Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-01-28 07:30:05 |
S'attaquer aux menaces de cybersécurité OT dans le secteur des transports grâce à des stratégies améliorées, collaboration Addressing OT cybersecurity threats in transportation sector through enhanced strategies, collaboration (lien direct) |
> Rising OT (technologie opérationnelle) Les menaces de cybersécurité dans le secteur des transports américaines ciblant les infrastructures critiques sont problématiques même si ...
>Rising OT (operational technology) cybersecurity threats in the U.S. transportation sector targeting critical infrastructure are problematic even though...
|
Industrial
|
|
★★★
|
|
2024-01-28 06:46:47 |
Temple de la renommée & # 8211;La fidèle de la cybersécurité industrielle Sinclair Koelemij Hall of Fame – Industrial Cybersecurity Stalwart Sinclair Koelemij (lien direct) |
> Pour le prochain épisode de nos séries industrielles du Cyber Hall of Fame, nous sommes ravis d'annoncer le ...
>For the next installment of our Industrial Cyber Hall of Fame series, we are thrilled to announce the...
|
Industrial
|
|
★★★
|
|
2024-01-26 14:19:00 |
ICS Ransomware Danger fait rage malgré moins d'attaques ICS Ransomware Danger Rages Despite Fewer Attacks (lien direct) |
Les tactiques raffinées, la collaboration accrue entre les groupes et le succès continu à exploiter zéro-jours aident les attaquants de ransomware ICS à infliger plus de dégâts, selon les chercheurs.
Refined tactics, increased collaboration between groups, and continued success exploiting zero-days is helping ICS ransomware attackers inflict more damage, researchers find. |
Ransomware
Industrial
|
|
★★
|
|
2024-01-26 11:00:00 |
Cybersécurité pour les systèmes de contrôle industriel: meilleures pratiques Cybersecurity for Industrial Control Systems: Best practices (lien direct) |
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
Network segmentation, software patching, and continual threats monitoring are key cybersecurity best practices for Industrial Control Systems (ICS). Although ICSs significantly improve health and safety by automating dangerous tasks, facilitating remote monitoring and control, and activating safety protocols in the case of emergency, they’re increasingly exposed to cybersecurity threats. In 2022, there was a 2,000% increase in adversarial reconnaissance targeting Modbus/TCP port 502 — a widely-used industrial protocol — allowing malicious actors to exploit vulnerabilities in operational technology systems. Fortunately, by taking steps to improve and maintain ICS cybersecurity, manufacturers can successfully reduce the attack surface of their critical infrastructure and keep threats (including phishing, denial-of-service attacks, ransomware, and malware) at bay.
ICS cyberattacks on the rise
ICS cyberattacks are on the rise, with almost 27% of ICS systems affected by malicious objects in the second quarter of 2023, data from Kaspersky reveals. Cyberattacks have the power to devastate ICS systems, damage equipment and infrastructure, disrupt business, and endanger health and safety. For example, the U.S. government has warned of a malware strain called Pipedream: “a modular ICS attack framework that contains several components designed to give threat actors control of such systems, and either disrupt the environment or disable safety controls”. Although Pipedream has the ability to devastate industrial systems, it fortunately hasn’t yet been used to that effect. And, last year, a notorious hacking group called Predatory Sparrow launched a cyberattack on an Iranian steel manufacturer, resulting in a serious fire. In addition to causing equipment damage, the hackers caused a malfunctioning foundry to start spewing hot molten steel and fire. This breach only highlights the importance of safety protocols in the manufacturing and heavy industry sectors. By leveraging the latest safety tech and strengthening cybersecurity, safety, security, and operational efficiency can all be improved.
Segment networks
By separating critical systems from the internet and other non-critical systems, network segmentation plays a key role in improving ICS cybersecurity. Network segmentation is a security practice that divides a network into smaller, distinct subnetworks based on security level, functionality, or access control, for example. As a result, you can effectively prevent attacker lateral movement within your network — this is a common way hackers disguise themselves as legitimate users and their activities as expected traffic, making it hard to spot this method. Network segmentation also lets you create tailored and unique security policies and controls for each segment based on their defined profile. Each individual segment is therefore adequately protected. And, since network segmentation also provides you with increased visibility in terms of network activity, you’re also better able to spot and respond to problems with greater speed and efficiency.
When it comes to |
Ransomware
Malware
Vulnerability
Threat
Patching
Industrial
|
|
★★★
|
|
2024-01-26 07:10:33 |
Le Comité du Sénat fait ses débuts bipartisan pour ajouter des environnements ICS à la cyber-concurrence des employés fédéraux Senate Committee debuts bipartisan bill to add OT, ICS environments to federal employee cyber competition (lien direct) |
Le comité américain de sécurité intérieure et des affaires gouvernementales a introduit une législation bipartite pour mieux préparer les employés fédéraux à s'adresser ...
The U.S. Homeland Security and Governmental Affairs Committee introduced bipartisan legislation to better prepare federal employees to address...
|
Legislation
Industrial
|
|
★★★
|
|
2024-01-25 10:45:00 |
Analyse des ransomwares industriels de Dragos: Q4 2023 Dragos Industrial Ransomware Analysis: Q4 2023 (lien direct) |
> Alors que les efforts incessants de l'international ont entraîné des arrestations et le démantèlement des opérations de ransomware, la bataille contre les ransomwares ...
Le post Dragos Industrial Ransomware Analysis: Q4 2023 = "https://www.dragos.com"> dragos .
>While international law enforcement’s relentless efforts have resulted in arrests and the dismantling of ransomware operations, the battle against ransomware...
The post Dragos Industrial Ransomware Analysis: Q4 2023 first appeared on Dragos. |
Ransomware
Industrial
|
|
★★★★
|
|
2024-01-25 09:13:44 |
Nozomi lance le capteur de spectre de spectre sans fil Guardian Air pour une sécurité OT et IoT améliorée Nozomi debuts Guardian Air wireless spectrum sensor for enhanced OT and IoT security (lien direct) |
> La société de cybersécurité industrielle Nozomi Networks a présenté Mercredi Guardian Air, un capteur de spectre sans fil construit pour l'OT (technologie opérationnelle) ...
>Industrial cybersecurity company Nozomi Networks introduced Wednesday Guardian Air, a wireless spectrum sensor purpose-built for OT (operational technology)...
|
Industrial
|
|
★★★
|
|
2024-01-25 08:41:21 |
Veracy Industrial Débuts combinés Switch virtuel et contrôleur OT-SDN fonctionnant sur un seul appareil Veracity Industrial debuts combination virtual switch and OT-SDN Controller running on a single device (lien direct) |
> Veracy Industrial Networks, un développeur de cybersécurité d'OT Network Control Solutions for Industrial Control System (ICS), publié ...
>Veracity Industrial Networks, a cybersecurity developer of OT network control solutions for industrial control system (ICS) networks, released...
|
Industrial
|
|
★★★
|
|
2024-01-25 08:40:24 |
Darktrace, Garland Technology collabore pour améliorer la cybersécurité dans des environnements OT complexes Darktrace, Garland Technology collaborate to enhance cybersecurity in complex OT environments (lien direct) |
> La firme Cybersecurity AI Darktrace a annoncé une nouvelle collaboration pour aider les entreprises à protéger les environnements industriels complexes.Cette collaboration apporte ...
>Cybersecurity AI firm Darktrace announced a new collaboration to help businesses protect complex industrial environments. This collaboration brings...
|
Industrial
|
|
★★★
|
|
2024-01-24 23:23:00 |
Nozomi Networks fournit un capteur de sécurité sans fil multi-spectre pour les environnements mondiaux OT et IoT Nozomi Networks Delivers Multi-Spectrum Wireless Security Sensor for Global OT and IoT Environments (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★★
|
|
2024-01-24 15:45:41 |
La technologie Darktrace et Garland collabore pour aider les entreprises à sécuriser les environnements technologiques opérationnels Darktrace and Garland Technology Collaborate to Help Businesses Secure Operational Technology Environments (lien direct) |
La technologie Darktrace et Garland collabore pour aider les entreprises à sécuriser les environnements technologiques opérationnels
La combinaison des solutions de réseau Cyber AI et Garland \\ de DarkTrace fournit des déploiements transparents et une visibilité plus complète du réseau pour des environnements industriels complexes et des systèmes d'infrastructure critiques
-
nouvelles commerciales
Darktrace and Garland Technology Collaborate to Help Businesses Secure Operational Technology Environments
Combination of Darktrace\'s cyber AI and Garland\'s network solutions provide seamless deployments and more complete network visibility for complex industrial environments and critical infrastructure systems
-
Business News |
Industrial
|
|
★★
|
|
2024-01-24 13:07:06 |
CRI, Cymanii lance le programme pilote pour améliorer la cybersécurité dans le secteur de la fabrication d'énergie CRI, CyManII launch pilot program to enhance cybersecurity in energy manufacturing sector (lien direct) |
> Le Cyber Readiness Institute (CRI) et le Cybersecurity Manufacturing Innovation Institute (CYMANII) ont lancé lundi un programme pilote visé ...
>The Cyber Readiness Institute (CRI) and Cybersecurity Manufacturing Innovation Institute (CyManII) launched on Monday a pilot program aimed...
|
Industrial
|
|
★★★★
|
|
2024-01-24 13:03:55 |
Armis: les tentatives d'attaque de cybersécurité doublent en 2023, besoin urgent de hiérartisation et d'atténuation des risques en 2024 Armis: Cybersecurity attack attempts double in 2023, urgent need for prioritization and risk mitigation in 2024 (lien direct) |
> La société de cybersécurité des renseignements d'actifs Armis a révélé que les attaques de cybersécurité tentent plus que doublé, augmentant 104% en 2023 ....
>Asset intelligence cybersecurity company Armis disclosed that cybersecurity attack attempts more than doubled, increasing 104 percent in 2023....
|
Studies
Industrial
|
|
★★★
|
|
2024-01-24 13:00:28 |
Payer maintenant ou payer plus tard Pay Now or Pay Later (lien direct) |
> Comprendre les conséquences coûteuses de la négligence de la cybersécurité OT / ICS Cet article souligne la nécessité critique de la mise en œuvre de mesures de cybersécurité robustes dans les domaines de la technologie opérationnelle (OT) et des systèmes de contrôle industriel (CI).Compte tenu de la convergence croissante de l'informatique et de l'OT, l'avènement de la transformation numérique, de l'IIOT (IOT industriel), de l'industrie 4.0 et de la migration vers l'infrastructure basée sur le cloud, les vulnérabilités de ces systèmes vers les cybermenaces sont devenues une préoccupation primordiale.Risque et conséquences Les cyber-menaces ciblant les systèmes OT / ICS présentent des risques potentiels qui ne peuvent pas être ignorés.Négliger la cybersécurité dans ces domaines peut avoir de graves conséquences.Cependant, l'évaluation des risques dans ces environnements complexes est [& # 8230;]
>Understanding the costly consequences of neglecting OT/ICS Cybersecurity This paper underscores the critical necessity for implementing robust cybersecurity measures in the domains of Operational Technology (OT) and Industrial Control Systems (ICS). Considering the growing convergence of IT and OT, the advent of digital transformation, IIoT (Industrial IoT), Industry 4.0 and the migration to cloud-based infrastructure, the vulnerabilities of these systems to cyber threats have become a paramount concern. RISK and CONSEQUENCES Cyber threats targeting OT/ICS systems pose potential risks that cannot be ignored. Neglecting cybersecurity in these domains can have severe consequences. However, assessing risks in these complex environments is […]
|
Vulnerability
Industrial
|
|
★★★
|
|
2024-01-23 18:16:13 |
Dragos atteint une nouvelle fabrication AWS et une compétence industrielle pour la sécurité OT Dragos achieves new AWS Manufacturing and Industrial Competency for OT security (lien direct) |
> La société de cybersécurité industrielle Dragos a annoncé mardi qu'elle avait réalisé la fabrication et l'industrie d'Amazon Web Services (AWS) ...
>Industrial cybersecurity company Dragos announced Tuesday that it has achieved the Amazon Web Services (AWS) Manufacturing and Industrial...
|
Industrial
|
|
★★★
|
|
2024-01-23 13:15:00 |
Dragos devient la première technologie de cybersécurité OT pour atteindre la fabrication AWS et les compétences industrielles Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency (lien direct) |
> L'avenir des opérations de fabrication s'appuiera sur les services cloud et les solutions de cybersécurité industrielles qui se complétent mutuellement pour livrer ...
Le post dragos devient la première technologie de cybersécurité pour atteindre AWS AWSLa fabrication et les compétences industrielles sont apparues pour la première fois sur dragos .
>The future of manufacturing operations will rely on cloud services and industrial cybersecurity solutions that complement each other to deliver...
The post Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency first appeared on Dragos. |
Industrial
Cloud
|
|
★★
|
|
2024-01-23 11:48:50 |
Le géant de l'eau britannique admet que les attaquants sont entrés par effraction dans le système alors que Gang le tient à rançon UK water giant admits attackers broke into system as gang holds it to ransom (lien direct) |
vient des mois seulement après que les agences de renseignement occidentales ont mis en garde contre les attaques contre les fournisseurs d'eau Southern Water a confirmé ce matin que les criminels ont fait irruption dans ses systèmes informatiques, réalisant une "quantité limitée de données".p>
Comes mere months after Western intelligence agencies warned of attacks on water providers Southern Water confirmed this morning that criminals broke into its IT systems, making off with a "limited amount of data."… |
Ransomware
Industrial
|
|
★★★
|
|
2024-01-23 10:33:09 |
Fabrication & # 8211;Sécurité de la chaîne d'approvisionnement Manufacturing – Supply Chain Security (lien direct) |
> Bienvenue à notre série de cybersécurité de fabrication!Cette semaine, nous plongeons tête la première dans le sujet fascinant de l'offre ...
>Welcome back to our Manufacturing Cybersecurity series! This week, we\'re diving headfirst into the fascinating topic of Supply...
|
Industrial
|
|
★★
|
|
2024-01-22 05:00:00 |
Les agences américaines émettent un guide de cybersécurité en réponse aux cybercriminels ciblant les systèmes d'eau US Agencies Issue Cybersecurity Guide in Response to Cybercriminals Targeting Water Systems (lien direct) |
Les agences fédérales américaines se sont associées pour publier un guidage des meilleures pratiques de cybersécurité pour le secteur de l'eau et des eaux usées (WWS).L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA), la United States Environmental Protection Agency (EPA) et le Federal Bureau of Investigation (FBI) ont publié le guide dans le but de promouvoir la résilience de la cybersécurité et d'améliorer la réponse des incidents dans le secteur de la Seconde Guerre mondiale.La publication du Guide \\ intervient moins de deux semaines après qu'un rapport du Bureau de l'inspecteur général (OIG) a appelé CISA à améliorer la résilience de cybersécurité de l'eau et ...
US federal agencies have teamed up to release a cybersecurity best practice guidance for the water and wastewater sector (WWS). The Cybersecurity and Infrastructure Security Agency (CISA), United States Environmental Protection Agency (EPA), and Federal Bureau of Investigation (FBI) have published the guide in an attempt to promote cybersecurity resilience and improve incident response in the WWS sector. The guide\'s publication comes less than two weeks after a report from the Office of the Inspector General (OIG) called on CISA to enhance the cybersecurity resiliency of the water and... |
Industrial
|
|
★★★★
|
|
2024-01-21 07:19:58 |
Aborder les complexités de la mise en œuvre de la confiance zéro dans les environnements OT / ICS pour renforcer la cybersécurité Addressing complexities of zero trust implementation in OT/ICS environments to bolster cybersecurity (lien direct) |
> L'incorporation d'un cadre zéro-frust dans les environnements OT (technologie opérationnelle) et ICS (système de contrôle industriel) devient impératif pour s'adresser ...
>Incorporating a zero-trust framework into OT (operational technology) and ICS (industrial control system) environments becomes imperative in addressing...
|
Industrial
|
|
★★★
|
|
2024-01-19 14:29:07 |
Réseaux de Nozomi reconnus dans le radar Frost pour les solutions de cybersécurité OT Nozomi Networks recognized in Frost Radar for OT cybersecurity solutions (lien direct) |
> Selon le dernier rapport de Frost Radar: Operational Technology Cybersecurity Solutions 2023, Nozomi Networks ouvre la voie ...
>According to the latest Frost Radar: Operational Technology Cybersecurity Solutions 2023 report, Nozomi Networks is leading the way...
|
Industrial
|
|
★★★
|
|
2024-01-19 14:28:42 |
Waterfall Security fait ses débuts en cascade centrale pour améliorer la surveillance des passerelles de sécurité unidirectionnelles Waterfall Security debuts Waterfall Central to enhance monitoring of unidirectional security gateways (lien direct) |
> OT Sécurité Vendor Waterfall Security Solutions a lancé jeudi sa cascade Central, un outil basé sur un navigateur conçu pour améliorer le ...
>OT security vendor Waterfall Security Solutions launched Thursday its Waterfall Central, a browser-based tool designed to enhance the...
|
Tool
Industrial
|
|
★★★
|
|
2024-01-17 18:42:24 |
Industrial Defender s'associe à des dragos pour une meilleure sécurité OT et une sensibilisation aux risques Industrial Defender teams up with Dragos for enhanced OT security and risk awareness (lien direct) |
> Industrial Defender a annoncé mardi un partenariat technologique avec des dragos qui vise à sensibiliser la situation aux risques opérationnels ...
>Industrial Defender announced Tuesday a technology partnership with Dragos that aims to take situational awareness of operational risks...
|
Industrial
|
|
★★★
|
|
2024-01-17 18:38:30 |
DOE annonce un financement de 30 millions de dollars pour les outils de cybersécurité pour protéger les infrastructures d'énergie propre DOE announces $30 million funding for cybersecurity tools to protect clean energy infrastructure (lien direct) |
Le Bureau de la cybersécurité, de la sécurité énergétique et des interventions d'urgence (CESER) au sein du département américain de l'énergie (DOE) a ...
The Office of Cybersecurity, Energy Security, and Emergency Response (CESER) within the U.S. Department of Energy (DOE) has...
|
Tool
Industrial
|
|
★★★★
|
|
2024-01-17 13:13:12 |
Le livre blanc à TakePoint Research se concentre sur la cybersécurité dans les secteurs de la fabrication et des infrastructures critiques Takepoint Research whitepaper focuses on cybersecurity in manufacturing, critical infrastructure sectors (lien direct) |
Société d'analystes Takepoint Research a publié mardi un livre blanc qui explore les complexités des systèmes de contrôle industriel (ICS) dans ...
Analyst firm Takepoint Research published Tuesday a whitepaper that explores the complexities of industrial control systems (ICS) in...
|
Industrial
|
|
★★
|
|
2024-01-16 11:58:52 |
Gestion, réponse et récupération des cyber-incidents dans les environnements de fabrication Cyber Incident Management, Response, and Recovery in Manufacturing Environments (lien direct) |
> Hé tout le monde, bienvenue dans notre dernier chapitre de la série de cybersécurité pour le monde manufacturier.Laissez la plongée ...
>Hey everyone, welcome back to our latest chapter in the cybersecurity series for the manufacturing world. Let\'s dive...
|
Industrial
|
|
★★★
|
|
2024-01-16 08:14:26 |
Radiflow annonce leur application de connecteur graphique de service pour la gestion des technologies opérationnelles ServiceNow (OTM) Radiflow announces their Service Graph Connector application for ServiceNow Operational Technology Management (OTM) (lien direct) |
Radiflow annonce une riche découverte de données d'actifs développée sur la plate-forme désormais pour intégrer la découverte des actifs dans la gestion des technologies opérationnelles ServiceNow.
L'application SGC de Radiflow \\ synchronise de manière transparente l'inventaire des actifs et les relations d'appareil de leur plate-forme avec ServiceNow OTM CMDB.«Cette intégration fournit des stocks d'actifs OT précis et complets et gagne une visibilité unifiée dans les domaines IT et OT de l'organisation», a déclaré Ilan Barda, co-fondateur et PDG de Radiflow.
-
revues de produits
Radiflow Announces Rich Asset Data Discovery Developed on the Now Platform to Integrate Asset Discovery Within ServiceNow Operational Technology Management.
Radiflow\'s SGC app seamlessly synchronizes asset inventory and device relationships from their platform with ServiceNow OTM CMDB. “This integration provides accurate and comprehensive OT asset inventory, and gains unified visibility across the organization\'s IT and OT domains,” said Ilan Barda, Co-Founder & CEO of Radiflow.
-
Product Reviews |
Industrial
Commercial
|
|
★★
|
|
2024-01-15 23:35:41 |
Ivanti Connect Secure VPN Exploitation devient global Ivanti Connect Secure VPN Exploitation Goes Global (lien direct) |
> Important: si votre organisation utilise Ivanti Connect Secure VPN et que vous n'avez pas appliqué l'atténuation, alors faites-le immédiatement!Les organisations doivent immédiatement examiner les résultats de l'outil de vérification d'intégrité intégré pour les entrées de journal indiquant des fichiers incompatibles ou nouveaux.À partir de la version 9.12, Ivanti a commencé à fournir un outil de vérificateur d'intégrité intégré qui peut être exécuté en tant que numérisation périodique ou planifiée.La volexité a observé qu'il a réussi à détecter les compromis décrits dans ce poste dans les organisations touchées.La semaine dernière, Ivanti a également publié une version mise à jour de l'outil de damier d'intégrité externe qui peut être utilisé pour vérifier et vérifier les systèmes.Le 10 janvier 2024, la volexité a partagé publiquement les détails des attaques ciblées par UTA00178 exploitant deux vulnérabilités de deux jours zéro (CVE-2024-21887 et CVE-2023-46805) dans les appareils VPN Ivanti Secure (ICS).Le même jour, Ivanti a publié une atténuation qui pourrait être appliquée aux appareils VPN ICS pour empêcher l'exploitation de ces [& # 8230;]
>Important: If your organization uses Ivanti Connect Secure VPN and you have not applied the mitigation, then please do that immediately! Organizations should immediately review the results of the built-in Integrity Check Tool for log entries indicating mismatched or new files. As of version 9.1R12, Ivanti started providing a built-in Integrity Checker Tool that can be run as a periodic or scheduled scan. Volexity has observed it successfully detecting the compromises described in this post across impacted organizations. Last week, Ivanti also released an updated version of the external Integrity Checker Tool that can be further used to check and verify systems. On January 10, 2024, Volexity publicly shared details of targeted attacks by UTA00178 exploiting two zero-day vulnerabilities (CVE-2024-21887 and CVE-2023-46805) in Ivanti Connect Secure (ICS) VPN appliances. On the same day, Ivanti published a mitigation that could be applied to ICS VPN appliances to prevent exploitation of these […]
|
Tool
Vulnerability
Threat
Industrial
|
|
★★★
|
|
2024-01-15 19:04:00 |
CISA prévient les vulnérabilités dans les logiciels rapides, l'automatisation de Horner, Schneider Electric, Siemens Equipment CISA warns of vulnerabilities in Rapid Software, Horner Automation, Schneider Electric, Siemens equipment (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé la semaine dernière la sortie de l'ICS (Système de contrôle industriel) ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced last week the release of ICS (industrial control system)...
|
Vulnerability
Industrial
|
|
★★★
|
|
2024-01-15 13:46:00 |
Des défauts de haute sévérité découverts dans les thermostats de Bosch et les nutrunners intelligents High-Severity Flaws Uncovered in Bosch Thermostats and Smart Nutrunners (lien direct) |
Plusieurs vulnérabilités de sécurité ont été divulguées dans les thermostats Bosch BCC100 et les nutrunners intelligents Smart NXA015S-36V-B qui, s'ils sont exploités avec succès, pourraient permettre aux attaquants d'exécuter du code arbitraire sur les systèmes affectés.
Bitdefender de la société de cybersécurité roumaine, qui & nbsp; découverte & nbsp; la faille dans les thermostats Bosch BCC100 en août dernier, a déclaré que le problème pourrait être armé par un attaquant de
Multiple security vulnerabilities have been disclosed in Bosch BCC100 thermostats and Rexroth NXA015S-36V-B smart nutrunners that, if successfully exploited, could allow attackers to execute arbitrary code on affected systems.
Romanian cybersecurity firm Bitdefender, which discovered the flaw in Bosch BCC100 thermostats last August, said the issue could be weaponized by an attacker to |
Vulnerability
Industrial
|
|
★★★
|
|
2024-01-15 11:23:03 |
Le rapport ForeScout découvre de nouveaux détails dans le piratage d'énergie danoise Forescout Report Uncovers New Details in Danish Energy Hack (lien direct) |
> Par deeba ahmed
Les attaques, potentiellement liées au ver de sable russe, ont exploité les vulnérabilités dans les pare-feu zyxel.
Ceci est un article de HackRead.com Lire le post original: Le rapport de ForeScout découvre les nouveaux détails dans le piratage de l'énergie danoise
>By Deeba Ahmed
The attacks, potentially linked to Russian APT Sandworm, exploited vulnerabilities in Zyxel firewalls.
This is a post from HackRead.com Read the original post: Forescout Report Uncovers New Details in Danish Energy Hack |
Hack
Vulnerability
Industrial
Technical
|
|
★★★★
|
|
2024-01-15 10:06:20 |
Le DOD sort le document NDIS pour coordonner et hiérarchiser les actions pour l'écosystème industriel de la défense modernisée DoD releases NDIS document to coordinate and prioritize actions for modernized defense industrial ecosystem (lien direct) |
Le département américain de la Défense (DOD) a publié sa première stratégie industrielle de la défense nationale (NDIS) qui offre un ... stratégique ...
The U.S. Department of Defense (DoD) released its inaugural National Defense Industrial Strategy (NDIS) that offers a strategic...
|
Industrial
|
|
★★★★
|
|
2024-01-14 14:37:00 |
Les nouveaux résultats défient l'attribution dans les cyberattaques du secteur de l'énergie du Danemark New Findings Challenge Attribution in Denmark\\'s Energy Sector Cyberattacks (lien direct) |
Les cyberattaques ciblant le secteur de l'énergie au Danemark l'année dernière n'ont peut-être pas eu l'implication du groupe de piratage de ver de sable lié à la Russie, & NBSP; Nouvelles conclusions et NBSP; de ForeScout Show.
Les intrusions, qui & nbsp; ciblaient environ 22 organisations de l'énergie danoise et NBSP; en mai 2023, se sont produites dans deux vagues distinctes, une qui a exploité une faille de sécurité dans le pare-feu zyxel (CVE-2023-28771) et un
The cyber attacks targeting the energy sector in Denmark last year may not have had the involvement of the Russia-linked Sandworm hacking group, new findings from Forescout show.
The intrusions, which targeted around 22 Danish energy organizations in May 2023, occurred in two distinct waves, one which exploited a security flaw in Zyxel firewall (CVE-2023-28771) and a |
Industrial
Technical
|
|
★★★★
|
|
2024-01-14 08:29:22 |
Navigation de cyber-menaces industrielles avec SBOMS, VEX, CSAF pour une résilience accrue de la chaîne d'approvisionnement Navigating industrial cyber threats with SBOMs, VEX, CSAF for enhanced supply chain resilience (lien direct) |
> Une augmentation significative des menaces et des attaques de cybersécurité, en particulier le ciblage des chaînes d'approvisionnement des logiciels, a conduit à un examen minutieux ...
>A significant rise in cybersecurity threats and attacks, particularly targeting software supply chains, has led to heightened scrutiny...
|
Industrial
|
|
★★
|
|
2024-01-12 20:15:00 |
Vulnérabilité affectant les thermostats intelligents patchés par Bosch Vulnerability affecting smart thermostats patched by Bosch (lien direct) |
Le fabricant de technologies allemands Bosch a fixé une vulnérabilité affectant une gamme populaire de thermostats intelligents en octobre, a révélé la société cette semaine.Des chercheurs de Bitdefender ont découvert un problème avec les thermostats Bosch BCC100 en août dernier qui permet à un attaquant du même réseau de remplacer le firmware de l'appareil par une version voyou.Bogdan Boozatu, directeur de la recherche sur les menaces
German technology manufacturer Bosch fixed a vulnerability affecting a popular line of smart thermostats in October, the company disclosed this week. Researchers from Bitdefender discovered an issue with Bosch BCC100 thermostats last August which lets an attacker on the same network replace the device firmware with a rogue version. Bogdan Botezatu, director of threat research |
Vulnerability
Threat
Industrial
|
|
★★★
|
|
2024-01-12 15:00:00 |
La CISA exhorte l'infrastructure critique à corriger les vulnérabilités urgentes ICS CISA Urges Critical Infrastructure to Patch Urgent ICS Vulnerabilities (lien direct) |
Le conseil de CISA \\ fournit des atténuations pour les vulnérabilités dans les produits ICS utilisés dans les industries d'infrastructures critiques comme l'énergie, la fabrication et le transport
CISA\'s advisory provides mitigations for vulnerabilities in ICS products used in critical infrastructure industries like energy, manufacturing and transportation |
Vulnerability
Industrial
|
|
★★
|
|
2024-01-12 13:19:34 |
La CISA émet des avis ICS pour les vulnérabilités affectant Siemens, Schneider Electric, Rapid Software, Horner Automation CISA Issues ICS Advisories for Vulnerabilities Affecting Siemens, Schneider Electric, Rapid Software, Horner Automation (lien direct) |
CISA a publié de nouveaux avis concernant les vulnérabilités de sécurité dans les systèmes de contrôle industriel (ICS).L'objectif ...
CISA has released new advisories concerning security vulnerabilities in Industrial Control Systems (ICS). The focus...
|
Vulnerability
Industrial
|
|
★★★
|
|
2024-01-12 12:11:47 |
Mitre annonce une nouvelle caldera pour les plugins OT avec Profit et IEC 61850 MITRE announces new Caldera for OT plugins with Profinet and IEC 61850 (lien direct) |
> L'organisation à but non lucratif Mitre a annoncé jeudi une version mise à jour de leur caldera pour les plugins OT (technologie opérationnelle).Ce dernier ...
>Not-for-profit organization MITRE announced Thursday an updated version of their Caldera for OT (operational technology) plugins. This latest...
|
Industrial
|
|
★★★
|
|
2024-01-11 21:11:04 |
Active Exploitation of Two Zero-Day Vulnerabilities in Ivanti Connect Secure VPN (lien direct) |
#### Description
La volexité a découvert l'exploitation active dans la fenêtre de deux vulnérabilités permettant l'exécution de code distant non authentifiée dans les périphériques VPN sécurisés Ivanti Connect.Un article officiel de conseil et de base de connaissances a été publié par Ivanti qui comprend une atténuation qui devrait être appliquée immédiatement.
Les vulnérabilités permettent l'exécution de code distant non authentifiée et ont été attribuées les CVE suivants: CVE-2023-46805 et CVE-2024-21887.L'attaquant a exploité ces exploits pour voler les données de configuration, modifier les fichiers existants, télécharger des fichiers distants et inverser le tunnel à partir de l'appliance ICS VPN.
Volexity a découvert que l'attaquant plaçait des coteaux sur plusieurs serveurs Web internes et orientés externes.L'attaquant a modifié un fichier CGI légitime (compcheckResult.cgi) sur l'appliance ICS VPN pour permettre l'exécution de la commande.En outre, l'attaquant a également modifié un fichier JavaScript utilisé par le composant VPN Web SSL de l'appareil afin de Keylog et d'exfiltrat d'identification pour les utilisateurs qui s'y connectent.Volexity attribue actuellement cette activité à un acteur de menace inconnu qu'il suit en vertu de l'alias UTA0178.
#### URL de référence (s)
1. https://www.cisa.gov/news-events/alerts/2024/01/10/ivanti-releases-security-update-connect-secure-and-policy-secure-gateways
2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-ay-vulnerabilities-in-ivanti-connect-secure-vpn/
#### Date de publication
11 janvier 2024
#### Auteurs)
Matthew Meltzer
Robert Jan Mora
Sean Koessel
Steven Adair
Thomas Lancaster
#### Description
Volexity has uncovered active in-the-wild exploitation of two vulnerabilities allowing unauthenticated remote code execution in Ivanti Connect Secure VPN devices. An official security advisory and knowledge base article have been released by Ivanti that includes mitigation that should be applied immediately.
The vulnerabilities allow unauthenticated remote code execution and have been assigned the following CVEs: CVE-2023-46805 and CVE-2024-21887. The attacker leveraged these exploits to steal configuration data, modify existing files, download remote files, and reverse tunnel from the ICS VPN appliance.
Volexity discovered that the attacker was placing webshells on multiple internal and external-facing web servers. The attacker modified a legitimate CGI file (compcheckresult.cgi) on the ICS VPN appliance to allow command execution. Further, the attacker also modified a JavaScript file used by the Web SSL VPN component of the device in order to keylog and exfiltrate credentials for users logging into it. Volexity currently attributes this activity to an unknown threat actor it tracks under the alias UTA0178.
#### Reference URL(s)
1. https://www.cisa.gov/news-events/alerts/2024/01/10/ivanti-releases-security-update-connect-secure-and-policy-secure-gateways
2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/
#### Publication Date
January 11, 2024
#### Author(s)
Matthew Meltzer
Robert Jan Mora
Sean Koessel
Steven Adair
Thomas Lancaster
|
Vulnerability
Threat
Industrial
|
|
★★★
|
|
2024-01-11 10:33:18 |
ForeScout, ServiceNow s'intégrer pour renforcer la visibilité des actifs OT et ICS sur les flux de travail numériques Forescout, ServiceNow integrate to bolster OT and ICS asset visibility across digital workflows (lien direct) |
> La société de cybersécurité ForeScout a annoncé la disponibilité de l'intégration de l'intégration d'inspects oculaires de ForeScout avec ServiceNow.Avec cette intégration, ForeScout permet ...
>Cybersecurity firm Forescout announced the availability of the Forescout eyeInspect integration with ServiceNow. With this integration, Forescout enables...
|
Industrial
|
|
★★★
|
|
2024-01-10 17:59:58 |
Txone reconnu par TSMC pour la collaboration OT de cybersécurité dans l'industrie des semi-conducteurs TXOne recognized by TSMC for OT cybersecurity collaboration in semiconductor industry (lien direct) |
> Txone Networks, un fournisseur de sécurité des systèmes cyber-physiques (CPS), a été reconnu par TSMC pour sa technique exceptionnelle ...
>TXOne Networks, a provider of cyber-physical systems (CPS) security, has been acknowledged by TSMC for its exceptional technical...
|
Industrial
Technical
|
|
★★
|
|
2024-01-10 17:59:41 |
Industrial Defender nomme Patrick Miller comme conseiller technique stratégique Industrial Defender appoints Patrick Miller as strategic technical advisor (lien direct) |
> Industrial Defender, un fournisseur de solutions de données et de cybersécurité OT pour les organisations industrielles, annonce la nomination de ...
>Industrial Defender, a provider of OT asset data and cybersecurity solutions for industrial organizations, announces the appointment of...
|
Industrial
Technical
|
|
★★
|
|
2024-01-10 14:20:00 |
CISA a mis en garde contre la vulnérabilité critique de Fortinet (CVE-2023-44250) et a émis un nouvel avis ICS CISA Warned of Critical Fortinet Vulnerability (CVE-2023-44250) and Issued a New ICS Advisory (lien direct) |
Dans une alerte récente, l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a exhorté les utilisateurs et ...
In a recent alert, the Cybersecurity and Infrastructure Security Agency (CISA) has urged users and...
|
Vulnerability
Industrial
|
|
★★★
|
|
2024-01-09 14:00:00 |
Vulnérabilités trouvées dans les clés Bosch de haute puissance populaires auprès des constructeurs automobiles Vulnerabilities found in high-power Bosch wrenches popular with carmakers (lien direct) |
Plusieurs vulnérabilités ont été trouvées dans une ligne populaire de clés à couple pneumatique fabriquées par une filiale de Bosch, une société allemande d'ingénierie et de technologie.Les clés mécaniques se trouvent généralement dans les installations de fabrication qui effectuent des tâches de resserrement critiques, en particulier les lignes de production automobile, selon les chercheurs de la société de cybersécurité industrielle Nozomi Networks.Les vulnérabilités dans
Several vulnerabilities have been found in a popular line of pneumatic torque wrenches made by a subsidiary of Bosch, a German engineering and technology corporation. The mechanical wrenches are typically found in manufacturing facilities that perform safety-critical tightening tasks, especially automotive production lines, according to researchers at industrial cybersecurity firm Nozomi Networks. The vulnerabilities in |
Vulnerability
Industrial
|
|
★★
|
|
2024-01-08 10:42:52 |
Intensification du besoin de renforcer les contrôles de cybersécurité tout au long du cycle de vie OT, atténuer les risques Intensifying need to strengthen cybersecurity controls throughout OT lifecycle, mitigate risks (lien direct) |
Dans un récent article pour le Forum économique mondial (WEF), Qusai Alrabei, chef de la Cybersecurity OT Senior OT pour la gouvernance ...
In a recent post for the World Economic Forum (WEF), Qusai AlRabei, senior OT cybersecurity leader for governance...
|
Industrial
|
|
★★★
|
|
2024-01-07 07:33:58 |
Importance croissante de la visibilité des actifs OT dans la résilience de la cybersécurité à travers les infrastructures critiques Rising significance of OT asset visibility in cybersecurity resilience across critical infrastructure (lien direct) |
> Les organisations d'infrastructures critiques sont confrontées à un paysage croissant de menace de cybersécurité et d'attaque.Pour y remédier, ils doivent établir ...
>Critical infrastructure organizations face an increasing cybersecurity threat and attack landscape. To address this, they need to establish...
|
Threat
Industrial
|
|
★★
|
|
2024-01-05 10:47:35 |
La CISA émet des conseils ICS pour les vulnérabilités affectant Rockwell Automation, Mitsubishi Electric et Unitronics CISA Issues ICS Advisories for Vulnerabilities Affecting Rockwell Automation, Mitsubishi Electric, and Unitronics (lien direct) |
CISA a publié trois avis sur les systèmes de contrôle industriel (ICS), abordant les dernières vulnérabilités de sécurité ...
CISA has issued three advisories on Industrial Control Systems (ICS), addressing the latest security vulnerabilities...
|
Vulnerability
Industrial
|
|
★★★
|
|
2024-01-05 09:48:19 |
CISA Personne des avis ICS couvrant les vulnérabilités matérielles à Rockwell, Mitsubishi Electric Equipment CISA issues ICS advisories covering hardware vulnerabilities in Rockwell, Mitsubishi Electric equipment (lien direct) |
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié jeudi trois avis axés sur les systèmes de contrôle industriel ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) issued on Thursday three advisories focused on industrial control systems...
|
Vulnerability
Industrial
|
|
★★★★
|
|
2024-01-05 09:27:49 |
DOE accorde 70 millions de dollars pour améliorer la résilience des infrastructures énergétiques contre les cyber-menaces physiques DOE grants $70 million to enhance energy infrastructure resilience against cyber, physical threats (lien direct) |
Le Département américain de l'Énergie (DOE) a annoncé jeudi qu'il avait accordé jusqu'à 70 millions de dollars de financement ...
The U.S. Department of Energy (DOE) announced Thursday that it has granted up to US$70 million in funding...
|
Industrial
|
|
★★★
|
|
2024-01-04 22:24:00 |
(Déjà vu) Signal de risque de défenseur industriel, une solution de gestion de vulnérabilité basée sur les risques pour la sécurité OT Industrial Defender Risk Signal, a Risk-Based Vulnerability Management Solution for OT Security (lien direct) |
Pas de details / No more details |
Vulnerability
Industrial
|
|
★★★
|