Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyberattaques russes contre l'Ukraine KRITIS
Cyberattaques russes contre l'Ukraine KRITIS

"Les cyberattaques contre les infrastructures critiques sont devenues un élément clé de ce conflit" - commentaire d'expert sur l'attaque de piratage russe contre le plus grand conglomérat énergétique privé par le spécialiste de la cybersécurité Claroty. Le groupe DTEK, qui possède des centrales au charbon et thermiques dans diverses régions d'Ukraine, affirme avoir été la cible d'une attaque de pirates informatiques russes. Un groupe appelé XakNet voulait déstabiliser les processus technologiques de l'opérateur énergétique, diffuser de la propagande sur les activités de l'entreprise et priver les consommateurs ukrainiens d'électricité. Un fournisseur d'électricité ukrainien attaqué Le même groupe de hackers russes aurait attaqué en avril…

lire plus

Vulnérabilités dans le système de gestion de réseau Siemens
Vulnérabilités dans le système de gestion de réseau de Siemens

Team82 découvre 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Les vulnérabilités permettent des attaques par déni de service, la collecte d'informations d'identification et l'exécution de code à distance. Les chercheurs en sécurité de Team82, le département de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) dans l'industrie, les établissements de santé et les entreprises Claroty, ont découvert un total de 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Par exemple, CVE-2021-33723 permet aux attaquants d'élever leurs privilèges et CVE-2021-33722 permet l'exécution de code à distance à l'aide d'une attaque par traversée de chemin. Toutes les versions antérieures à V1.0 SP2 Update 1 sont concernées. Siemens conseille aux utilisateurs de mettre à niveau vers V1.0 SP2 Update 1 ou un…

lire plus

Costa Rica : l'urgence d'un ransomware paralyse le système de santé
Costa Rica : l'urgence d'un ransomware paralyse le système de santé

Environ trois semaines après la déclaration d'une urgence nationale en raison d'une attaque de ransomware au Costa Rica, le secteur de la santé du pays subit de graves dommages : tous les systèmes informatiques du réseau de santé publique du Costa Rica (Fonds de sécurité sociale du Costa Rica) sont désormais hors ligne après leur hors ligne mardi touché par une attaque de ransomware. Voici un commentaire d'expert de Grant Geyer, Chief Product Officer chez Claroty, spécialiste de la sécurité des systèmes cyber-physiques (CPS) pour l'industrie, la santé et les entreprises. Les cybercriminels ferment les hôpitaux "Malheureusement, l'attaque du rançongiciel Hive contre les établissements de santé du Costa Rica démontre le vide moral des cybercriminels….

lire plus

Vulnérabilités critiques chez Rockwell Automation
Brèves sur la cybersécurité B2B

Team82, la branche de recherche de Claroty, le spécialiste de la sécurité des systèmes cyber-physiques (CPS) dans les environnements industriels, de santé et d'entreprise, et Rockwell Automation ont publié conjointement deux vulnérabilités dans les contrôleurs logiques programmables (PLC) Rockwell et les logiciels de poste de travail d'ingénierie. CVE-2022-1161 affecte plusieurs versions des contrôleurs Logix de Rockwell et a obtenu le score CVSS le plus élevé de 10, tandis que CVE-2020-1159 affecte plusieurs versions de l'application Studio 5000 Logix Designer. Les vulnérabilités pourraient permettre au code modifié d'être téléchargé sur un automate alors que le processus semble normal aux techniciens à leur poste de travail. Cela rappelle Stuxnet et le…

lire plus

ICS : un rapport montre des vulnérabilités dans l'IoT, l'informatique et les dispositifs médicaux
ICS : un rapport montre des vulnérabilités dans l'IoT, l'informatique et les dispositifs médicaux

Cybersécurité industrielle - ICS : un nouveau rapport montre une augmentation significative des vulnérabilités signalées dans l'IoT, l'informatique et les dispositifs médicaux. Un tiers des vulnérabilités affectent de plus en plus l'Internet étendu des objets (XIoT). La sécurité ICS doit également être étendue à ces systèmes. La divulgation de vulnérabilités dans les systèmes de contrôle industriels (ICS) a plus que doublé (jusqu'à 110 %) au cours des quatre dernières années, le nombre ayant augmenté de 2021 % au cours du seul second semestre 25 par rapport aux six mois précédents. Cela ressort du quatrième rapport semestriel sur les risques et la vulnérabilité de l'ICS,…

lire plus

Industrie en Europe : les ransomwares frappent presque aussi souvent l'OT que l'IT 
Industrie en Europe : les ransomwares frappent presque aussi souvent l'OT que l'IT

En Europe, les rançongiciels frappent les systèmes de contrôle industriels et les technologies d'exploitation presque aussi souvent que les systèmes informatiques. Perturbation importante pour une victime sur deux. Claroty a lancé l'étude The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption. Les ransomwares deviennent également de plus en plus un problème pour les systèmes industriels et les infrastructures critiques : 80 % des opérateurs et entreprises de KRITIS qui apportent une contribution significative aux infrastructures critiques ont été victimes d'une attaque de ransomware l'année dernière. Telle est la conclusion de l'étude "The Global State of Industrial...

lire plus

Attaque contre le fournisseur d'une station-service Oiltanking
Attaque contre le fournisseur d'une station-service Oiltanking

Très vulnérable - tel est le commentaire d'expert de Max Rahner, directeur des ventes DACH du fournisseur de cybersécurité Claroty, sur l'attaque contre le fournisseur de stations-service Oiltanking et d'autres sociétés d'approvisionnement en carburant telles que SEA-Invest en Belgique et Evos aux Pays-Bas. La semaine dernière a rappelé des souvenirs de mai 2021, lorsque l'un des plus grands oléoducs des États-Unis a dû être mis hors ligne à la suite d'une cyberattaque. Même si les conséquences des attentats actuels contre Oiltanking en Allemagne, SEA-Invest en Belgique et Evos aux Pays-Bas ne sont pas comparables à l'incident de Colonial Pipeline,…

lire plus

Trouver des vulnérabilités : outil gratuit ENIP & CIP Stack Detector
Brèves sur la cybersécurité B2B

Team82, le département de recherche du spécialiste de la cybersécurité industrielle Claroty, met désormais à disposition gratuitement son outil de détection de pile EtherNet/IP ENIP & CIP Stack Detector via son référentiel GitHub à toute personne intéressée par la détection de vulnérabilités. L'outil peut être utilisé par les chercheurs en cybersécurité, les ingénieurs OT et les exploitants d'installations industrielles pour identifier et classer le code de pile ENIP de leurs produits commerciaux et locaux déployés. Cela leur permet de mieux évaluer leur exposition aux vulnérabilités nouvellement découvertes, puis de hiérarchiser les mises à jour. Évaluer les vulnérabilités - Prioriser les mises à jour Team82 a utilisé le détecteur de pile EtherNet/IP & CIP comme cœur de plusieurs projets liés à l'ENIP…

lire plus

Quand les cyberassurances cessent de payer pour les attaques
Quand la cyber assurance ne paie plus en cas d'attaque

Avec l'augmentation des cybermenaces, l'assurance contre ces risques devient de plus en plus populaire. Les entreprises espèrent un soutien dans l'enquête médico-légale d'une cyberattaque et une compensation financière pour les dommages causés. Max Rahner, directeur commercial DACH du fournisseur de cybersécurité industrielle Claroty, sur les nouvelles clauses types pour la cyberassurance. Indemnisation financière des dommages causés par une cyberattaque : Ces espoirs pourraient désormais être considérablement atténués. L'association industrielle la plus importante pour l'Europe, la Lloyds Market Association (LMA), a adopté de nouvelles clauses standard pour la cyberassurance et a convenu d'une approche modifiée de la clause d'exclusion de guerre dans le cadre des réclamations en matière de cybersécurité. Pourquoi…

lire plus

Malware Tardigrade cible les entreprises de biotechnologie
Brèves sur la cybersécurité B2B

Les logiciels malveillants polymorphes commencent à voler des données après une attaque de ransomware. Malware Tardigrade cible de plus en plus les entreprises de biotechnologie. Les sociétés de biotechnologie devraient surveiller leurs réseaux de fabrication, dont beaucoup sont utilisés pour fabriquer des médicaments ou des vaccins critiques, à la recherche de signes d'une attaque de vol de propriété intellectuelle sophistiquée récemment découverte. Selon le Bioeconomy Information Sharing and Analysis Center (BIO-ISAC), les attaques connues sous le nom de tardigrades se répandent dans l'industrie. Le logiciel malveillant est hautement configurable, s'adapte à l'environnement qu'il infecte et peut agir de manière autonome lorsqu'il est coupé des serveurs de commande et de contrôle des attaquants.

lire plus