Cybelius vous propose chaque Lundi de revenir sur l’actualité de la cybersécurité industrielle avec une sélection d’articles parus tout au long de la semaine sur le web. Ne manquez rien des news, dossiers, analyses et tweets du moment. Retrouvez cette nouvelle rubrique sur notre blog ainsi que sur nos comptes Linkedin / Twitter et ne passez plus à côté de la bonne info !

#1 : Industrie énergétique – Top 6 des plus grandes cyberattaques

Épargnés jusqu’en 2010, les systèmes industriels de l’énergie ne sont plus à l’abri de tentatives d’infiltration à l’image de Stuxnet qui a fait de ces systèmes une cible de choix pour les hackers. Les entreprises et infrastructures de ce secteur, répertoriées OIV (Opérateurs d’Importance Vitale) pour la plupart, fournissent des services et des biens indispensables au bon fonctionnement de la Nation. Ces industries sensibles se doivent d’avoir des plans sécuritaires infaillibles. Même si le risque 0 n’existe pas et que de nombreuses vulnérabilités persistent, certaines préconisations permettent d’éviter une cyberattaque ou réduire son impact. Cybelius revient sur les 6 plus grandes attaques menées contre des systèmes énergétiques à travers le monde et propose son expertise quant aux mesures à mettre en œuvre.

#2 : Malware – Triton, le nouveau Stuxnet

Un nouveau malware, « Triton », également appelé « Trisis », est très sophistiqué avec pour but de provoquer des dommages matériels voire humains. Il a été détecté sur une station de travail Windows d’un site industriel localisé au Moyen-Orient. Son analyse par les chercheurs en sécurité de FireEye et de Dragos révèle qu’il ciblait les systèmes de sécurité des processus Triconex du groupe Schneider Electric. Plus de détails dans l’article.

#3 : Perth, Australie – système informatique de l’aéroport piraté !

Un hacker vietnamien a réussi à dérober des informations de sécurité sensibles, des plans de construction et des détails de sécurité physique des bâtiments de l’aéroport de Perth après avoir pénétré dans ses systèmes informatiques. Il aurait utilisé les identifiants d’un réseau tiers pour y accéder. Le tribunal, après l’avoir identifié, l’a condamné à 4 ans de prison.

#4 : 5 langages de programmation vulnérables

Des chercheurs ont découvert des  vulnérabilités qu’ils ont identifié par la méthode de tests à données aléatoires (fuzzing). Ainsi, Python, Perl, NodeJS, JRuby et PHP ont tous des failles qui permettent d’exécuter des commandes système ou du code à distance.

#5 : Rapport Honeywell – Cybersécurité industrielle dans les tops priorités des CEO

La majorité des entreprises industrielles ne parviennent pas à protéger leurs systèmes selon une récente enquête Honeywell. Les dirigeants doivent prendre la sécurité beaucoup plus au sérieux s’ils veulent réduire les risques de cyberattaques. Pour se faire, la sensibilisation du personnel (adoption des règles d’hygiène cyber), la sécurité by design et à chaque étape du cycle de production ou encore la collaboration entre équipes IT et OT sont autant de mesures très importantes à implémenter.

#6 : Microsoft – correction d’une faille en urgence

Une faille de sécurité a été découverte sur le logiciel CVE-2017-11937. Elle est capable de provoquer une corruption de la mémoire et permet à un attaquant d’exécuter du code à distance et de prendre le contrôle total de la machine. Pour l’exploiter, il suffit de créer un fichier piégé et de faire en sorte qu’il soit scanné par le Malware Protection Engine. Ce qui arrive quand le mode de protection automatique est activé et quand l’utilisateur, par exemple, ouvre une pièce jointe dans un email ou message instantanée, télécharge un fichier sur un réseau de partage ou consulte un site web. Heureusement, un patch a d’ores et déjà été diffusé par Microsoft. Il est installé de façon automatique.