What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CyberWarzone.webp 2023-10-06 16:40:49 Group de piratage \\ 'Cyber Av3ngers \\' revendique la responsabilité des pannes de courant de Yavne: ce que vous devez savoir
Hacking Group \\'Cyber Av3ngers\\' Claims Responsibility for Yavne Power Outages: What You Need to Know
(lien direct)
INTRODUCTION Les pannes de courant fréquentes à Yavne sont-elles une simple coïncidence ou une attaque bien orchestrée?Le groupe de piratage & # 8216; Cyber Av3ngers & # 8216;
Introduction Are the frequent power outages in Yavne a mere coincidence or a well-orchestrated attack? The hacking group ‘Cyber Av3ngers‘
Threat Industrial ★★★★★
Trend.webp 2023-10-06 00:00:00 Vulnérabilités de cybersécurité du système électrique
Electric Power System Cybersecurity Vulnerabilities
(lien direct)
La numérisation a changé l'environnement commercial de l'industrie électrique, l'exposant à diverses menaces.Ce webinaire vous aidera à découvrir des menaces auparavant inaperçues et à développer des contre-mesures et des solutions.
Digitalization has changed the business environment of the electric power industry, exposing it to various threats. This webinar will help you uncover previously unnoticed threats and develop countermeasures and solutions.
Vulnerability Industrial ★★★
globalsecuritymag.webp 2023-10-05 09:22:20 Renforcer la résilience face à l\'évolution des menaces : le rôle essentiel de la PKI dans la cybersécurité industrielle (lien direct) Renforcer la résilience face à l'évolution des menaces : le rôle essentiel de la PKI dans la cybersécurité industrielle - Points de Vue Threat Industrial ★★
Fortinet.webp 2023-10-04 15:00:00 Comment une approche de plate-forme intégrée améliore la sécurité
How an Integrated Platform Approach Improves OT Security
(lien direct)
Lisez comment une stratégie de plate-forme Consolidated OT et Vendor Cybersecurity aide à simplifier les processus et à accélérer les résultats.
Read how a consolidated OT and vendor cybersecurity platform strategy helps simplify processes and speed results.
Industrial ★★★
Chercheur.webp 2023-10-03 11:01:05 Piratage de pompes à gaz via Bluetooth
Hacking Gas Pumps via Bluetooth
(lien direct)
Il s'avère que les pompes dans les stations-service sont contrôlées via Bluetooth, et que les connexions sont insécurité .Aucun détail dans l'article, mais il semble qu'il soit facile de prendre le contrôle de la pompe et de le faire distribuer du gaz sans nécessiter de paiement. Cependant, c'est un crime compliqué à monétiser.Vous devez vendre l'accès à la pompe à gaz à d'autres.
Turns out pumps at gas stations are controlled via Bluetooth, and that the connections are insecure. No details in the article, but it seems that it’s easy to take control of the pump and have it dispense gas without requiring payment. It’s a complicated crime to monetize, though. You need to sell access to the gas pump to others.
Threat Industrial ★★★★
The_State_of_Security.webp 2023-10-03 03:48:43 Qu'est-ce que NERC?tout ce que tu as besoin de savoir
What is NERC? Everything you need to know
(lien direct)
Les réseaux électriques font partie de l'infrastructure critique de chaque nation.Chaque activité sociétale et entreprise dépend d'une distribution d'électricité fiable et sûre.Le réseau électrique américain est un énorme réseau de lignes électriques, de centres de distribution et de générateurs d'énergie renouvelables et non renouvelables qui sont de plus en plus exposés aux risques cyber-physiques en raison de la dépendance accélérée en matière de cyber-systèmes et d'appareils connectés à l'IoT, tels que Smartmètres.La North American Electric Reliability Corporation (NERC) est l'organisation derrière la sécurité et la fiabilité des réseaux électriques, et la NERC ...
Electric grids are part of every nation\'s critical infrastructure. Every societal activity and business depends on reliable and safe electricity distribution. The US electric grid is a huge network of powerlines, distribution hubs, and renewable and non-renewable energy generators that is increasingly exposed to cyber-physical risks due to the accelerated reliance on cyber-enabled systems and IoT-connected devices, such as smart meters. The North American Electric Reliability Corporation (NERC) is the organization behind ensuring the security and reliability of electric grids, and the NERC...
Industrial ★★★
Chercheur.webp 2023-10-02 16:40:47 NSA AI Security Center (lien direct) La NSA est commençant un nouveau centre de sécurité artificiel de l'intelligence: L'établissement de l'IA de sécurité a été. Nakasone a déclaré qu'il deviendrait un point focal de la NSA pour tirer parti des informations sur l'intelligence étrangère, contribuant à l'élaboration de directives, principes, évaluation, méthodologie et frameworks de risque des meilleures pratiques & # 8221;Pour la sécurité de l'IA et pour l'objectif de promouvoir le développement et l'adoption sécurisés de l'IA dans & # 8220; nos systèmes de sécurité nationale et notre base industrielle de défense. & # 8221; ...
The NSA is starting a new artificial intelligence security center: The AI security center’s establishment follows an NSA study that identified securing AI models from theft and sabotage as a major national security challenge, especially as generative AI technologies emerge with immense transformative potential for both good and evil. Nakasone said it would become “NSA’s focal point for leveraging foreign intelligence insights, contributing to the development of best practices guidelines, principles, evaluation, methodology and risk frameworks” for both AI security and the goal of promoting the secure development and adoption of AI within “our national security systems and our defense industrial base.”...
Studies Industrial ★★
InfoSecurityMag.webp 2023-10-02 14:00:00 Près de 100 000 systèmes de contrôle industriel exposés à Internet
Nearly 100,000 Industrial Control Systems Exposed to the Internet
(lien direct)
Un nouveau rapport de Bitsight a souligné comment des milliers d'organisations d'infrastructure critique sont vulnérables aux cyberattaques
A new report from Bitsight has highlighted how thousands of physical critical infrastructure organizations are vulnerable to cyber-attacks
Industrial ★★
SecurityWeek.webp 2023-10-02 11:14:07 Johnson contrôle l'attaque des ransomwares pourrait avoir un impact sur le DHS
Johnson Controls Ransomware Attack Could Impact DHS
(lien direct)
> DHS aurait enquête sur l'impact du récent Johnson Controls Ransomware Attack contre ses systèmes et ses installations.
>DHS is reportedly investigating the impact of the recent Johnson Controls ransomware attack on its systems and facilities.
Ransomware Industrial ★★
The_State_of_Security.webp 2023-10-02 03:41:51 Environnements ICS et gestion des correctifs: que faire si vous ne pouvez pas \\ 'ne pas patch
ICS Environments and Patch Management: What to Do If You Can\\'t Patch
(lien direct)
L'évolution du paysage cyber-menace met en évidence la nécessité pour les organisations de renforcer leur capacité à identifier, analyser et évaluer les cyber-risques avant d'évoluer vers des incidents de sécurité.Les vulnérabilités connues non corrigées sont souvent exploitées par des criminels pour pénétrer les environnements de systèmes de contrôle industriel (ICS) et perturber les opérations critiques.Bien que les termes «gestion des patchs» et «gestion de la vulnérabilité» soient utilisés comme s'ils étaient interchangeables, ce n'est pas le cas.La plupart sont confus car l'application de patchs est l'un des nombreux outils disponibles dans notre arsenal pour atténuer ...
The evolution of the cyber threat landscape highlights the need for organizations to strengthen their ability to identify, analyze, and evaluate cyber risks before they evolve into security incidents. Known unpatched vulnerabilities are often exploited by criminals to penetrate Industrial Control Systems (ICS) environments and disrupt critical operations. Although the terms “patch management” and “vulnerability management” are used as if they are interchangeable , this is not the case. Most are confused because applying patches is one of the many tools available in our arsenal for mitigating...
Tool Vulnerability Threat Industrial ★★★
RecordedFuture.webp 2023-09-29 21:15:00 Johnson contrôle les opérations de perturbation de la cyberattaque, peut impliquer des informations DHS sensibles
Johnson Controls cyberattack disrupting operations, may involve sensitive DHS info
(lien direct)
Une cyberattaque sur un géant de l'automatisation du bâtiment a des effets de grande envergure s'étendant même au gouvernement américain.Mercredi, BleepingComputer d'abord signalé Johnson Controls \\ 'Les bureaux en Asie étaient confrontés à une attaque de ransomware.Plusieurs filiales de l'entreprise, qui produisent des équipements d'incendie, de CVC et de sécurité pour les bâtiments, ont connu des pannes d'informatique alors que les fonctionnaires prenaient des systèmes
A cyberattack on a building automation giant is having wide-ranging effects extending even to the U.S. government. On Wednesday, BleepingComputer first reported that Johnson Controls\' offices in Asia were dealing with a ransomware attack. Several subsidiaries of the company, which produces fire, HVAC, and security equipment for buildings, experienced IT outages as officials took systems
Ransomware Threat General Information Industrial ★★
Blog.webp 2023-09-29 19:43:27 Lazarus apt exploitant Linkedin à cibler l'entreprise aérospatiale espagnole
Lazarus APT Exploiting LinkedIn to Target Spanish Aerospace Firm
(lien direct)
> Par deeba ahmed Auparavant, lorsque le groupe a exploité LinkedIn, il a réussi à piloter 625 millions de dollars stupéfiants du réseau de blockchain Ronin Network (RON). Ceci est un article de HackRead.com Lire le post original: Lazarus apt exploitant Linkedin à cibler la société aérospatiale espagnole
>By Deeba Ahmed Previously, when the group exploited LinkedIn, it managed to pilfer a staggering $625 million from the Ronin Network (RON) blockchain network. This is a post from HackRead.com Read the original post: Lazarus APT Exploiting LinkedIn to Target Spanish Aerospace Firm
Industrial APT 38 ★★★★
DarkReading.webp 2023-09-29 18:41:00 DHS: Sécurité physique Une préoccupation dans Johnson contrôle la cyberattaque
DHS: Physical Security a Concern in Johnson Controls Cyberattack
(lien direct)
Un mémo interne cite des plans d'étage DHS qui auraient pu être accessibles en violation.
An internal memo cites DHS floor plans that could have been accessed in the breach.
Industrial ★★★
CyberWarzone.webp 2023-09-28 11:40:40 Johnson Controls a frappé par l'attaque des ransomwares de 51 millions de dollars anges Dark Angels
Johnson Controls Hit by $51 Million Dark Angels Ransomware Attack
(lien direct)
Ne vous demandez-vous pas à quel point les entreprises responsables des systèmes de contrôle industriel, des équipements de sécurité et de la sécurité incendie sont sécurisés?Contrôles Johnson
Don’t you wonder how secure the companies responsible for industrial control systems, security equipment, and fire safety are? Johnson Controls
Ransomware General Information Industrial ★★★★
bleepingcomputer.webp 2023-09-27 15:48:53 Le géant de l'automatisation des bâtiments Johnson Contrôles frappé par une attaque de ransomware
Building automation giant Johnson Controls hit by ransomware attack
(lien direct)
Johnson Controls International a subi ce qui est décrit comme une attaque de ransomware massive qui a chiffré de nombreux appareils de l'entreprise, y compris les serveurs VMware Esxi, ayant un impact sur les opérations de la société et de ses filiales.[...]
Johnson Controls International has suffered what is described as a massive ransomware attack that encrypted many of the company devices, including VMware ESXi servers, impacting the company\'s and its subsidiaries\' operations. [...]
Ransomware Industrial ★★
AlienVault.webp 2023-09-27 10:00:00 Combiner la sécurité et la sécurité des OT pour une gestion des cyber-risques améliorée
Combining IT and OT security for enhanced cyber risk management
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Integrating IT and OT security for a comprehensive approach to cyber threats in the digital age. Historically, IT and OT have operated in separate worlds, each with distinct goals and protocols. IT, shaped by the digital age, has always emphasized the protection of data integrity and confidentiality. In this space, a data breach can lead to significant consequences, making it crucial to strengthen digital defenses. On the other hand, OT, a legacy of the Industrial Revolution, is all about ensuring machinery and processes run without interruptions. Any machine downtime can result in major production losses, making system availability and safety a top priority. This difference in focus has created a noticeable cultural gap. IT teams, often deep into data management, might not fully grasp the real-world impact of a stopped production line. Similarly, OT teams, closely connected to their machines, might not see the broader impact of a data breach. The technical challenges are just as significant. OT systems are made up of specialized equipment, many from a time before cybersecurity became a priority. When these older systems connect to modern IT networks, they can become weak points, open to today\'s cyber threats. This risk is even higher because many OT systems use unique protocols and hardware. These systems, once isolated, are now part of more extensive networks, making them accessible and vulnerable through different points in an organization\'s network. Additionally, common IT tasks, like updating software, can be more complex in OT. The equipment in OT often has specific requirements from their manufacturers. What\'s standard in IT can become a complicated task in OT because of the particular nature of its systems. Combining IT and OT is more than just a technical task; it\'s a significant change in how companies see and manage risks. From the physical risks during the Industrial Revolution, we\'ve moved to a time when online threats can have real-world effects. As companies become part of bigger digital networks and supply chains, the risks increase. The real challenge is how to unify IT and OT security strategies to manage cyber risks effectively. The imperative of unified security strategies According to a Deloitte study, a staggering 97% of organizations attribute many of their security challenges to their IT/OT convergence efforts. This suggests that the convergence of IT and OT presents significant challenges, highlighting the need for more effective security strategies that integrate both domains. Steps to integrate IT and OT security: Acknowledge the divide: The historical trajectories of IT and OT have been distinct. IT has emerged as a standardized facilitator of business processes, while OT has steadfastly managed tangible assets like production mechanisms and HVAC systems. Therefore, the first step towards a unified front is recognizing these inherent differences and fostering dialogues that bridge the understanding gap between IT and OT teams and leaders. Develop a unified security framework: Optimized architecture: Given the distinct design principles of OT, which traditionally prioritized isolated operations, it\'s crucial to devise an architecture that inherently safeguards each component. By doing so, any vulnerability in one part of the system won\'t jeopardize the overall network\'s stability and security. Regular vulnerability assessments: Both environments should be subjected to periodic assessments to identify and address potential weak links. Multi-factor authentication: For systems pivotal to critical inf Data Breach Tool Vulnerability Threat Industrial Deloitte ★★
The_State_of_Security.webp 2023-09-26 03:39:06 Visibilité: un élément essentiel de la cybersécurité industrielle
Visibility: An Essential Component of Industrial Cyber Security
(lien direct)
En juillet 2021, la Maison Blanche a établi une initiative volontaire pour les systèmes de contrôle industriel (CI) afin de promouvoir la coopération entre la communauté des infrastructures critiques et le gouvernement fédéral.L'objectif fondamental de l'initiative était de «défendre la communauté des infrastructures critiques de la nation en encourageant et en facilitant le déploiement de technologies et de systèmes qui offrent une visibilité, des indications, une détection et des avertissements» pour permettre des réponses efficaces dans les entreprises industrielles contre l'évolutionMenaces de cybersécurité.Le mémo a en outre élaboré que «nous ne pouvons pas aborder ...
In July 2021, the White House established a voluntary initiative for industrial control systems (ICS) to promote cooperation between the critical infrastructure community and the federal government. The fundamental purpose of the initiative was “to defend the nation\'s critical infrastructure community by encouraging and facilitating the deployment of technologies and systems that provide threat visibility, indications, detection, and warnings” to enable effective responses in industrial businesses against evolving cybersecurity threats. The memo further elaborated that “we cannot address...
Threat Industrial ★★
Blog.webp 2023-09-23 22:29:56 Kaspersky révèle des menaces IoT alarmantes et un boom DDOS du Web sombre
Kaspersky Reveals Alarming IoT Threats and Dark Web DDoS Boom
(lien direct)
> Par waqas Kaspersky dévoile des vulnérabilités IoT alarmantes et l'économie DDOS florissante de Dark Web \\. Ceci est un article de HackRead.com Lire le post original: Kaspersky révèle alarmant alarmantMenaces IoT et Boom Dark Web DDOS
>By Waqas Kaspersky Unveils Alarming IoT Vulnerabilities and Dark Web\'s Thriving DDoS Economy. This is a post from HackRead.com Read the original post: Kaspersky Reveals Alarming IoT Threats and Dark Web DDoS Boom
Vulnerability Studies Industrial ★★★★
globalsecuritymag.webp 2023-09-22 14:10:48 PKI comme fermeture
PKI als Schlüssel für Resilienz in der industriellen Cybersicherheit
(lien direct)
Le secteur industriel se développe rapidement et les entreprises violent leur numérisation Bem & uuml;Cela améliore l'efficacité et a permis de nouveaux modèles lumineux.Cependant, une augmentation significative des menaces pour l'infrastructure industrielle, telles que les attaques IoT, les compromis et les ransomwares, peut également être observée. - rapports spéciaux / / affiche
Der Industriesektor entwickelt sich rasant und die Unternehmen verstärken ihre Digitalisierungsbemühungen mit Automatisierung, KI und vernetzten Sensoren und Maschinen. Dies verbessert die Effizienz und ermöglicht neue Geschäftsmodelle. Allerdings ist in Folge dessen auch eine deutliche Zunahme an Bedrohungen für die industrielle Infrastruktur, wie IoT-Angriffe, Kompromittierungen und Ransomware, zu beobachten. - Sonderberichte /
Industrial ★★
DarkReading.webp 2023-09-20 13:30:21 Les attaquants pro-iraniens ciblent le réseau ferroviaire israélien
Pro-Iranian Attackers Target Israeli Railroad Network
(lien direct)
Le groupe connu sous le nom de «Cyber Avengers» a ciblé d'autres services israéliens dans le passé et publie souvent des détails techniques sur ses succès.
The group known as "Cyber Avengers" has targeted other Israeli services in the past and often publishes technical details of its hits.
Industrial ★★★★
DarkReading.webp 2023-09-19 14:00:00 Protection OT de qualité ingénieuse
Engineering-Grade OT Protection
(lien direct)
Les conséquences les pires-cas des cyberattaques sont fortement, qualitativement différentes à ce sujet par rapport aux réseaux OT.
The worst-case consequences of cyberattacks are sharply, qualitatively different on IT versus OT networks.
Industrial ★★★★
The_State_of_Security.webp 2023-09-18 08:30:06 Comment construire un programme de sécurité ICS efficace
How to Build an Effective ICS Security Program
(lien direct)
Comment construire un programme de sécurité ICS efficace de tous les différents domaines de la cybersécurité, peu sont aussi importants ou ont des conséquences aussi éloignées que la sécurité des systèmes de contrôle industriel (ICS).Bien que la plupart des organisations pertinentes conviennent que la sécurité ICS est une préoccupation importante pour leurs opérations, il est plus facile de dire que de faire.Beaucoup ont du mal à mettre en pratique les mesures et les solutions nécessaires à une sécurité ICS suffisante.Comme indiqué dans le rapport de Kaspersky State of Industrial Security Report, il existe de nombreux obstacles et revers à surmonter pour les organisations afin de ...
How to Build an Effective ICS Security Program Of all the different areas of cybersecurity, not many are as important, or have as far-reaching consequences as industrial control systems (ICS) security. While most relevant organizations would agree that ICS security is a significant concern for their operations, it is easier said than done. Many find it difficult to put into practice the measures and solutions necessary for sufficient ICS security. As noted in the Kaspersky State of Industrial Security report , there are many hurdles and setbacks for organizations to overcome in order to...
Industrial ★★★
SecureList.webp 2023-09-13 09:00:18 Paysage de menace pour les systèmes d'automatisation industrielle.Statistiques pour H1 2023
Threat landscape for industrial automation systems. Statistics for H1 2023
(lien direct)
Au premier semestre de 2023, le pourcentage d'ordinateurs ICS sur lesquels les objets malveillants ont été bloqués ont diminué de H2 2022 de seulement 0,3 pp à 34%.
In the first half of 2023, the percentage of ICS computers on which malicious objects were blocked decreased from H2 2022 by just 0.3 pp to 34%.
Threat Studies Industrial ★★★★
Dragos.webp 2023-09-12 12:00:00 Quatre défis clés pour gérer l'OT Cyber Risk
Four Key Challenges to Managing OT Cyber Risk
(lien direct)
> La gestion des cyber-risques de technologie opérationnelle (OT) peut être extrêmement difficile, en particulier pour les organisations industrielles qui peuvent manquer de visibilité efficace des actifs ... Le post quatre défis clés pour gérer l'OT Cyber Risk est apparu pour la première fois sur dragos .
>Managing operational technology (OT) cyber risk can be extremely difficult, especially for industrial organizations that may lack effective asset visibility... The post Four Key Challenges to Managing OT Cyber Risk  first appeared on Dragos.
Industrial ★★★
RecordedFuture.webp 2023-09-11 11:30:00 Nombre record de cyberattaques ciblant l'infrastructure informatique critique signalée au gouvernement britannique cette année
Record number of cyberattacks targeting critical IT infrastructure reported to UK gov\\'t this year
(lien direct)
Au cours des six premiers mois de 2023 seulement, les organisations opérant des services d'infrastructure informatique critiques au Royaume-Uni ont déclaré plus d'incidents aux autorités gouvernementales dans lesquelles les cyberattaques avaient considérablement perturbé leurs opérations qu'auparavant, selon les données obtenues en vertu de la Freedom of Information Act.Alors que le nombre total d'attaques peut sembler
Within just the first six months of 2023, organizations operating critical IT infrastructure services in the United Kingdom reported more incidents to government authorities in which cyberattacks had significantly disrupted their operations than in any year previously, according to data obtained under the Freedom of Information Act. While the total count of attacks might seem
Industrial ★★★
globalsecuritymag.webp 2023-09-11 09:25:22 CSRD : un défi de taille pour notre tissu industriel (lien direct) CSRD : un défi de taille pour notre tissu industriel par Hervé Bodinier Consultant / Excellence opérationnelle Magic Software Industrial Functional Safety & cybersecurity OT - Points de Vue
CSRD : un défi de taille pour notre tissu industriel par Hervé Bodinier Consultant / Excellence opérationnelle Magic Software Industrial Functional Safety & cybersecurity OT - Points de Vue
Industrial ★★
The_State_of_Security.webp 2023-09-11 03:39:10 OT Sécurité: risques, défis et sécurisation de votre environnement
OT Security: Risks, Challenges and Securing your Environment
(lien direct)
Avant la révolution des technologies de l'information (TI), le monde a connu la révolution de la technologie opérationnelle (OT).La technologie opérationnelle est la combinaison du matériel et des logiciels qui contrôle et exploite les mécanismes physiques de l'industrie.Les systèmes OT jouent un rôle important dans les systèmes d'eau, de fabrication, d'énergie et de distribution qui ont transformé l'industrie à l'ère moderne.Tous ces systèmes fonctionnent pour fonctionner, automatiser et gérer les machines industrielles.Avec la montée en puissance d'Internet dans le secteur industriel, les systèmes OT sont également exposés au même perturbateur ...
Before the revolution of Information Technology (IT), the world experienced the revolution of Operational Technology (OT). Operational Technology is the combination of hardware and software that controls and operates the physical mechanisms of industry. OT systems play an important role in the water, manufacturing, power, and distribution systems that transformed the industry into the modern age. All of these systems function to operate, automate, and manage industrial machines. With the rise of the internet within the industrial sector, OT systems are also being exposed to the same disruptive...
Industrial ★★★
SecurityWeek.webp 2023-09-07 10:26:47 Cisco trouve 8 vulnérabilités dans la plate-forme de données IoT industrielle OAS
Cisco Finds 8 Vulnerabilities in OAS Industrial IoT Data Platform
(lien direct)
> Les vulnérabilités identifiées dans la plate-forme OAS pourraient être exploitées pour contourner l'authentification, la fuite d'informations sensibles et l'écrasement des fichiers.
>Vulnerabilities identified in the OAS Platform could be exploited to bypass authentication, leak sensitive information, and overwrite files.
Vulnerability Industrial ★★
DarkReading.webp 2023-09-06 23:29:00 La cybersécurité renforce la confiance dans les infrastructures critiques
Cybersecurity Builds Trust in Critical Infrastructure
(lien direct)
L'amélioration de la résistance d'une entreprise d'énergie à la cyberattaque fait plus que protège les ressources vitales - elle améliore la confiance des clients et des investisseurs.
Improving an energy company\'s resistance to cyberattack does more than protect vital resources - it enhances trust from customers and investors.
Industrial ★★★
Dragos.webp 2023-09-06 16:44:48 Préparez-vous pour la conférence Dragos Industrial Security (DISC) 2023
Get Ready for Dragos Industrial Security Conference (DISC) 2023
(lien direct)
> À l'approche de l'automne, c'est un bon moment pour mener à propos de notre conférence annuelle de sécurité industrielle des dragos (disque) sur ... Le post préparez-vous pour la conférence de sécurité industrielle (disque) 2023 sur dragos .
>As fall quickly approaches, it\'s a great time to spotlight our annual Dragos Industrial Security Conference (DISC) taking place on... The post Get Ready for Dragos Industrial Security Conference (DISC) 2023 first appeared on Dragos.
Industrial Conference ★★★
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
InfoSecurityMag.webp 2023-09-06 15:00:00 Outil d'émulation d'attaque à libération d'attaque et de CISA et CISA
MITRE and CISA Release OT Attack Emulation Tool
(lien direct)
L'outil open source permettra aux cyber-équipes de tester et de stimuler constamment les défenses des environnements ICS
The open source tool will enable cyber teams to consistently test and boost the defenses of ICS environments
Tool Industrial ★★★★
CVE.webp 2023-09-06 00:15:07 CVE-2023-4485 (lien direct) Ardeg & acirc; & nbsp ;? Sistema Scada Central Versions 2.203 et antérieure La page de connexion est vulnérable à une attaque d'injection de SQL aveugle non authentifiée.Un attaquant pourrait manipuler la logique de requête SQL de l'application \\ pour extraire des informations sensibles ou effectuer des actions non autorisées dans la base de données.Dans ce cas, la vulnérabilité pourrait permettre à un attaquant d'exécuter des requêtes SQL arbitraires via la page de connexion, conduisant potentiellement à un accès non autorisé, à une fuite de données ou même à la perturbation des processus industriels critiques.
ARDEREG ?Sistema SCADA Central versions 2.203 and prior login page are vulnerable to an unauthenticated blind SQL injection attack. An attacker could manipulate the application\'s SQL query logic to extract sensitive information or perform unauthorized actions within the database. In this case, the vulnerability could allow an attacker to execute arbitrary SQL queries through the login page, potentially leading to unauthorized access, data leakage, or even disruption of critical industrial processes.
Vulnerability Industrial
SecurityWeek.webp 2023-09-05 14:23:42 MITER et CISA publient un outil open source pour l'émulation d'attaque OT
MITRE and CISA Release Open Source Tool for OT Attack Emulation
(lien direct)
> Mitre et CISA introduisent Caldera pour OT, une nouvelle extension pour aider les équipes de sécurité à imiter les attaques ciblant les systèmes de technologie opérationnelle.
>MITRE and CISA introduce Caldera for OT, a new extension to help security teams emulate attacks targeting operational technology systems.
Tool Industrial ★★★★
itsecurityguru.webp 2023-09-04 13:01:57 La nouvelle étude des réseaux de Nozomi révèle que les sociétés d'infrastructure critique de l'UE ne sont pas prêtes pour la conformité NIS2
New Nozomi Networks Study Finds EU Critical Infrastructure Companies Are Not Ready for NIS2 Compliance
(lien direct)
Nozomi Networks a publié les résultats d'une nouvelle étude mettant en évidence un besoin immédiat pour les organisations d'infrastructures critiques de l'UE afin de réviser leurs priorités de sécurité et de gestion des risques de technologie opérationnelle (OT) pour respecter la conformité NIS2.Le rapport «conduisant la cyber-résilience: l'impact de la directive NIS2» a révélé que la législation semble être un défi substantiel pour [& # 8230;]
Nozomi Networks has released the results of a new study highlighting an immediate need for EU critical infrastructure organisations to revise their operational technology (OT) security and risk management priorities to meet NIS2 compliance. The report “Driving cyber resilience: the impact of the NIS2 Directive” found that the legislation appears to be a substantial challenge for […]
Studies Industrial ★★★★
DarkReading.webp 2023-08-31 14:00:00 Une brève histoire des attaques à volonté ICS
A Brief History of ICS-Tailored Attacks
(lien direct)
Il est sur les cyber-défenseurs d'apprendre du passé et de rendre les réseaux de système de contrôle industriel hostiles aux attaquants.
It\'s on the cyber defenders to learn from the past and make industrial control system networks hostile to attackers.
Industrial ★★★★
AlienVault.webp 2023-08-29 10:00:00 Lutte contre les logiciels malveillants dans la chaîne d'approvisionnement industrielle
Battling malware in the industrial supply chain
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Here\'s how organizations can eliminate content-based malware in ICS/OT supply chains. As the Industrial Internet of Things (IIoT) landscape expands, ICS and OT networks are more connected than ever to various enterprise systems and cloud services. This new level of connectivity, while offering benefits, also paves the way for targeted and supply chain attacks, making them easier to carry out and broadening their potential effects. A prominent example of supply chain vulnerability is the 2020 SolarWinds Orion breach. In this sophisticated attack: Two distinct types of malware, "Sunburst" and "Supernova," were secretly placed into an authorized software update. Over 17,000 organizations downloaded the update, and the malware managed to evade various security measures. Once activated, the malware connected to an Internet-based command and control (C2) server using what appeared to be a harmless HTTPS connection. The C2 traffic was cleverly hidden using steganography, making detection even more challenging. The threat actors then remotely controlled the malware through their C2, affecting up to 200 organizations. While this incident led to widespread IT infiltration, it did not directly affect OT systems. In contrast, other attacks have had direct impacts on OT. In 2014, a malware known as Havex was hidden in IT product downloads and used to breach IT/OT firewalls, gathering intelligence from OT networks. This demonstrated how a compromised IT product in the supply chain could lead to OT consequences. Similarly, in 2017, the NotPetya malware was concealed in a software update for a widely-used tax program in Ukraine. Though primarily affecting IT networks, the malware caused shutdowns in industrial operations, illustrating how a corrupted element in the supply chain can have far-reaching effects on both IT and OT systems. These real-world incidents emphasize the multifaceted nature of cybersecurity risks within interconnected ICS/OT systems. They serve as a prelude to a deeper exploration of specific challenges and vulnerabilities, including: Malware attacks on ICS/OT: Specific targeting of components can disrupt operations and cause physical damage. Third-party vulnerabilities: Integration of third-party systems within the supply chain can create exploitable weak points. Data integrity issues: Unauthorized data manipulation within ICS/OT systems can lead to faulty decision-making. Access control challenges: Proper identity and access management within complex environments are crucial. Compliance with best practices: Adherence to guidelines such as NIST\'s best practices is essential for resilience. Rising threats in manufacturing: Unique challenges include intellectual property theft and process disruptions. Traditional defenses are proving inadequate, and a multifaceted strategy, including technologies like Content Disarm and Reconstruction (CDR), is required to safeguard these vital systems. Supply chain defense: The power of content disarm and reconstruction Content Disarm and Reconstruction (CDR) is a cutting-edge technology. It operates on a simple, yet powerful premise based on the Zero Trust principle: all files could be malicious. What does CDR do? In the complex cybersecurity landscape, CDR stands as a unique solution, transforming the way we approach file safety. Sanitizes and rebuilds files: By treating every file as potentially harmful, CDR ensures they are safe for use while mainta Malware Vulnerability Threat Industrial Cloud NotPetya Wannacry Solardwinds ★★
SecurityWeek.webp 2023-08-24 12:13:12 Les vulnérabilités de Rockwell ThinManager pourraient exposer des HMI industriels aux attaques
Rockwell ThinManager Vulnerabilities Could Expose Industrial HMIs to Attacks
(lien direct)
> Rockwell Automation Thinmanager Thinserver Les vulnérabilités pourraient permettre aux attaquants distants de prendre le contrôle des serveurs et de pirater des HMI.
>Rockwell Automation ThinManager ThinServer vulnerabilities could allow remote attackers to  take control of servers and hack HMIs. 
Hack Vulnerability Industrial ★★★★
Trend.webp 2023-08-24 00:00:00 OT et les obstacles de visibilité et d'efficacité
OT and IT Visibility and Efficiency Barriers
(lien direct)
Apprenez les barrières communes en matière de visibilité et d'efficacité informatique, ainsi que comment les contourner.
Learn the common OT and IT visibility and efficiency barriers, as well as how to get around them.
Industrial ★★
zataz.webp 2023-08-23 18:05:27 Un pirate diffuse ce qu\'il annonce être plus de 130 000 clients ENGIE (lien direct) Exclusif  ZATAZ - Un hacker annonce avoir en main plus de 130 000 données copiée à ENGIE, industriel énergétique français. Le pirate motive sa diffusion en raison du prix du gaz.... Industrial ★★★
Dragos.webp 2023-08-23 10:00:00 OT Cybersecurity meilleures pratiques pour les PME: comment mettre en œuvre la gestion du changement
OT Cybersecurity Best Practices for SMBs: How to Implement Change Management
(lien direct)
> Il s'agit de notre blog mensuel détaillant les meilleures pratiques pour la technologie opérationnelle (OT) Cybersecurity for Under-Resourced Organizations par Dragos OT-CERT (Operational ... Le post OT Cybersecurity Best Practices for Pme:Comment mettre en œuvre la gestion du changement est apparu pour la première fois sur dragos .
>This is our monthly blog detailing best practices for operational technology (OT) cybersecurity for under-resourced organizations by Dragos OT-CERT (Operational... The post OT Cybersecurity Best Practices for SMBs: How to Implement Change Management first appeared on Dragos.
Industrial ★★★
Fortinet.webp 2023-08-21 14:29:00 Résoudre les défis de sécurité des technologies opérationnelles
Solving the Operational Technology Security Challenges
(lien direct)
Utilisez cinq tactiques fondamentales pour fortifier votre stratégie de sécurité et mieux protéger votre environnement informatique connecté.Apprendre encore plus.
Employ five fundamental tactics to fortify your security strategy and better protect your connected IT-OT environment. Learn more.
Industrial ★★★
globalsecuritymag.webp 2023-08-21 13:26:56 Fortinet Reconnu comme Seul Leader dans le Navigator™ 2023 de Westlands Advisory Dédié aux Plates-formes de Protection IT/OT (lien direct) Fortinet Reconnu comme Seul Leader dans le Navigator™ 2023 de Westlands Advisory Dédié aux Plates-formes de Protection IT/OT Éditeur majeur de solutions de sécurité OT, Fortinet renforce sa part de marché grâce à sa plate-forme Security Fabric et ses solutions intégrées dédiées à l'OT - Magic Quadrant Industrial ★★★
DarkReading.webp 2023-08-21 07:00:00 La visibilité n'est tout simplement pas suffisante pour sécuriser les systèmes de technologie opérationnelle
Visibility Is Just Not Enough to Secure Operational Technology Systems
(lien direct)
La visibilité n'est que la première étape pour garantir votre environnement technologique opérationnel contre les menaces d'aujourd'hui.Vous avez besoin d'une approche proactive et de défense en profondeur.
Visibility is just the first step to secure your operational technology environment against today\'s threats. You need a proactive, defense-in-depth approach.
Industrial ★★★
DarkReading.webp 2023-08-17 20:57:00 Israel-US Binational Industrial R&D Foundation pour investir 3,85 millions de dollars dans des projets de cybersécurité d'infrastructures critiques
Israel-US Binational Industrial R&D Foundation to Invest $3.85M in Critical Infrastructure Cybersecurity Projects
(lien direct)
La visibilité n'est que la première étape pour garantir votre environnement technologique opérationnel contre les menaces d'aujourd'hui.Vous avez besoin d'une approche proactive et de défense en profondeur.
Visibility is just the first step to secure your operational technology environment against today\'s threats. You need a proactive, defense-in-depth approach.
Industrial ★★
DarkReading.webp 2023-08-17 20:20:00 Sécuriser les infrastructures critiques face à l'évolution des cyber-menaces
Securing Critical Infrastructure in the Face of Evolving Cyber Threats
(lien direct)
Dans ce segment Dark Reading News Desk, le fondateur d'Opswat, Benny Czarny, décrit le paysage des menaces affectant les secteurs des infrastructures critiques.
In this Dark Reading News Desk segment, OPSWAT founder Benny Czarny outlines the threat landscape affecting critical infrastructure sectors.
Threat Industrial ★★★
DarkReading.webp 2023-08-17 20:10:00 Txone: Comment améliorer votre posture de sécurité de la technologie opérationnelle
TXOne: How to Improve Your Operational Technology Security Posture
(lien direct)
Dans ce segment de bureau de lecture sombre, Terence Liu de Txone Networks discute de la technologie opérationnelle et de la cybersécurité industrielle.
In this Dark Reading News Desk segment, Terence Liu of TXOne Networks discusses operational technology and industrial cybersecurity.
Industrial ★★★★
RecordedFuture.webp 2023-08-14 14:47:00 Microsoft révèle des vulnérabilités graves dans le logiciel d'automatisation industrielle de codesys
Microsoft reveals severe vulnerabilities in CODESYS industrial automation software
(lien direct)
Las Vegas & # 8211; Seize nouvelles vulnérabilités ont été découvertes par les chercheurs de Microsoft affectant les outils utilisés dans les opérations industrielles du monde entier.Le chercheur en sécurité Microsoft Vladimir Eliezer Tokarev a décrit les problèmes affectant CodeSys - un logiciel d'automatisation industriel largement utilisé - Pendant une présentation à la sécurité BlackHatConférence la semaine dernière et Microsoft [a également publié le sien
LAS VEGAS – Sixteen new vulnerabilities have been uncovered by Microsoft researchers affecting tools used in industrial operations around the world. Microsoft security researcher Vladimir Eliezer Tokarev outlined the issues affecting CODESYS - a widely-used industrial automation software - during a presentation at the BlackHat security conference last week, and Microsoft [also published its own
Tool Vulnerability Industrial Conference ★★
SocRadar.webp 2023-08-14 10:10:28 Vulnérabilités de haute sévérité dans CoDeSYS V3 SDK et Python \\'s Urllib.Parse Library
High-Severity Vulnerabilities in CODESYS V3 SDK and Python\\'s URLlib.parse Library
(lien direct)
Le kit de développement de logiciels industriels largement utilisés, Codesys, a été constaté pour abriter de multiples vulnérabilités de sécurité ....
The widely-used industrial software development kit, CODESYS, has been found to harbor multiple security vulnerabilities....
Vulnerability Industrial ★★
DarkReading.webp 2023-08-11 17:19:00 Xworm, Remcos Rat EVADE EDRS pour infecter les infrastructures critiques
XWorm, Remcos RAT Evade EDRs to Infect Critical Infrastructure
(lien direct)
Déguisées en documents PDF inoffensifs, les fichiers LNK déclenchent un script PowerShell, initiant un injecteur basé sur la rouille appelée Freeze [.] RS et une multitude d'infections de logiciels malveillants.
Disguised as harmless PDF documents, LNK files trigger a PowerShell script, initiating a Rust-based injector called Freeze[.]rs and a host of malware infections.
Malware Industrial ★★
Last update at: 2024-05-13 16:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter