing and heavy industry sectors. By leveraging the latest safety tech and strengthening cybersecurity, safety, security, and operational efficiency can all be improved. Segment networks By separating critical systems from the internet and other non-critical systems, network segmentation plays a key role in improving ICS cybersecurity. Network segmentation is a security practice that divides a network into smaller, distinct subnetworks based on security level, functionality, or access control, for example. As a result, you can effectively prevent attacker lateral movement within your network — this is a common way hackers disguise themselves as legitimate users and their activities as expected traffic, making it hard to spot this method. Network segmentation also lets you create tailored and unique security policies and controls for each segment based on their defined profile. Each individual segment is therefore adequately protected. And, since network segmentation also provides you with increased visibility in terms of network activity, you’re also better able to spot and respond to problems with greater speed and efficiency.  When it comes to  Ransomware Malware Vulnerability Threat Patching Industrial ★★★
IndustrialCyber.webp 2024-01-26 07:10:33 Le Comité du Sénat fait ses débuts bipartisan pour ajouter des environnements ICS à la cyber-concurrence des employés fédéraux
Senate Committee debuts bipartisan bill to add OT, ICS environments to federal employee cyber competition
(lien direct)
Le comité américain de sécurité intérieure et des affaires gouvernementales a introduit une législation bipartite pour mieux préparer les employés fédéraux à s'adresser ...
The U.S. Homeland Security and Governmental Affairs Committee introduced bipartisan legislation to better prepare federal employees to address...
Legislation Industrial ★★★
Dragos.webp 2024-01-25 10:45:00 Analyse des ransomwares industriels de Dragos: Q4 2023
Dragos Industrial Ransomware Analysis: Q4 2023
(lien direct)
> Alors que les efforts incessants de l'international ont entraîné des arrestations et le démantèlement des opérations de ransomware, la bataille contre les ransomwares ... Le post Dragos Industrial Ransomware Analysis: Q4 2023 = "https://www.dragos.com"> dragos .
>While international law enforcement’s relentless efforts have resulted in arrests and the dismantling of ransomware operations, the battle against ransomware... The post Dragos Industrial Ransomware Analysis: Q4 2023 first appeared on Dragos.
Ransomware Industrial ★★★★
IndustrialCyber.webp 2024-01-25 09:13:44 Nozomi lance le capteur de spectre de spectre sans fil Guardian Air pour une sécurité OT et IoT améliorée
Nozomi debuts Guardian Air wireless spectrum sensor for enhanced OT and IoT security
(lien direct)
> La société de cybersécurité industrielle Nozomi Networks a présenté Mercredi Guardian Air, un capteur de spectre sans fil construit pour l'OT (technologie opérationnelle) ...
>Industrial cybersecurity company Nozomi Networks introduced Wednesday Guardian Air, a wireless spectrum sensor purpose-built for OT (operational technology)...
Industrial ★★★
IndustrialCyber.webp 2024-01-25 08:41:21 Veracy Industrial Débuts combinés Switch virtuel et contrôleur OT-SDN fonctionnant sur un seul appareil
Veracity Industrial debuts combination virtual switch and OT-SDN Controller running on a single device
(lien direct)
> Veracy Industrial Networks, un développeur de cybersécurité d'OT Network Control Solutions for Industrial Control System (ICS), publié ...
>Veracity Industrial Networks, a cybersecurity developer of OT network control solutions for industrial control system (ICS) networks, released...
Industrial ★★★
IndustrialCyber.webp 2024-01-25 08:40:24 Darktrace, Garland Technology collabore pour améliorer la cybersécurité dans des environnements OT complexes
Darktrace, Garland Technology collaborate to enhance cybersecurity in complex OT environments
(lien direct)
> La firme Cybersecurity AI Darktrace a annoncé une nouvelle collaboration pour aider les entreprises à protéger les environnements industriels complexes.Cette collaboration apporte ...
>Cybersecurity AI firm Darktrace announced a new collaboration to help businesses protect complex industrial environments. This collaboration brings...
Industrial ★★★
DarkReading.webp 2024-01-24 23:23:00 Nozomi Networks fournit un capteur de sécurité sans fil multi-spectre pour les environnements mondiaux OT et IoT
Nozomi Networks Delivers Multi-Spectrum Wireless Security Sensor for Global OT and IoT Environments
(lien direct)
> La firme Cybersecurity AI Darktrace a annoncé une nouvelle collaboration pour aider les entreprises à protéger les environnements industriels complexes.Cette collaboration apporte ...
>Cybersecurity AI firm Darktrace announced a new collaboration to help businesses protect complex industrial environments. This collaboration brings...
Industrial ★★★★
globalsecuritymag.webp 2024-01-24 15:45:41 La technologie Darktrace et Garland collabore pour aider les entreprises à sécuriser les environnements technologiques opérationnels
Darktrace and Garland Technology Collaborate to Help Businesses Secure Operational Technology Environments
(lien direct)
La technologie Darktrace et Garland collabore pour aider les entreprises à sécuriser les environnements technologiques opérationnels La combinaison des solutions de réseau Cyber AI et Garland \\ de DarkTrace fournit des déploiements transparents et une visibilité plus complète du réseau pour des environnements industriels complexes et des systèmes d'infrastructure critiques - nouvelles commerciales
Darktrace and Garland Technology Collaborate to Help Businesses Secure Operational Technology Environments Combination of Darktrace\'s cyber AI and Garland\'s network solutions provide seamless deployments and more complete network visibility for complex industrial environments and critical infrastructure systems - Business News
Industrial ★★
IndustrialCyber.webp 2024-01-24 13:07:06 CRI, Cymanii lance le programme pilote pour améliorer la cybersécurité dans le secteur de la fabrication d'énergie
CRI, CyManII launch pilot program to enhance cybersecurity in energy manufacturing sector
(lien direct)
> Le Cyber Readiness Institute (CRI) et le Cybersecurity Manufacturing Innovation Institute (CYMANII) ont lancé lundi un programme pilote visé ...
>The Cyber Readiness Institute (CRI) and Cybersecurity Manufacturing Innovation Institute (CyManII) launched on Monday a pilot program aimed...
Industrial ★★★★
IndustrialCyber.webp 2024-01-24 13:03:55 Armis: les tentatives d'attaque de cybersécurité doublent en 2023, besoin urgent de hiérartisation et d'atténuation des risques en 2024
Armis: Cybersecurity attack attempts double in 2023, urgent need for prioritization and risk mitigation in 2024
(lien direct)
> La société de cybersécurité des renseignements d'actifs Armis a révélé que les attaques de cybersécurité tentent plus que doublé, augmentant 104% en 2023 ....
>Asset intelligence cybersecurity company Armis disclosed that cybersecurity attack attempts more than doubled, increasing 104 percent in 2023....
Studies Industrial ★★★
Checkpoint.webp 2024-01-24 13:00:28 Payer maintenant ou payer plus tard
Pay Now or Pay Later
(lien direct)
> Comprendre les conséquences coûteuses de la négligence de la cybersécurité OT / ICS Cet article souligne la nécessité critique de la mise en œuvre de mesures de cybersécurité robustes dans les domaines de la technologie opérationnelle (OT) et des systèmes de contrôle industriel (CI).Compte tenu de la convergence croissante de l'informatique et de l'OT, l'avènement de la transformation numérique, de l'IIOT (IOT industriel), de l'industrie 4.0 et de la migration vers l'infrastructure basée sur le cloud, les vulnérabilités de ces systèmes vers les cybermenaces sont devenues une préoccupation primordiale.Risque et conséquences Les cyber-menaces ciblant les systèmes OT / ICS présentent des risques potentiels qui ne peuvent pas être ignorés.Négliger la cybersécurité dans ces domaines peut avoir de graves conséquences.Cependant, l'évaluation des risques dans ces environnements complexes est [& # 8230;]
>Understanding the costly consequences of neglecting OT/ICS Cybersecurity This paper underscores the critical necessity for implementing robust cybersecurity measures in the domains of Operational Technology (OT) and Industrial Control Systems (ICS). Considering the growing convergence of IT and OT, the advent of digital transformation, IIoT (Industrial IoT), Industry 4.0 and the migration to cloud-based infrastructure, the vulnerabilities of these systems to cyber threats have become a paramount concern. RISK and CONSEQUENCES Cyber threats targeting OT/ICS systems pose potential risks that cannot be ignored. Neglecting cybersecurity in these domains can have severe consequences. However, assessing risks in these complex environments is […]
Vulnerability Industrial ★★★
IndustrialCyber.webp 2024-01-23 18:16:13 Dragos atteint une nouvelle fabrication AWS et une compétence industrielle pour la sécurité OT
Dragos achieves new AWS Manufacturing and Industrial Competency for OT security
(lien direct)
> La société de cybersécurité industrielle Dragos a annoncé mardi qu'elle avait réalisé la fabrication et l'industrie d'Amazon Web Services (AWS) ...
>Industrial cybersecurity company Dragos announced Tuesday that it has achieved the Amazon Web Services (AWS) Manufacturing and Industrial...
Industrial ★★★
Dragos.webp 2024-01-23 13:15:00 Dragos devient la première technologie de cybersécurité OT pour atteindre la fabrication AWS et les compétences industrielles
Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency
(lien direct)
> L'avenir des opérations de fabrication s'appuiera sur les services cloud et les solutions de cybersécurité industrielles qui se complétent mutuellement pour livrer ... Le post dragos devient la première technologie de cybersécurité pour atteindre AWS AWSLa fabrication et les compétences industrielles sont apparues pour la première fois sur dragos .
>The future of manufacturing operations will rely on cloud services and industrial cybersecurity solutions that complement each other to deliver... The post Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency first appeared on Dragos.
Industrial Cloud ★★
News.webp 2024-01-23 11:48:50 Le géant de l'eau britannique admet que les attaquants sont entrés par effraction dans le système alors que Gang le tient à rançon
UK water giant admits attackers broke into system as gang holds it to ransom
(lien direct)
vient des mois seulement après que les agences de renseignement occidentales ont mis en garde contre les attaques contre les fournisseurs d'eau Southern Water a confirmé ce matin que les criminels ont fait irruption dans ses systèmes informatiques, réalisant une "quantité limitée de données".p>
Comes mere months after Western intelligence agencies warned of attacks on water providers Southern Water confirmed this morning that criminals broke into its IT systems, making off with a "limited amount of data."…
Ransomware Industrial ★★★
IndustrialCyber.webp 2024-01-23 10:33:09 Fabrication & # 8211;Sécurité de la chaîne d'approvisionnement
Manufacturing – Supply Chain Security
(lien direct)
> Bienvenue à notre série de cybersécurité de fabrication!Cette semaine, nous plongeons tête la première dans le sujet fascinant de l'offre ...
>Welcome back to our Manufacturing Cybersecurity series! This week, we\'re diving headfirst into the fascinating topic of Supply...
Industrial ★★
The_State_of_Security.webp 2024-01-22 05:00:00 Les agences américaines émettent un guide de cybersécurité en réponse aux cybercriminels ciblant les systèmes d'eau
US Agencies Issue Cybersecurity Guide in Response to Cybercriminals Targeting Water Systems
(lien direct)
Les agences fédérales américaines se sont associées pour publier un guidage des meilleures pratiques de cybersécurité pour le secteur de l'eau et des eaux usées (WWS).L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA), la United States Environmental Protection Agency (EPA) et le Federal Bureau of Investigation (FBI) ont publié le guide dans le but de promouvoir la résilience de la cybersécurité et d'améliorer la réponse des incidents dans le secteur de la Seconde Guerre mondiale.La publication du Guide \\ intervient moins de deux semaines après qu'un rapport du Bureau de l'inspecteur général (OIG) a appelé CISA à améliorer la résilience de cybersécurité de l'eau et ...
US federal agencies have teamed up to release a cybersecurity best practice guidance for the water and wastewater sector (WWS). The Cybersecurity and Infrastructure Security Agency (CISA), United States Environmental Protection Agency (EPA), and Federal Bureau of Investigation (FBI) have published the guide in an attempt to promote cybersecurity resilience and improve incident response in the WWS sector. The guide\'s publication comes less than two weeks after a report from the Office of the Inspector General (OIG) called on CISA to enhance the cybersecurity resiliency of the water and...
Industrial ★★★★
IndustrialCyber.webp 2024-01-21 07:19:58 Aborder les complexités de la mise en œuvre de la confiance zéro dans les environnements OT / ICS pour renforcer la cybersécurité
Addressing complexities of zero trust implementation in OT/ICS environments to bolster cybersecurity
(lien direct)
> L'incorporation d'un cadre zéro-frust dans les environnements OT (technologie opérationnelle) et ICS (système de contrôle industriel) devient impératif pour s'adresser ...
>Incorporating a zero-trust framework into OT (operational technology) and ICS (industrial control system) environments becomes imperative in addressing...
Industrial ★★★
IndustrialCyber.webp 2024-01-19 14:29:07 Réseaux de Nozomi reconnus dans le radar Frost pour les solutions de cybersécurité OT
Nozomi Networks recognized in Frost Radar for OT cybersecurity solutions
(lien direct)
> Selon le dernier rapport de Frost Radar: Operational Technology Cybersecurity Solutions 2023, Nozomi Networks ouvre la voie ...
>According to the latest Frost Radar: Operational Technology Cybersecurity Solutions 2023 report, Nozomi Networks is leading the way...
Industrial ★★★
IndustrialCyber.webp 2024-01-19 14:28:42 Waterfall Security fait ses débuts en cascade centrale pour améliorer la surveillance des passerelles de sécurité unidirectionnelles
Waterfall Security debuts Waterfall Central to enhance monitoring of unidirectional security gateways
(lien direct)
> OT Sécurité Vendor Waterfall Security Solutions a lancé jeudi sa cascade Central, un outil basé sur un navigateur conçu pour améliorer le ...
>OT security vendor Waterfall Security Solutions launched Thursday its Waterfall Central, a browser-based tool designed to enhance the...
Tool Industrial ★★★
IndustrialCyber.webp 2024-01-17 18:42:24 Industrial Defender s'associe à des dragos pour une meilleure sécurité OT et une sensibilisation aux risques
Industrial Defender teams up with Dragos for enhanced OT security and risk awareness
(lien direct)
> Industrial Defender a annoncé mardi un partenariat technologique avec des dragos qui vise à sensibiliser la situation aux risques opérationnels ...
>Industrial Defender announced Tuesday a technology partnership with Dragos that aims to take situational awareness of operational risks...
Industrial ★★★
IndustrialCyber.webp 2024-01-17 18:38:30 DOE annonce un financement de 30 millions de dollars pour les outils de cybersécurité pour protéger les infrastructures d'énergie propre
DOE announces $30 million funding for cybersecurity tools to protect clean energy infrastructure
(lien direct)
Le Bureau de la cybersécurité, de la sécurité énergétique et des interventions d'urgence (CESER) au sein du département américain de l'énergie (DOE) a ...
The Office of Cybersecurity, Energy Security, and Emergency Response (CESER) within the U.S. Department of Energy (DOE) has...
Tool Industrial ★★★★
IndustrialCyber.webp 2024-01-17 13:13:12 Le livre blanc à TakePoint Research se concentre sur la cybersécurité dans les secteurs de la fabrication et des infrastructures critiques
Takepoint Research whitepaper focuses on cybersecurity in manufacturing, critical infrastructure sectors
(lien direct)
Société d'analystes Takepoint Research a publié mardi un livre blanc qui explore les complexités des systèmes de contrôle industriel (ICS) dans ...
Analyst firm Takepoint Research published Tuesday a whitepaper that explores the complexities of industrial control systems (ICS) in...
Industrial ★★
IndustrialCyber.webp 2024-01-16 11:58:52 Gestion, réponse et récupération des cyber-incidents dans les environnements de fabrication
Cyber Incident Management, Response, and Recovery in Manufacturing Environments
(lien direct)
> Hé tout le monde, bienvenue dans notre dernier chapitre de la série de cybersécurité pour le monde manufacturier.Laissez la plongée ...
>Hey everyone, welcome back to our latest chapter in the cybersecurity series for the manufacturing world. Let\'s dive...
Industrial ★★★
globalsecuritymag.webp 2024-01-16 08:14:26 Radiflow annonce leur application de connecteur graphique de service pour la gestion des technologies opérationnelles ServiceNow (OTM)
Radiflow announces their Service Graph Connector application for ServiceNow Operational Technology Management (OTM)
(lien direct)
Radiflow annonce une riche découverte de données d'actifs développée sur la plate-forme désormais pour intégrer la découverte des actifs dans la gestion des technologies opérationnelles ServiceNow. L'application SGC de Radiflow \\ synchronise de manière transparente l'inventaire des actifs et les relations d'appareil de leur plate-forme avec ServiceNow OTM CMDB.«Cette intégration fournit des stocks d'actifs OT précis et complets et gagne une visibilité unifiée dans les domaines IT et OT de l'organisation», a déclaré Ilan Barda, co-fondateur et PDG de Radiflow. - revues de produits
Radiflow Announces Rich Asset Data Discovery Developed on the Now Platform to Integrate Asset Discovery Within ServiceNow Operational Technology Management. Radiflow\'s SGC app seamlessly synchronizes asset inventory and device relationships from their platform with ServiceNow OTM CMDB. “This integration provides accurate and comprehensive OT asset inventory, and gains unified visibility across the organization\'s IT and OT domains,” said Ilan Barda, Co-Founder & CEO of Radiflow. - Product Reviews
Industrial Commercial ★★
Volexity.webp 2024-01-15 23:35:41 Ivanti Connect Secure VPN Exploitation devient global
Ivanti Connect Secure VPN Exploitation Goes Global
(lien direct)
> Important: si votre organisation utilise Ivanti Connect Secure VPN et que vous n'avez pas appliqué l'atténuation, alors faites-le immédiatement!Les organisations doivent immédiatement examiner les résultats de l'outil de vérification d'intégrité intégré pour les entrées de journal indiquant des fichiers incompatibles ou nouveaux.À partir de la version 9.12, Ivanti a commencé à fournir un outil de vérificateur d'intégrité intégré qui peut être exécuté en tant que numérisation périodique ou planifiée.La volexité a observé qu'il a réussi à détecter les compromis décrits dans ce poste dans les organisations touchées.La semaine dernière, Ivanti a également publié une version mise à jour de l'outil de damier d'intégrité externe qui peut être utilisé pour vérifier et vérifier les systèmes.Le 10 janvier 2024, la volexité a partagé publiquement les détails des attaques ciblées par UTA00178 exploitant deux vulnérabilités de deux jours zéro (CVE-2024-21887 et CVE-2023-46805) dans les appareils VPN Ivanti Secure (ICS).Le même jour, Ivanti a publié une atténuation qui pourrait être appliquée aux appareils VPN ICS pour empêcher l'exploitation de ces [& # 8230;]
>Important: If your organization uses Ivanti Connect Secure VPN and you have not applied the mitigation, then please do that immediately! Organizations should immediately review the results of the built-in Integrity Check Tool for log entries indicating mismatched or new files. As of version 9.1R12, Ivanti started providing a built-in Integrity Checker Tool that can be run as a periodic or scheduled scan. Volexity has observed it successfully detecting the compromises described in this post across impacted organizations. Last week, Ivanti also released an updated version of the external Integrity Checker Tool that can be further used to check and verify systems. On January 10, 2024, Volexity publicly shared details of targeted attacks by UTA00178 exploiting two zero-day vulnerabilities (CVE-2024-21887 and CVE-2023-46805) in Ivanti Connect Secure (ICS) VPN appliances. On the same day, Ivanti published a mitigation that could be applied to ICS VPN appliances to prevent exploitation of these […]
Tool Vulnerability Threat Industrial ★★★
IndustrialCyber.webp 2024-01-15 19:04:00 CISA prévient les vulnérabilités dans les logiciels rapides, l'automatisation de Horner, Schneider Electric, Siemens Equipment
CISA warns of vulnerabilities in Rapid Software, Horner Automation, Schneider Electric, Siemens equipment
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé la semaine dernière la sortie de l'ICS (Système de contrôle industriel) ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced last week the release of ICS (industrial control system)...
Vulnerability Industrial ★★★
The_Hackers_News.webp 2024-01-15 13:46:00 Des défauts de haute sévérité découverts dans les thermostats de Bosch et les nutrunners intelligents
High-Severity Flaws Uncovered in Bosch Thermostats and Smart Nutrunners
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les thermostats Bosch BCC100 et les nutrunners intelligents Smart NXA015S-36V-B qui, s'ils sont exploités avec succès, pourraient permettre aux attaquants d'exécuter du code arbitraire sur les systèmes affectés. Bitdefender de la société de cybersécurité roumaine, qui & nbsp; découverte & nbsp; la faille dans les thermostats Bosch BCC100 en août dernier, a déclaré que le problème pourrait être armé par un attaquant de
Multiple security vulnerabilities have been disclosed in Bosch BCC100 thermostats and Rexroth NXA015S-36V-B smart nutrunners that, if successfully exploited, could allow attackers to execute arbitrary code on affected systems. Romanian cybersecurity firm Bitdefender, which discovered the flaw in Bosch BCC100 thermostats last August, said the issue could be weaponized by an attacker to
Vulnerability Industrial ★★★
Blog.webp 2024-01-15 11:23:03 Le rapport ForeScout découvre de nouveaux détails dans le piratage d'énergie danoise
Forescout Report Uncovers New Details in Danish Energy Hack
(lien direct)
> Par deeba ahmed Les attaques, potentiellement liées au ver de sable russe, ont exploité les vulnérabilités dans les pare-feu zyxel. Ceci est un article de HackRead.com Lire le post original: Le rapport de ForeScout découvre les nouveaux détails dans le piratage de l'énergie danoise
>By Deeba Ahmed The attacks, potentially linked to Russian APT Sandworm, exploited vulnerabilities in Zyxel firewalls. This is a post from HackRead.com Read the original post: Forescout Report Uncovers New Details in Danish Energy Hack
Hack Vulnerability Industrial Technical ★★★★
IndustrialCyber.webp 2024-01-15 10:06:20 Le DOD sort le document NDIS pour coordonner et hiérarchiser les actions pour l'écosystème industriel de la défense modernisée
DoD releases NDIS document to coordinate and prioritize actions for modernized defense industrial ecosystem
(lien direct)
Le département américain de la Défense (DOD) a publié sa première stratégie industrielle de la défense nationale (NDIS) qui offre un ... stratégique ...
The U.S. Department of Defense (DoD) released its inaugural National Defense Industrial Strategy (NDIS) that offers a strategic...
Industrial ★★★★
The_Hackers_News.webp 2024-01-14 14:37:00 Les nouveaux résultats défient l'attribution dans les cyberattaques du secteur de l'énergie du Danemark
New Findings Challenge Attribution in Denmark\\'s Energy Sector Cyberattacks
(lien direct)
Les cyberattaques ciblant le secteur de l'énergie au Danemark l'année dernière n'ont peut-être pas eu l'implication du groupe de piratage de ver de sable lié à la Russie, & NBSP; Nouvelles conclusions et NBSP; de ForeScout Show. Les intrusions, qui & nbsp; ciblaient environ 22 organisations de l'énergie danoise et NBSP; en mai 2023, se sont produites dans deux vagues distinctes, une qui a exploité une faille de sécurité dans le pare-feu zyxel (CVE-2023-28771) et un
The cyber attacks targeting the energy sector in Denmark last year may not have had the involvement of the Russia-linked Sandworm hacking group, new findings from Forescout show. The intrusions, which targeted around 22 Danish energy organizations in May 2023, occurred in two distinct waves, one which exploited a security flaw in Zyxel firewall (CVE-2023-28771) and a
Industrial Technical ★★★★
IndustrialCyber.webp 2024-01-14 08:29:22 Navigation de cyber-menaces industrielles avec SBOMS, VEX, CSAF pour une résilience accrue de la chaîne d'approvisionnement
Navigating industrial cyber threats with SBOMs, VEX, CSAF for enhanced supply chain resilience
(lien direct)
> Une augmentation significative des menaces et des attaques de cybersécurité, en particulier le ciblage des chaînes d'approvisionnement des logiciels, a conduit à un examen minutieux ...
>A significant rise in cybersecurity threats and attacks, particularly targeting software supply chains, has led to heightened scrutiny...
Industrial ★★
RecordedFuture.webp 2024-01-12 20:15:00 Vulnérabilité affectant les thermostats intelligents patchés par Bosch
Vulnerability affecting smart thermostats patched by Bosch
(lien direct)
Le fabricant de technologies allemands Bosch a fixé une vulnérabilité affectant une gamme populaire de thermostats intelligents en octobre, a révélé la société cette semaine.Des chercheurs de Bitdefender ont découvert un problème avec les thermostats Bosch BCC100 en août dernier qui permet à un attaquant du même réseau de remplacer le firmware de l'appareil par une version voyou.Bogdan Boozatu, directeur de la recherche sur les menaces
German technology manufacturer Bosch fixed a vulnerability affecting a popular line of smart thermostats in October, the company disclosed this week. Researchers from Bitdefender discovered an issue with Bosch BCC100 thermostats last August which lets an attacker on the same network replace the device firmware with a rogue version. Bogdan Botezatu, director of threat research
Vulnerability Threat Industrial ★★★
InfoSecurityMag.webp 2024-01-12 15:00:00 La CISA exhorte l'infrastructure critique à corriger les vulnérabilités urgentes ICS
CISA Urges Critical Infrastructure to Patch Urgent ICS Vulnerabilities
(lien direct)
Le conseil de CISA \\ fournit des atténuations pour les vulnérabilités dans les produits ICS utilisés dans les industries d'infrastructures critiques comme l'énergie, la fabrication et le transport
CISA\'s advisory provides mitigations for vulnerabilities in ICS products used in critical infrastructure industries like energy, manufacturing and transportation
Vulnerability Industrial ★★
SocRadar.webp 2024-01-12 13:19:34 La CISA émet des avis ICS pour les vulnérabilités affectant Siemens, Schneider Electric, Rapid Software, Horner Automation
CISA Issues ICS Advisories for Vulnerabilities Affecting Siemens, Schneider Electric, Rapid Software, Horner Automation
(lien direct)
CISA a publié de nouveaux avis concernant les vulnérabilités de sécurité dans les systèmes de contrôle industriel (ICS).L'objectif ...
CISA has released new advisories concerning security vulnerabilities in Industrial Control Systems (ICS). The focus...
Vulnerability Industrial ★★★
IndustrialCyber.webp 2024-01-12 12:11:47 Mitre annonce une nouvelle caldera pour les plugins OT avec Profit et IEC 61850
MITRE announces new Caldera for OT plugins with Profinet and IEC 61850
(lien direct)
> L'organisation à but non lucratif Mitre a annoncé jeudi une version mise à jour de leur caldera pour les plugins OT (technologie opérationnelle).Ce dernier ...
>Not-for-profit organization MITRE announced Thursday an updated version of their Caldera for OT (operational technology) plugins. This latest...
Industrial ★★★
RiskIQ.webp 2024-01-11 21:11:04 Active Exploitation of Two Zero-Day Vulnerabilities in Ivanti Connect Secure VPN (lien direct) #### Description La volexité a découvert l'exploitation active dans la fenêtre de deux vulnérabilités permettant l'exécution de code distant non authentifiée dans les périphériques VPN sécurisés Ivanti Connect.Un article officiel de conseil et de base de connaissances a été publié par Ivanti qui comprend une atténuation qui devrait être appliquée immédiatement. Les vulnérabilités permettent l'exécution de code distant non authentifiée et ont été attribuées les CVE suivants: CVE-2023-46805 et CVE-2024-21887.L'attaquant a exploité ces exploits pour voler les données de configuration, modifier les fichiers existants, télécharger des fichiers distants et inverser le tunnel à partir de l'appliance ICS VPN. Volexity a découvert que l'attaquant plaçait des coteaux sur plusieurs serveurs Web internes et orientés externes.L'attaquant a modifié un fichier CGI légitime (compcheckResult.cgi) sur l'appliance ICS VPN pour permettre l'exécution de la commande.En outre, l'attaquant a également modifié un fichier JavaScript utilisé par le composant VPN Web SSL de l'appareil afin de Keylog et d'exfiltrat d'identification pour les utilisateurs qui s'y connectent.Volexity attribue actuellement cette activité à un acteur de menace inconnu qu'il suit en vertu de l'alias UTA0178. #### URL de référence (s) 1. https://www.cisa.gov/news-events/alerts/2024/01/10/ivanti-releases-security-update-connect-secure-and-policy-secure-gateways 2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-ay-vulnerabilities-in-ivanti-connect-secure-vpn/ #### Date de publication 11 janvier 2024 #### Auteurs) Matthew Meltzer Robert Jan Mora Sean Koessel Steven Adair Thomas Lancaster
#### Description Volexity has uncovered active in-the-wild exploitation of two vulnerabilities allowing unauthenticated remote code execution in Ivanti Connect Secure VPN devices. An official security advisory and knowledge base article have been released by Ivanti that includes mitigation that should be applied immediately. The vulnerabilities allow unauthenticated remote code execution and have been assigned the following CVEs: CVE-2023-46805 and CVE-2024-21887. The attacker leveraged these exploits to steal configuration data, modify existing files, download remote files, and reverse tunnel from the ICS VPN appliance. Volexity discovered that the attacker was placing webshells on multiple internal and external-facing web servers. The attacker modified a legitimate CGI file (compcheckresult.cgi) on the ICS VPN appliance to allow command execution. Further, the attacker also modified a JavaScript file used by the Web SSL VPN component of the device in order to keylog and exfiltrate credentials for users logging into it. Volexity currently attributes this activity to an unknown threat actor it tracks under the alias UTA0178. #### Reference URL(s) 1. https://www.cisa.gov/news-events/alerts/2024/01/10/ivanti-releases-security-update-connect-secure-and-policy-secure-gateways 2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/ #### Publication Date January 11, 2024 #### Author(s) Matthew Meltzer Robert Jan Mora Sean Koessel Steven Adair Thomas Lancaster
Vulnerability Threat Industrial ★★★
IndustrialCyber.webp 2024-01-11 10:33:18 ForeScout, ServiceNow s'intégrer pour renforcer la visibilité des actifs OT et ICS sur les flux de travail numériques
Forescout, ServiceNow integrate to bolster OT and ICS asset visibility across digital workflows
(lien direct)
> La société de cybersécurité ForeScout a annoncé la disponibilité de l'intégration de l'intégration d'inspects oculaires de ForeScout avec ServiceNow.Avec cette intégration, ForeScout permet ...
>Cybersecurity firm Forescout announced the availability of the Forescout eyeInspect integration with ServiceNow. With this integration, Forescout enables...
Industrial ★★★
IndustrialCyber.webp 2024-01-10 17:59:58 Txone reconnu par TSMC pour la collaboration OT de cybersécurité dans l'industrie des semi-conducteurs
TXOne recognized by TSMC for OT cybersecurity collaboration in semiconductor industry
(lien direct)
> Txone Networks, un fournisseur de sécurité des systèmes cyber-physiques (CPS), a été reconnu par TSMC pour sa technique exceptionnelle ...
>TXOne Networks, a provider of cyber-physical systems (CPS) security, has been acknowledged by TSMC for its exceptional technical...
Industrial Technical ★★
IndustrialCyber.webp 2024-01-10 17:59:41 Industrial Defender nomme Patrick Miller comme conseiller technique stratégique
Industrial Defender appoints Patrick Miller as strategic technical advisor
(lien direct)
> Industrial Defender, un fournisseur de solutions de données et de cybersécurité OT pour les organisations industrielles, annonce la nomination de ...
>Industrial Defender, a provider of OT asset data and cybersecurity solutions for industrial organizations, announces the appointment of...
Industrial Technical ★★
SocRadar.webp 2024-01-10 14:20:00 CISA a mis en garde contre la vulnérabilité critique de Fortinet (CVE-2023-44250) et a émis un nouvel avis ICS
CISA Warned of Critical Fortinet Vulnerability (CVE-2023-44250) and Issued a New ICS Advisory
(lien direct)
Dans une alerte récente, l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a exhorté les utilisateurs et ...
In a recent alert, the Cybersecurity and Infrastructure Security Agency (CISA) has urged users and...
Vulnerability Industrial ★★★
RecordedFuture.webp 2024-01-09 14:00:00 Vulnérabilités trouvées dans les clés Bosch de haute puissance populaires auprès des constructeurs automobiles
Vulnerabilities found in high-power Bosch wrenches popular with carmakers
(lien direct)
Plusieurs vulnérabilités ont été trouvées dans une ligne populaire de clés à couple pneumatique fabriquées par une filiale de Bosch, une société allemande d'ingénierie et de technologie.Les clés mécaniques se trouvent généralement dans les installations de fabrication qui effectuent des tâches de resserrement critiques, en particulier les lignes de production automobile, selon les chercheurs de la société de cybersécurité industrielle Nozomi Networks.Les vulnérabilités dans
Several vulnerabilities have been found in a popular line of pneumatic torque wrenches made by a subsidiary of Bosch, a German engineering and technology corporation. The mechanical wrenches are typically found in manufacturing facilities that perform safety-critical tightening tasks, especially automotive production lines, according to researchers at industrial cybersecurity firm Nozomi Networks. The vulnerabilities in
Vulnerability Industrial ★★
IndustrialCyber.webp 2024-01-08 10:42:52 Intensification du besoin de renforcer les contrôles de cybersécurité tout au long du cycle de vie OT, atténuer les risques
Intensifying need to strengthen cybersecurity controls throughout OT lifecycle, mitigate risks
(lien direct)
Dans un récent article pour le Forum économique mondial (WEF), Qusai Alrabei, chef de la Cybersecurity OT Senior OT pour la gouvernance ...
In a recent post for the World Economic Forum (WEF), Qusai AlRabei, senior OT cybersecurity leader for governance...
Industrial ★★★
IndustrialCyber.webp 2024-01-07 07:33:58 Importance croissante de la visibilité des actifs OT dans la résilience de la cybersécurité à travers les infrastructures critiques
Rising significance of OT asset visibility in cybersecurity resilience across critical infrastructure
(lien direct)
> Les organisations d'infrastructures critiques sont confrontées à un paysage croissant de menace de cybersécurité et d'attaque.Pour y remédier, ils doivent établir ...
>Critical infrastructure organizations face an increasing cybersecurity threat and attack landscape. To address this, they need to establish...
Threat Industrial ★★
SocRadar.webp 2024-01-05 10:47:35 La CISA émet des conseils ICS pour les vulnérabilités affectant Rockwell Automation, Mitsubishi Electric et Unitronics
CISA Issues ICS Advisories for Vulnerabilities Affecting Rockwell Automation, Mitsubishi Electric, and Unitronics
(lien direct)
CISA a publié trois avis sur les systèmes de contrôle industriel (ICS), abordant les dernières vulnérabilités de sécurité ...
CISA has issued three advisories on Industrial Control Systems (ICS), addressing the latest security vulnerabilities...
Vulnerability Industrial ★★★
Last update at: 2024-05-12 05:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter