Les États-Unis se plaignent auprès de l’Organisation Maritime Internationale de l’explosion du nombre de perturbations des signaux de positionnement par satellite.

Je vous en ai parlé à plusieurs reprises : les signaux GPS (et GNSS au sens large) sont essentiels au fonctionnement quotidien en sécurité du monde maritime. J’ai évoqué avec vous les risques liés au leurrage ou brouillage de ces signaux, les risques particuliers liés aux véhicules maritimes autonomes, ainsi que de quelques exemples, notamment dans le Golfe Persique.

Le 10 mars 2020, les États-Unis ont fait connaître auprès du Maritime Safety Commitee de l’Organisation Maritime Internationale (OMI/IMO) leurs préoccupations sur la multiplication des perturbation des signaux GPS et GNSS. Le document demande à l’OMI et statuer de manière urgente sur les cas de brouillage et de leurrage qui met en danger la sécurité des navires et des marins en mer. Après avoir rappelé les cas intentionnels connus en mer Noire et en Méditerranée orientale de 2016 à 2018 (suivez mon regard…) ayant impacté la navigation en eaux internationales et dans des zones de fort transit maritime, le document souligne le caractère presque systématique de ces cas de leurrage/brouillage. Il s’appuie pour cela sur des recherches ayant montré que, sur une année, chaque transit d’un cargo entre l’Europe et l’Asie du Sud-est permettait d’identifier la survenue d’au-moins un cas d’interférence GNSS.

Ces brouillages intentionnels contreviennent aux conventions internationales, notamment l’International Telecommunication Union Radio Regulation 19.2, qui stipule que toute transmission dont la source est fausse ou trompeuse sont interdites.

En réponse, les États-Unis demandent à l’OMI d’émettre une circulaire :

  • rappelant aux états membres de l’OMI de ne pas commettre ce type d’opération, sauf quand cela est nécessaire pour des raisons de sécurité,
  • demandant aux états membres de prendre les actions nécessaire dans la prévention de ces interférences sur les satellites GNSS et de prévenir les marins des périodes et zones impactées par ces interférences.

Bon, en plus d’une circulaire, on espère surtout que les moyens de prévention (par exemple mais pas uniquement les antennes CRPA..), de détection et de résilience deviendront obligatoires à bord des navires.

Les menaces cyber dans le secteur maritime : a-t-on déjà envisagé tous les scénarios ?

L’assureur maritime bordelais Adam Assurances publie une étude (ici au format blog et au format PDF) sur les risques cyber liés au monde maritime.

Après avoir rappelé la transformation numérique du secteur et la dépendance sous-jacente, l’assureur revient sur quelques incidents cyber ayant touché le secteur (MSC, Cosco, Maersk…).

En reprenant les points saillants de l’étude CyRim (voir cet article de novembre 2019 où nous en parlions), l’étude se base par la suite sur le scénario Shen Attack du rapport, qui s’applique au monde maritime en évaluant à 15 le nombre de ports touchés dans la projection d’une cyberattaque majeure touchant le secteur maritime en Asie. Après avoir rappelé les impacts financiers pour les différents secteurs d’activité, l’assureur conclut en suggérant qu’il est probablement indispensable d’inclure les risques cyber dans les polices d’assurance “tous risques” applicables au monde maritime.

La cyberattaque sur MSC confirmée par l’armateur.

Nous en parlions dans un récent article : l’armateur MSC a été victime d’une cyberattaque, il y a une semaine, qui a impacté le fonctionnement de ses systèmes nominaux de réservation via Internet pendant quatre jours.

Dans un communiqué récent, l’armateur confirme la piste cyber, qui a concerné un certain nombre de serveurs situés à Genève : “nous avons déterminé qu’il s’agit d’une attaque virale exploitant une vulnérabilité ciblée”.

Il est intéressant de noter que l’armateur a partagé les informations sur cette attaque avec ses partenaires, afin que limiter les risques d’une nouvelle attaque.

MSC précise “nous sommes très conscients des risques permanents liés à la cybersécurité dans le monde du transport maritime et nous mettons en œuvre tous les protocoles de sécurité nécessaires dans nos communications et transactions commerciales. En complément de ces protocoles spécifiques, nous disposons de mesures et processus de sécurité confidentiels, comme les entraînements de cybersécurité réguliers auprès de nos employés à terre et en mer.”

Pour le fonctionnement global de MSC, l’armateur considère les impacts comme limités, car il a pu mettre en œuvre des mesures de continuité d’activité.

Mastère spécialisé “Cybersécurité des systèmes maritimes et portuaires” : les inscriptions sont toujours ouvertes !

Je vous en parlais dans un article précédent : un Mastère Spécialisé “Cybersécurité des systèmes maritimes et portuaires” ouvre ses portes à Brest en septembre 2020. La formation, labellisée par le Pôle Mer Bretagne Atlantique et par la Conférence des grandes écoles.

L’objectif de cette formation, unique en Europe, est de répondre aux attentes du secteur maritime dans le domaine de la cybersécurité. Dans une étude, près des 2/3 d’entre eux regrettaient l’absence de formations experte dans ce domaine. La formation, qui associe IMT Atlantique, l’École navale, ENSTA Bretagne et l’ENSM proposera plus de 500 heures de formation sur l’ensemble du spectre de la cybersécurité : technique, organisationnelle et mises en situation.

En ces temps de confinement, les inscriptions sont toujours ouvertes et ce, jusqu’à la mi-juin. La plaquette de présentation de la formation est téléchargeable ici et le lien vers les inscriptions est .

Enfin, sachez que, jusqu’au 15 juin 2020, la Marine nationale propose un système de bourses pour contribuer au financement de la formation et permettre ainsi le recrutement d’officiers sous contrat spécialisés en cybersécurité. Plus d’informations ici : https://www.etremarin.fr/rejoignez-l-equipage/offres-d-emploi/bourses-cyber-marine-nationale-hf .

L’armateur MSC victime d’une probable cyberattaque.

D’après Le Marin et d’autres sites Internet, l’armateur MSC (Mediterranean Shipping Company), numéro 2 du trafic de conteneurs par voie maritime aurait été victime d’une cyberattaque, le privant de son système de réservation électronique appelé “MyMSC”. Cette attaque tombe au plus mal, en parallèle de la pandémie causée par le COVID 19.

Les services de courrier électroniques semblent toujours fonctionnels, mais la société a encore donné peu d’informations, hormis le fait que cela soit probablement lié à une panne réseau dans l’un des datacenters de la société.

We are sorry to inform you that https://t.co/gg5flboFcj and myMSC are currently not available as we’ve experienced a network outage in one of our data centers. We are working on fixing the issue.— MSC Cargo (@MSCCargo) April 10, 2020

Twitter/@MSCCargo

Après plusieurs heures d’enquête, l’armateur a confirmé ce matin que l’évènement était lié à leur siège social à Genève uniquement. A titre de mesures préventives, leurs serveurs suisses ont donc été éteints et une équipe d’experts est au travail pour permettre le retour à la normale.

UPDATE on network outage issue affecting http://msc.com and myMSC.   After several hours of investigations, we can now confirm that the issue is related to our Headquarters in Geneva only.

Twitter/@MSCCargo

Certification cyber pour l’ECDIS made in Wärtsilä

Le groupe technologique finlandais Wärtsilä a obtenu les certifications cyber de DNL-GV et de l’International Electrotechnical Commission (IEC) pour sa solution appelée Translink, l’ECDIS connecté proposé par le groupe qui regroupe, en complément des matériels et logiciels ECDIS traditionnels, une élongation réseau chiffrée vers la terre permettant notamment d’optimiser le routage et les échanges avec l’armateur.

La certification DNV GL a fait l’objet d’une récente mise à jour (mars 2020) que vous retrouverez ici. Quand à la certification IEC, il s’agit de la “classique” IEC61162-460, dont vous pouvez trouver un extrait ici.

Publication d’un guide de cyber-sécurité par la Digital Container Shipping Association (DCSA)

L’association Digital Container Shipping Association (DCSA), qui regroupe des membres tels que MSC, Maersk, CMA-CGM, Hapag-Lloyd ou encore Evergreen a publié un guide et des modèles pour préparer les armateurs et les navires du monde du transport maritime à se mettre en conformité avec la réglementation de l’Organisation Maritime Internationale (OMI), et notamment la résolution MSC.428(98). Cette mesure, rappelons-le, a été adoptée en 2017 pour garantir que les risques cyber présents à bord des navires sont correctement pris en compte par les processus de gestion du risque existant à bord. Cette résolution est applicable dès janvier 2021.

Ces guides proposent des recommandations – essentiellement non techniques – en lien avec la gestion des risques liés à l’IT et l’OT à bord des navires.

La volonté de DCSA est de garder une cohérence avec les standards existants (ISO 27001, NIST 800-83), les guides s’appliquant au monde maritime (BIMCO…), tout en prenant en compte les risques spécifiques du transport de containers afin de permettre l’intégration de la prise en charge de ces risques dans les systèmes de gestion du risque existants (Safety Management Systems (SMS)).

Vous pouvez également regarder le webinaire diffusé par DCSA à cette occasion :

Bien que s’appliquant, par vocation au monde du transport de container, le guide peut également s’appliquer à d’autres cas d’usage du monde maritime.

Reporté – BlueDay “Cybersécurité et maritime” à Brest le 9 avril 2020.

En raison des nouvelles mesures de restriction de déplacement et de réunion imposées par l’épidémie de COVID-19, cette journée est reportée à une date ultérieure, qui sera communiquée dès que la situation sanitaire sera stabilisée. Merci à toutes et tous pour votre intérêt marqué pour cet évènement, dès son annonce.

Le Pôle mer Bretagne Atlantique propose un BlueDay sur le thème “cybersécurité et maritime”. Il se déroulera à Brest le 9 avril 2020.

Vous trouverez le programme complet ci-dessous :