Reporté – BlueDay « Cybersécurité et maritime » à Brest le 9 avril 2020.

En raison des nouvelles mesures de restriction de déplacement et de réunion imposées par l’épidémie de COVID-19, cette journée est reportée à une date ultérieure, qui sera communiquée dès que la situation sanitaire sera stabilisée. Merci à toutes et tous pour votre intérêt marqué pour cet évènement, dès son annonce.

Le Pôle mer Bretagne Atlantique propose un BlueDay sur le thème « cybersécurité et maritime ». Il se déroulera à Brest le 9 avril 2020.

Vous trouverez le programme complet ci-dessous :

Le ministère des transports du Royaume-Uni publie une mise à jour de son guide relatif à la sécurité portuaire

Après une première publication en 2016, le Ministère des transports a publié ces derniers jours une mise à jour de son guide de bonnes pratiques « Cyber Security for Ports and Ports Systems« .

Ce guide de 71 pages, qui pourrait se rapprocher du remarquable travail réalisé par l’ENISA fin novembre dernier, regroupe en quelques dizaines de pages les meilleures pratiques à appliquer pour assurer une meilleure maîtrise des risques cyber pour les systèmes portuaires.

Le guide est assez complet et couvre les sujets relatifs à l’analyse des risques, à la mise en œuvre d’une politique de sécurité, à la répartition des rôles cyber au sein d’un port ainsi qu’à la cyberprotection des systèmes industriels.

Enjoy your reading 😉

.

Nouvelle coupure de câbles sous-marins en zone Afrique.

D’après le journal Jeune Afrique, deux câbles de télécommunication sous-marins ont été coupés, à 300 km au large du Cameroun. Ces deux câbles, au doux nom de baptême de WACS et SAT3, desservent chacun une dizaine de pays du grand ouest africain, du Sénégal à l’Afrique du Sud.

Déjà victimes de coupures en 2007 et 2009, si ces câbles ne sont pas les seuls à desservir l’Afrique occidentale, leur coupure a cependant un impact majeur en termes de bande passante disponible pour les opérateurs télécom.

Les entreprises comme Orange Marine disposent de navires câbliers, comme le Léon Thévenin ou encore le Pierre de Fermat, aptes à assurer ce type de réparation complexe en grande profondeur. La durée d’intervention (déplacement du navire sur zone et réparation) varie généralement de 6 jours à 2 semaines.

Le Mastère Spécialisé « Cybersécurité des systèmes maritimes et portuaires » ouvre ses portes à Brest en septembre 2020.

On apprend sur le site de IMT Atlantique l’ouverture en septembre 2020 du Mastère Spécialisé (R) « Cybersécurité des systèmes maritimes et portuaires ». Cette formation a été labellisée par le Pôle Mer Bretagne Atlantique et par la Conférence des grandes écoles.

La création de cette formation unique en Europe avait été annoncée lors des Assises de la mer à Brest en novembre 2018. Elle associe IMT Atlantique, l’École navale, ENSTA Bretagne et l’ENSM dans une formation de plus de 500 heures qui a pour vocation de répondre à l’absence de formation adaptée aux particularités du monde maritime et portuaire en matière de cybersécurité.

La plaquette de présentation de la formation est téléchargeable ici, le lien vers les inscriptions est et le communiqué de presse commun ici !

Une bien belle initiative !

Le rançongiciel Ryuk entraîne plus de 30 heures d’interruption d’activité pour un acteur du monde maritime

Le site Internet des gardes-côtes américains (impliqués dans le cyberespace, comme évoqué dans cet article) nous l’apprend : un opérateur du monde maritime américain a été impacté par le rançongiciel « Ryuk ». Ce code malveillant n’est pas un inconnu, puisqu’il a fait se premières apparitions à l’été 2018 et a déjà touché de nombreuses sociétés, comme Eurofins à l’été 2019 ou Prosegur plus récemment. Comme le précise la société CheckPoint, ce n’est pas un code malveillant techniquement très avancé, mais il a la particularité de viser les grandes entreprises et organisations qui disposent de moyens financiers importants et qui préfèrent parfois payer une rançon (ce n’est pas bien, et ça ne fonctionne pas toujours bien, notamment dans le cas de Ryuk) plutôt que de perdre des jours d’activité. Il avait déjà rapporté 3 M€ à ses auteurs en janvier 2019 (source : Le Monde). En mars 2019, l’Agence nationale de sécurité des systèmes d’information (ANSSI) publiait un bulletin d’alerte et un bulletin d’actualité notamment sur ce code malveillant.

Dans le cas évoqué par les garde-côtes américains, l’incident a touché un opérateur travaillant dans le cadre du Maritime Transportation Security Act (la transcription dans la loi américaine du code ISPS). Si les investigations étaient toujours en cours à la date de rédaction du bulletin d’alerte des garde-côtes (le 16 décembre 2019), le code aurait infecté le réseau interne de cet opérateur par le biais d’une campagne de hameçonnage (phishing) par courrier électronique. Une fois le lien malicieux cliqué par un employé, le code malveillant aurait permis à la source de menace d’accéder à d’importantes ressources réseaux (fichiers…), puis le les chiffrer, empêchant l’accès à des fichiers critiques pour le fonctionnement de l’installation. Le code malveillant s’est ensuite propagé au cœur des systèmes de contrôle industriel de l’opérateur en charge du suivi et du transfert des cargaisons, chiffrant les données critiques indispensables aux opérations portuaires.

Les impacts sur l’installation ont été importants : perte complète de l’accès au réseau « IT » (dépassant mêmes les frontières physiques de l’opérateur), perte des systèmes de vidéosurveillance et de contrôle d’accès physique, perte des systèmes critiques de supervision et de contrôle des process industriels. Ces effets combinés ont poussé l’opérateur à arrêter totalement ses opérations pour plus de 30 heures, le temps de mener une investigation cyber.

Près d’un an et demi après les premières apparitions de ce rançongiciel, les dégâts sont donc importants. Les gardes-côtes rappelles qu’un certain nombre de mesure auraient pu prévenir l’attaque ou en limiter les impacts (on peut donc légitimement penser qu’elles étaient plus ou moins absentes) :

  • la présence d’un système de détection et de prévention des intrusions ;
  • l’existence d’antivirus à jour de leurs moteurs et signatures ;
  • une journalisation centralisée et supervisée ;
  • une segmentation réseau minimale entre IT (Information Technology) et OT (Operational Technology) ;
  • une cartographie à jour des réseaux IT/OT ;
  • des sauvegardes de tous les fichiers et logiciels critiques.

Le Pôle Mer Bretagne-Atlantique labellise le mastère spécialisé « Cybersécurité des systèmes maritimes et portuaires ».

Le Mastère spécialisé « Cybersécurité des systèmes maritimes et portuaires » , formation organisée par IMT Atlantique, ENSTA Bretagne, l’École navale et l’ENSM a reçu la labellisation du Pôle Mer Bretagne Atlantique, qui soutient et labellise les formations spécifiques adaptées au monde maritime.

Plus d’informations ici : https://www.pole-mer-bretagne-atlantique.com/fr/actualites/12-la-vie-du-pole/2443-le-pole-labellise-le-mastere-specialise-cybersecurite-des-systemes-maritimes-et-portuaires.

Publication par l’ENISA d’un rapport sur les bonnes pratiques de cybersécurité pour les systèmes portuaires.

Le 26 novembre 2019, l’ENISA (l’agence européenne de sécurité informatique) a publié un rapport appelé « Port Cybersecurity – Good practices for cybersecurity in the maritime sector« .

Contexte

Comme le reste du monde maritime, les ports se numérisent à vitesse grand v et accélèrent leur transformation en smart port. Objectifs : être plus performants, d’un point de vue logistique, sécurité, financier… Les nouveaux concepts (plus ou moins réalistes) et enjeux pour les ports regroupent notamment l’IoT, la blockchain (pour les aspects logistiques), le big data, l’infonuage, l’automatisation, l’IA (bingo), la 5G, augmentant d’autant leur exposition potentielle.

Mais, en parallèle, les incidents visant les ports se multiplient. En effet, au niveau mondial, les ports voient transiter une quantité astronomique de biens essentiels au fonctionnement de l’économie. Les montants financiers correspondants sont donc, eux aussi, gigantesques (cf la récente étude de la Lloyds sur le sujet). D’où un intérêt réel pour des attaquants potentiels. Cependant, au-delà des attaques visées, il ne faut pas minimiser le fait que la cyber-criminalité vise large : sans forcément viser un port, ou un hôpital, ceux-çi peuvent malgré tout être impactés par une cyber-attaque « mondiale » (cf le « cas » Maersk).

Contenu du rapport

Le rapport d’une soixantaine de pages liste un ensemble de mesures de sécurité que les autorités et opérateurs portuaires peuvent adopter pour améliorer leur niveau de cybersécurité. Le rapport peut notamment aider à :

  • Définir une politique organisationnelle claire en termes de cybersécurité portuaire, intégrant l’ensemble des entités intervenant dans les opérations portuaires.
  • Mettre en œuvre les mesures techniques de cybersécurité de base (cloisonnement réseau, gestion des mises à jour, renforcement de la sécurité des mots de passe et des droits…
  • Intégrer la cybersécurité dès la conception des applications et réseaux portuaires.
  • Améliorer les capacités de détection et de réponse au niveau portuaire pour réagir dès que possible à une cyberattaque avait qu’elle impacte les opérations, la sécurité ou la sûreté portuaire.

Les objectifs du rapport

Le rapport a été écrit en collaboration avec plusieurs ports européens, notamment HAROPA Ports, les ports de Valence, Trieste, Dublin, Anvers, Saint Nazaire, Tallin, Le Pirée, Brème, Rotterdam et Amsterdam.

Les bonnes pratiques indiquées dans le rapport doivent permettre essentiellement :

  • d’identifier les principaux services et infrastructures des ports (transport des cargaisons, des passagers, des véhicules, activités de pêche) et établir une cartographie des principaux acteurs de l’écosystème portuaire afin d’établir une vue d’ensemble des biens ;
  • établir un modèle de haut niveau définissant les systèmes portuaires et les flux de données entre eux et vers les autres systèmes ;
  • lister les principaux enjeux de cybersécurité auxquels les acteurs sont confrontés aujourd’hui et demain pour identifier les différentes menaces et leurs impacts potentiels ;
  • décrire les scénarios d’attaque que l’écosystème des ports pourrait rencontrer, en s’appuyant notamment sur les cyberattaques ayant déjà touché le secteur ;
  • fournir une liste de mesures de sécurité pour souligner les meilleures pratiques et améliorer la maturité des écosystèmes portuaires en matière de cybersécurité.

Source : communiqué de presse de l’ENISA et travail personnel