e-Blue Day “Cybersécurité maritime, des solutions pour protéger votre activité et vos innovations”

Vous l’attendiez avec impatience ! Le séminaire en présentiel, initialement prévu au printemps et reporté pour cause de confinement, aura bien lieu en format “webinaire” le 8 octobre 2020 de 09h30 à 12h00 !

Vous trouverez le programme ci-dessous :

Et le lien d’inscription est ici.

En espérant avoir le plaisir de vous y retrouver, même en distanciel, pour échanger sur ce sujet d’actualité !

Le groupe Carnival Corporation & Plc victime d’une attaque par rançongiciel

Carnival, le plus important opérateur du marché des croisières (102 navires, 50% du marché des croisiéristes dans le monde (225 000 croisiéristes à bord par jour !) a déclaré avoir été victime d’une cyberattaque par rançongiciel le 15 août 2020 (1 2). Deux navires du groupe avaient déjà été victimes d’une cyberattaque en mai 2019.

L’attaque, détectée par le groupe, a accédé et chiffré une partie des systèmes d’information du groupe. L’accès non autorisé a aussi entraîné le téléchargement de certains fichiers de données, sans que le groupe n’en précise le type.

Le groupe a lancé une enquête interne, prévenu les forces de l’ordre et devrait déposer plainte. A noter que l’entreprise a fait appel à une expertise externe pour la réponse à incident. En parallèle, le groupe assure avoir mis en œuvre des mesures de confinement et de remédiation pour faire face à l’incident et pour renforcer la sécurité de ses systèmes d’information. Elle travail avec des entreprises reconnues de cybresécurité pour assurer la réponse immédiate à la menace, défendre ses systèmes et conduire la remédiation.

En se basant sur les informations aujourd’hui en sa possession, le groupe pense que l’attaque n’aura pas de conséquences sur ses résultats économiques, ses opérations quotidiennes ni ses résultats financiers. Cependant, il s’attend à ce que cette attaque ait permis l’accès non autorisé à des données personnelles de croisiéristes et d’employés, ce qui pourrait conduire à des plaintes de ces derniers ou des autorités.

Les investigations en cours devraient permettre de déterminer si d’autres portions du système d’information du groupe ont été impactées.

En avril 2020, on se rappelle que le groupe MSC avait été lui aussi touché par une attaque.

900% d’augmentation des attaques cyber sur les systèmes métiers de la marétique

D’après le site anglophone Vanguard, le systèmes d’information OT du monde maritime auraient connu une augmentation des cyberattaques de l’ordre de 900% sur les trois dernières années. On le rappelera, par “OT” on entend Operational Technology, c’est-à-dire, d’après le NIST, l’ensemble des systèmes d’information “contraints” du secteur (systèmes industriels, systèmes métier), par opposition avec IT, qui regroupe les systèmes d’information plus “classiques” (accès à l’Intranet, etc…).

Ce chiffre alarmant provient de l’entreprise Naval Dome, donc le responsable pour les opérations aux États-Unis intervenait mi-juillet 2020 lors d’un webinaire s’adressant aux ports et aux opérateurs de terminaux portuaires (2020 Port Security Seminar & Expo).

Parmi ces chiffres, le responsable parle de 50 incidents en 2017, 120 en 2018 et 310 en 2019, avec une projection à plus de 500 brèches majeurs de cybersécurité en 2020. De notre côté, vous trouverez nos chiffres, année par année, avec les références publiques ici. Rappelant les attaques connues sur les ports et armateurs (Barcelone, San Diego), puis Austal, COSCO, MSC, l’infection Ryuk aux États-Unis et celle, plus récente, visant un port iranien. Il a également rappelé le rapport de la Lloyd’s de Londres, dont nous parlions sur ce site, qui précisait qu’une cyber-attaque sur 15 ports d’Asie aurait un impact potentiel supérieur à 110 milliards US$, peu ou pas couverts par les assurances qui ne couvrent généralement pas les systèmes OT.

Dans les ports, les systèmes d’information de type OT sont nombreux : grues type RTG et STS, système de contrôle du navire, gestion du transit des marchandises, systèmes de sûreté et de sécurité. D’après Naval Dome, la difficulté est essentiellement due au fait que ces systèmes OT ne font pas l’objet d’une cybersurveillance : les menaces y sont donc beaucoup plus longues à détecter.

Le rapport “Happy Blue Days, pour une économie maritime compétitive et décarbonée” évoque la cybersécurité maritime.

Mme Sophie PANONACLE, députée de la 8è circonscription de Gironde, a remis son rapport intitulé “Happy Blue Days, pour une économie maritime compétitive et décarbonée” au Président de la République Emmanuel Macron le 18 juin et le 23 juin à la ministre de la Transition écologique et solidaire Elisabeth Borne.

Ce rapport de 618 pages, “issu de la concertation nationale de la communauté maritime“, a pour objectif de dresser un bilan et des perspectives de la France maritime dans un contexte difficile post-COVID 19. En effet, toutes les filières et entreprises maritimes ont été fortement impactées par la pandémie : transport, pêche, construction navale, port, yachting… Le rapport ambitionne donc de donner un cap pour les années à venir pour une croissance bleue plus verte 🙂 et pour favoriser le redémarrage de ce secteur essentiel pour l’économie. Au-delà de sa lecture que je vous recommande, notons que le sujet de la cybersécurité maritime est évoqué comme mesure de relance.

Accélération des plans d’investissement en R&D, notamment sur l’axe de la cybersécurité maritime.

Page 169, le rapport recommande d’accélérer les plans d’investissement, notamment de R&D, en particulier ceux à forte connotation écologique, sans oublier le numérique. Il souligne que “de nombreuses entreprises ne pourront plus lancer de projet faute de trésorerie ; le plan de relance doit donc permettre d’en financer certains à 100% ou les inclure dans les projets confiés aux grands intégrateurs par les opérateurs de l’État.

Parmi les différents axes proposés, le rapport recommande à l’État :

  1. de financer à 100% certains projets de rupture ou de démonstrateurs permettant de renouveler l’offre et d’accélérer la transition vers un développement durable et numérique autour de 3 axes majeurs : l’autonomie des navires, la décarbonatation de la propulsion, la cybersécurité maritime ;
  2. d’imposer dans les appels d’offres de l’État, la prise en compte et la valorisation effective dans les notations des critères d’autonomie des navires ou d’utilisation de systèmes autonomes, d’hybridation de la propulsion et de cybersécurité maritime ainsi que plus largement les critères d’impact écologique de la construction, de l’entretien et de l’exploitation des navires.

L’autonomie des navires, notamment sous l’angle de la cybersécurité, est un enjeu majeur, dès à présent et pour les années à venir, sujet que nous avons déjà évoqué ici même.

A noter rapidement, en page 547, l’évocation par l’ENSM du Mastère spécialisé “Cybersécurité des systèmes maritimes et portuaires”, proposé par l’École Navale, l’ENSM, ENSTA Bretagne et IMT Atlantique.

Les autres projets en cours en France sur le sujet ne sont pas évoqués.

Le Mastère spécialisé “Cybersécurité des systèmes maritimes et portuaires” en finale du Blue Challenge 2020 ! Votez pour lui !

Le Mastère spécialisé “Cybersécurité des systèmes maritimes et portuaires” a été retenu, parmi 11 projets novateurs, pour la finale du Blue Challenge 2020, un défi proposé par le Pôle Mer Bretagne Atlantique !

Je vous invite à découvrir ci-dessous la vidéo de présentation du MS, réalisée dans le cadre Blue Challenge et, bien sûr, à voter pour cette formation unique en Europe, en cliquant sur le client suivant : je vote pour le Mastère Spécialisé !

Blue Day “Cybersécurité maritime” à Brest le 8 octobre 2020.

Le confinement n’avait pas permis de mener à bien le Blue Day “Cybersécurité maritime” en avril dernier, mais il est à présent reprogrammé au 8 octobre 2020 à Brest, le lieu restant à définir.

Le Blue Day est un évènement organisé par le Pôle Mer Bretagne Atlantique.

Je vous tiendrai informé dans cet article dès que le programme et les modalités précises d’inscription auront été publiées !

Les États-Unis créent une association à but non lucratif pour faciliter le partage d’information cyber dans le monde maritime.

En Février 2020, les États-Unis ont créé le Maritime Transportation System Information Sharing and Analysis Center (MTS-ISAC), dont le site Internet a été mis en ligne. Ce MTS-ISAC a été conçu par un groupe d’acteurs américains du monde maritime sous la forme d’une association à but non lucratif (501(c)(6), l’équivalent de notre association type Loi 1901), afin de promouvoir le partage d’information au sein de la communauté maritime.

Une prise de conscience qui mûrit…

Cette création est la suite logique d’une prise de conscience du secteur maritime (smartports, armateurs, opérateurs) face aux enjeux cyber et de leur besoin de pouvoir partager les informations de manière efficace et sécurisée. En effet, au sein de chaque organisation, les ressources humaines combinant une expertise cyber et maritime sont limitées : la solution du partage de l’information avec les acteurs publics et privés a donc été retenue comme étant la meilleure approche. L’objectif final étant d’identifier les menaces, de les détecter et de protéger au mieux les réseaux, les systèmes et le personnel face à ces menaces, des missions finalement très proches de celles généralement réalisées par un CERT (Computer Emergency Response Team).

L’ISAC, le point central de coordination cyber maritime en prévision de l’application des nouveaux règlements

Le MTS-ISAC a donc pour objectif d’être un point central de coordination entre les secteurs publics et privés afin de pouvoir rapidement partager des informations précises et récentes sur les menaces cyber entre ces acteurs de confiance. L’effort de partage et d’analyse de l’information se concentre tout autant sur les menaces relatives à l’Information Technology (IT) et l’Operational Technology (OT). Les services du MTS-ISAC assistent donc les opérateurs du monde maritime avec la compréhension et la prise en compte des risques cyber, dans la perspective des contraintes réglementaires qui approchent (circulaire IMO qui rentre en vigueur à partir du 1er janvier 2021, réglementation spécifique aux États-Unis comme la circulaire des Gardes-côtés américains Navigation and Vessel Inspection Circular (NVIC) 01-20, Guidelines for Addressing Cyber Risks at Maritime Transportation Security Act (MTSA) Regulated Facilities).

Des retours positifs…

Interrogé par Security Magazine, Scott Dickerson, le directeur exécutif du MTS-ISAC, explique “Alors que le secteur maritime voit sa dépendance aux nouvelles technologies augmenter et qu’il les intègre dans ses capacités opérationnelles, nous constatons la nécessité pour les parties prenantes de mettre en commun leurs ressources cyber pour gérer les risques associés de manière efficace. Les menaces cyber augmentant régulièrement, le partage efficace des informations entre les parties prenantes a démultiplié leurs capacités de prise en compte des risques. Bien que les circulaires de l’OMI et de l’USCG aident à fournir des orientations à l’industrie en termes de gestion des risques, nous pensons que les partenariats public-privé maritimes efficaces seront la pierre angulaire de la réussite de la gestion des risques cyber maritimes. La structure MTS-ISAC est utile pour tout acteur maritime qui possède et exploite une infrastructure critique, et permet de placer l’ensemble des acteurs sur un même niveau d’égalité et de protection en ce qui concerne les efforts de partage d’informations sur la cybersécurité. Le MTS-ISAC contribue à bâtir la communauté de la cybersécurité maritime, et nous pensons que les parties prenantes trouveront notre approche de la collaboration et du partage d’informations très représentative de l’environnement opérationnel actuel de la communauté maritime, tout en fournissant les indispensables mécanismes de protection des échanges d’informations

David Cordell, CIO du port de la Nouvelle-Orléans, précise : “En corrélant les informations de cybersécurité entre les principales parties prenantes de MTS, l’ISAC nous fournit à tous l’alerte rapide nécessaire pour protéger nos organisations contre les incidents. Notre participation au MTS-ISAC nous apporte une valeur que nous n’avons pas pu obtenir ailleurs.

Christy Coffey, vice-présidente des opérations de MTS-ISAC, est enthousiaste : “Le retour des acteurs sur la création du MTS-ISAC a été phénoménal. Le fort leadership du conseil d’administration et de notre équipe de direction, le partage rapide des activités suspectes et malveillantes ciblant les organisations et des partenariats de qualité ont conduit à un lancement extraordinairement réussi“.

L’organisation associative…

Les premiers membres du conseil d’administration de l’ISAC sont:

  • Alabama State Port Authority,
  • Greater Lafourche Port Commission (Port Fourchon),
  • Jacksonville Port Authority (JAXPORT),
  • le port de la Nouvelle-Orléans,
  • le port de San Diego,
  • le port de Vancouver
  • six autres parties prenantes des infrastructures maritimes critiques.

Sur leur site, le MTS-ISAC précise : “Notre conseil d’administration est composé de parties prenantes de l’ensemble du secteur maritime. Il s’agit de leur ISAC, et ils ont une capacité de prise de décision directe sur la façon dont les secteurs privé et public partagent les informations pour améliorer la cyber-résilience du secteur.” Les quinze sièges du conseil d’administration avec droit de vote comprennent les ports, les opérateurs de terminaux, les armateurs, l’industrie des croisières, le secteur de l’énergie et des représentants du gouvernement.

Les missions

Les services du MTS-ISAC sont notamment :

  • le partage d’information,
  • la sensibilisation,
  • l’entraînement,
  • la surveillance des réseaux,
  • la threat intelligence,
  • les tests d’intrusions,
  • la recherche de vulnérabilités,
  • la collaboration public/privé,
  • la gestion du risque…

Concernant l’entraînement, l’ISAC apporte un soutien de bout en bout pour la conception et la réalisation d’exercices “sur table” et “fonctionnels”, pour vérifier que les différents acteurs sont bien coordonnés et prêts à répondre à un incident cyber. L’ISAC est également en charge de la rédaction des rapports suite aux exercices, partageant le retour d’expérience avec l’ensemble des acteurs.

Des connexions avec les autres communautés

​L’ISAC fait aussi bénéficier ses membres d’une communauté plus large d’acteurs exploitant des informations critiques, comme le secteur de l’aviation, du commerce… et assure également les connexions entre les demandeurs et des experts du secteur.

COVID-19 : 400 % d’augmentation des tentatives de cyberattaques dans le monde maritime

Le site offshore-energy.biz rapporte que le nombre de tentatives de cyberattaques dans le monde maritime aurait augmenté de 400 % depuis le février 2020. Ce chiffre s’expliquerait notamment par le recours massif aux outils de télétravail pendant la pandémie du COVID-19.

Ce chiffre a été cité par Naval Dome, une entreprise israélienne de cybersécurité dont nous avions déjà parlé sur ce site, notamment ici. Dans ces 400% d’augmentation, Naval Dome voit notamment une augmentation du nombre de codes malveillants en tous genres, dont les rançongiciels, mais aussi des tentatives d’hameçonnage/phishing, le tout dans un contexte où les règles de distanciation sociales, les restrictions de déplacement et les difficultés économiques limitent les capacités de protection des entreprises du secteur.

Le CEO de Naval Dome, Itai Sela, précise notamment “Les restrictions liées au COVID-19, et notamment la fermeture des frontières, ont contraint les équipementiers, techniciens et vendeurs à connecter des équipements isolés à Internet pour en assurer la maintenance.” Les techniciens ne peuvent ainsi pas assurer la maintenance des navires ou plate-formes pour mettre à jour et assurer la maintenance de systèmes OT (Operational Technology) critiques, les rendant ainsi plus vulnérables à des attaques. “En raison des coupes dans les budgets et de l’absence de maintenance sur site, nous voyons de plus en plus de navires et de plate-formes offshore connecter leurs systèmes OT aux réseaux à terre pour en assurer des diagnostics à distance et réaliser des mises à jour.“, cette connexion signifiant souvent la levée du cloisonnement entre systèmes IT et OT. “L’augmentation du nombre d’opérateurs de maintenance travaillant à distance, à partir de leurs réseaux et ordinateurs personnels, parfois mal protégés, s’ajoute à ce problème.” Sela ajoute que, sur les trois premiers mois de 2020, les attaques visant les télé-travailleurs ont été multipliées par 10, McAfee voyant même une augmentation de 630 % du nombre de tentatives dans le cloud entre Janvier et Avril 2020.

La récession économique et la baisse du prix du brut ont des effets importants sur les compagnies pétrolières qui diminuent en conséquence les investissement nécessaires en cyber-sécurité.

Webinaire sur le Mastère Spécialisé “Cybersécurité des systèmes maritimes et portuaires”.

Vendredi 12 juin aura lieu un webinaire de présentation du Mastère Spécialisé “Cybersécurité des systèmes maritimes et portuaires”. Une occasion unique d’échanger sur cette formation unique en Europe : recrutement, débouchés, contenu de la formation… on vous dira tout !

Pour les inscriptions, c’est ici : https://www.imt-atlantique.fr/fr/l-ecole/evenements/webinaire-mastere-specialise-cybersecurite-des-systemes-maritimes-et-portuaires

L’Estonie reçoit 2,5 M€ de l’Union européenne pour créer un centre cyber maritime

Le centre d’investigation numérique et de cybersécurité de l’Université de technologie de Tallinn (TalTech) et l’École maritime estonienne ont obtenu un financement de l’Union européenne de presque 2,5 M€ pour la création d’un centre de cybersécurité maritime.

Dan Heering, l’un des chefs de projets à l’École maritime estonienne précise que “l’industrie maritime n’a jamais pris les questions de cybersécurité au sérieux, et il y a encore beaucoup de travail à réaliser dans ce domaine. Comme il y a peu d’information publiquement disponibles sur les cyberattaques ayant réussi et les incidents concernant les navires, les armateurs ne prennent pas les menaces au sérieux.”

On rappellera qu’une liste publique d’évènements existe. Elle est bien sûr incomplète, par définition. Et elle est ici.

Il ajoute que, lors de son stage de master 2, il avait surpris de constater que la plupart des armateurs étaient indifférents à ce problème : “C’est lié à un manque de réglementation qui obligerait les armateurs à prendre en compte et réduire les risques cyber et entraîner leurs équipages. Cependant, dès janvier l’année prochaine, les armateurs devront prendre en compte ces risques cyber dans leur documentation de gestion des risques”.

L’Université ajoute sur son site Internet que ce manque d’intérêt actuel par les armateurs peut également s’expliquer par un manque de sensibilisation à la menace et aux dommages potentiels qu’une cyberattaque réussie pourrait entraîner. Les armateurs considèrent également la gestion des risques cyber comme une dépense plus qu’un investissement. Cependant, d’après Dan Heering, plusieurs incidents ont été rendus publics lors des dix dernières années. En 2019, un navire en route pour New York a ainsi dû prendre contact avec les gardes-côtes américains suite à une infection virale à bord. Cette infection avait atteint les systèmes du navire de manière significative, réduisant sa capacité à manœuvrer en toute sécurité. En 2017, l’expert en cyber-criminologie Campbell Murray, démontrait qu’il était possible de prendre contrôle sur un navire utilisant des technologies modernes à l’aide d’un ordinateur portable. 30 minutes ont été suffisantes au professionnel pour s’introduire sur le réseau Wi-Fi du navire et accéder à des courriers électronique, les effacer et même les éditer. Campbell Murray a même réussi à obtenir un accès aux données financières du propriétaire du navire, mais aussi aux caméras de sécurité, au lien satellite et aux systèmes de navigation. Techniquement, il lui était ainsi possible de faire appareiller le navire.

D’après Olaf Maennel, professeur en cybersécurité au centre d’investigation numérique et de cybersécurité, les responsables des armateurs ne sont toujours pas conscients des nuages qui s’amoncellent autour de leur activité. Les navires dépendent de plus en plus de la technologie et d’Internet, avec les cartes électroniques et les manifestes mis à jour de manière électronique, et l’utilisation de plus en plus large des communications par satellite. “Cela signifie que les ordinateurs du navire sont vulnérables et que les dommages potentiels pour les grandes compagnies pourrait se chiffrer en centaines de millions d’euros”, précise-t-il.

Il estime également que le nombre de machines autonomes connectées les unes aux autres va augmenter de manière très significative dans un futur proche. Il est donc nécessaire d’établir les protocoles de communication résistants aux cyberattaques et d’augmenter le niveau de sensibilisation et de préparation des équipages aux incidents cyber. Le futur centre de cybersécurité maritime a ainsi pour objectif de développer des programmes de formation doctorale et de niveau master, d’organiser des conférences et des évènements. Ainsi, les étudiants se préparant à une carrière embarquée au sein de l’École maritime estonienne recevront, pour la première fois l’année prochaine, une formation dédiée à la cybersécurité et à la gestion des risques.

Pour la petite histoire, à l’automne 2019, les deux organismes ont soumis une demande de financement auprès de l’Union européenne dans le cadre du programme H2020 “ERA Chairs”. L’objectif de ce programme est d’aider les universités et les autres organismes de recherche des régions de “convergence” et de la “périphérie” de l’Union européenne à améliorer leur compétitivité pour l’obtention de financements dans la recherche.

On se rappelle que l’Estonie a été victime d’une vague importante de cyberattaques en 2007 et a, par la suite, beaucoup investi sur le sujet. Conséquences directes : la rédaction du fameux “Manuel de Tallinn“, véritable guide sur l’application de la loi internationale dans le cyberespace, et implantation en Estonie du centre d’excellence de l’OTAN sur les questions de cyberdéfense, le (réputé) CCDCOE (Cooperative Cyber Defence Centre of Excellence).