Le ministère des transports du Royaume-Uni publie une mise à jour de son guide relatif à la sécurité portuaire

Après une première publication en 2016, le Ministère des transports a publié ces derniers jours une mise à jour de son guide de bonnes pratiques “Cyber Security for Ports and Ports Systems“.

Ce guide de 71 pages, qui pourrait se rapprocher du remarquable travail réalisé par l’ENISA fin novembre dernier, regroupe en quelques dizaines de pages les meilleures pratiques à appliquer pour assurer une meilleure maîtrise des risques cyber pour les systèmes portuaires.

Le guide est assez complet et couvre les sujets relatifs à l’analyse des risques, à la mise en œuvre d’une politique de sécurité, à la répartition des rôles cyber au sein d’un port ainsi qu’à la cyberprotection des systèmes industriels.

Enjoy your reading 😉

.

Nouvelle coupure de câbles sous-marins en zone Afrique.

D’après le journal Jeune Afrique, deux câbles de télécommunication sous-marins ont été coupés, à 300 km au large du Cameroun. Ces deux câbles, au doux nom de baptême de WACS et SAT3, desservent chacun une dizaine de pays du grand ouest africain, du Sénégal à l’Afrique du Sud.

Déjà victimes de coupures en 2007 et 2009, si ces câbles ne sont pas les seuls à desservir l’Afrique occidentale, leur coupure a cependant un impact majeur en termes de bande passante disponible pour les opérateurs télécom.

Les entreprises comme Orange Marine disposent de navires câbliers, comme le Léon Thévenin ou encore le Pierre de Fermat, aptes à assurer ce type de réparation complexe en grande profondeur. La durée d’intervention (déplacement du navire sur zone et réparation) varie généralement de 6 jours à 2 semaines.

Le Mastère Spécialisé “Cybersécurité des systèmes maritimes et portuaires” ouvre ses portes à Brest en septembre 2020.

On apprend sur le site de IMT Atlantique l’ouverture en septembre 2020 du Mastère Spécialisé (R) “Cybersécurité des systèmes maritimes et portuaires”. Cette formation a été labellisée par le Pôle Mer Bretagne Atlantique et par la Conférence des grandes écoles.

La création de cette formation unique en Europe avait été annoncée lors des Assises de la mer à Brest en novembre 2018. Elle associe IMT Atlantique, l’École navale, ENSTA Bretagne et l’ENSM dans une formation de plus de 500 heures qui a pour vocation de répondre à l’absence de formation adaptée aux particularités du monde maritime et portuaire en matière de cybersécurité.

La plaquette de présentation de la formation est téléchargeable ici, le lien vers les inscriptions est et le communiqué de presse commun ici !

Une bien belle initiative !

Le rançongiciel Ryuk entraîne plus de 30 heures d’interruption d’activité pour un acteur du monde maritime

Le site Internet des gardes-côtes américains (impliqués dans le cyberespace, comme évoqué dans cet article) nous l’apprend : un opérateur du monde maritime américain a été impacté par le rançongiciel “Ryuk”. Ce code malveillant n’est pas un inconnu, puisqu’il a fait se premières apparitions à l’été 2018 et a déjà touché de nombreuses sociétés, comme Eurofins à l’été 2019 ou Prosegur plus récemment. Comme le précise la société CheckPoint, ce n’est pas un code malveillant techniquement très avancé, mais il a la particularité de viser les grandes entreprises et organisations qui disposent de moyens financiers importants et qui préfèrent parfois payer une rançon (ce n’est pas bien, et ça ne fonctionne pas toujours bien, notamment dans le cas de Ryuk) plutôt que de perdre des jours d’activité. Il avait déjà rapporté 3 M€ à ses auteurs en janvier 2019 (source : Le Monde). En mars 2019, l’Agence nationale de sécurité des systèmes d’information (ANSSI) publiait un bulletin d’alerte et un bulletin d’actualité notamment sur ce code malveillant.

Dans le cas évoqué par les garde-côtes américains, l’incident a touché un opérateur travaillant dans le cadre du Maritime Transportation Security Act (la transcription dans la loi américaine du code ISPS). Si les investigations étaient toujours en cours à la date de rédaction du bulletin d’alerte des garde-côtes (le 16 décembre 2019), le code aurait infecté le réseau interne de cet opérateur par le biais d’une campagne de hameçonnage (phishing) par courrier électronique. Une fois le lien malicieux cliqué par un employé, le code malveillant aurait permis à la source de menace d’accéder à d’importantes ressources réseaux (fichiers…), puis le les chiffrer, empêchant l’accès à des fichiers critiques pour le fonctionnement de l’installation. Le code malveillant s’est ensuite propagé au cœur des systèmes de contrôle industriel de l’opérateur en charge du suivi et du transfert des cargaisons, chiffrant les données critiques indispensables aux opérations portuaires.

Les impacts sur l’installation ont été importants : perte complète de l’accès au réseau “IT” (dépassant mêmes les frontières physiques de l’opérateur), perte des systèmes de vidéosurveillance et de contrôle d’accès physique, perte des systèmes critiques de supervision et de contrôle des process industriels. Ces effets combinés ont poussé l’opérateur à arrêter totalement ses opérations pour plus de 30 heures, le temps de mener une investigation cyber.

Près d’un an et demi après les premières apparitions de ce rançongiciel, les dégâts sont donc importants. Les gardes-côtes rappelles qu’un certain nombre de mesure auraient pu prévenir l’attaque ou en limiter les impacts (on peut donc légitimement penser qu’elles étaient plus ou moins absentes) :

  • la présence d’un système de détection et de prévention des intrusions ;
  • l’existence d’antivirus à jour de leurs moteurs et signatures ;
  • une journalisation centralisée et supervisée ;
  • une segmentation réseau minimale entre IT (Information Technology) et OT (Operational Technology) ;
  • une cartographie à jour des réseaux IT/OT ;
  • des sauvegardes de tous les fichiers et logiciels critiques.

Le Pôle Mer Bretagne-Atlantique labellise le mastère spécialisé “Cybersécurité des systèmes maritimes et portuaires”.

Le Mastère spécialisé “Cybersécurité des systèmes maritimes et portuaires” , formation organisée par IMT Atlantique, ENSTA Bretagne, l’École navale et l’ENSM a reçu la labellisation du Pôle Mer Bretagne Atlantique, qui soutient et labellise les formations spécifiques adaptées au monde maritime.

Plus d’informations ici : https://www.pole-mer-bretagne-atlantique.com/fr/actualites/12-la-vie-du-pole/2443-le-pole-labellise-le-mastere-specialise-cybersecurite-des-systemes-maritimes-et-portuaires.

Publication par l’ENISA d’un rapport sur les bonnes pratiques de cybersécurité pour les systèmes portuaires.

Le 26 novembre 2019, l’ENISA (l’agence européenne de sécurité informatique) a publié un rapport appelé “Port Cybersecurity – Good practices for cybersecurity in the maritime sector“.

Contexte

Comme le reste du monde maritime, les ports se numérisent à vitesse grand v et accélèrent leur transformation en smart port. Objectifs : être plus performants, d’un point de vue logistique, sécurité, financier… Les nouveaux concepts (plus ou moins réalistes) et enjeux pour les ports regroupent notamment l’IoT, la blockchain (pour les aspects logistiques), le big data, l’infonuage, l’automatisation, l’IA (bingo), la 5G, augmentant d’autant leur exposition potentielle.

Mais, en parallèle, les incidents visant les ports se multiplient. En effet, au niveau mondial, les ports voient transiter une quantité astronomique de biens essentiels au fonctionnement de l’économie. Les montants financiers correspondants sont donc, eux aussi, gigantesques (cf la récente étude de la Lloyds sur le sujet). D’où un intérêt réel pour des attaquants potentiels. Cependant, au-delà des attaques visées, il ne faut pas minimiser le fait que la cyber-criminalité vise large : sans forcément viser un port, ou un hôpital, ceux-çi peuvent malgré tout être impactés par une cyber-attaque “mondiale” (cf le “cas” Maersk).

Contenu du rapport

Le rapport d’une soixantaine de pages liste un ensemble de mesures de sécurité que les autorités et opérateurs portuaires peuvent adopter pour améliorer leur niveau de cybersécurité. Le rapport peut notamment aider à :

  • Définir une politique organisationnelle claire en termes de cybersécurité portuaire, intégrant l’ensemble des entités intervenant dans les opérations portuaires.
  • Mettre en œuvre les mesures techniques de cybersécurité de base (cloisonnement réseau, gestion des mises à jour, renforcement de la sécurité des mots de passe et des droits…
  • Intégrer la cybersécurité dès la conception des applications et réseaux portuaires.
  • Améliorer les capacités de détection et de réponse au niveau portuaire pour réagir dès que possible à une cyberattaque avait qu’elle impacte les opérations, la sécurité ou la sûreté portuaire.

Les objectifs du rapport

Le rapport a été écrit en collaboration avec plusieurs ports européens, notamment HAROPA Ports, les ports de Valence, Trieste, Dublin, Anvers, Saint Nazaire, Tallin, Le Pirée, Brème, Rotterdam et Amsterdam.

Les bonnes pratiques indiquées dans le rapport doivent permettre essentiellement :

  • d’identifier les principaux services et infrastructures des ports (transport des cargaisons, des passagers, des véhicules, activités de pêche) et établir une cartographie des principaux acteurs de l’écosystème portuaire afin d’établir une vue d’ensemble des biens ;
  • établir un modèle de haut niveau définissant les systèmes portuaires et les flux de données entre eux et vers les autres systèmes ;
  • lister les principaux enjeux de cybersécurité auxquels les acteurs sont confrontés aujourd’hui et demain pour identifier les différentes menaces et leurs impacts potentiels ;
  • décrire les scénarios d’attaque que l’écosystème des ports pourrait rencontrer, en s’appuyant notamment sur les cyberattaques ayant déjà touché le secteur ;
  • fournir une liste de mesures de sécurité pour souligner les meilleures pratiques et améliorer la maturité des écosystèmes portuaires en matière de cybersécurité.

Source : communiqué de presse de l’ENISA et travail personnel

Publication du rapport du CESER sur la marétique.

Le CESER, conseil économique, social et environnemental régional de la Région Bretagne a publié en septembre dernier un rapport d’étude appelé “Vous avez dit marétique ? Des opportunités à saisir à la confluence de la mer et du numérique en Bretagne”, que je vous invite à lire en cliquant sur ce lien.

Dans ce rapport de 168 pages, Daniel CLOAREC et Anne COUËTIL, rapporteur et rapporteuse, évoquent notamment les sujets de cybersécurité de la marétique. Voici les principaux extraits sur ce sujet.

p.4 : “Zoom sur une filière en structuration… la cybersécurité maritime”

“Au niveau européen, la Bretagne est considérée comme un territoire en pointe sur les questions de cybersécurité, avec l’Estonie et la Castille-et-León (Espagne). L’implantation d’acteurs emblématiques positionnés sur des activités duales (c’est-à-dire civiles et militaires) lui est très spécifique. La combinaison de la dimension cyber, des acteurs du numérique et d’activités maritimes est un élément différenciant pour le territoire régional, qui a conduit à la création d’un pôle d’excellence par l’État et le Conseil régional. Il comporte un volet maritime,formalisé par la Chaire «Cyberdéfense des systèmes navals», basée à l’École Navale, et qui vise à stimuler la recherche et la formation. Un [projet de] mastère «cybersécurité du monde maritime» a été annoncé pour 2020.”

p. 9 : “Intégrer la marétique dans les formations préparant aux métiers de la mer”

“Pour les métiers de la mer comme pour les autres, ce qui sera déterminant, c’est la capacité d’agir et les moyens d’adaptation des personnes dans un contexte en évolution permanente.Le CESER retient l’impératif d’intégrer davantage le numérique, notamment dans son volet marétique, aux formations préparant aux métiers de la mer, par des modules de formation spécifiques, des programmes d’animation… Il est important que chaque acteur maritime, tous secteurs et tous niveaux de qualification confondus, dispose d’un socle de connaissances lui permettant de s’adapter aux évolutions des métiers, ce qui implique notamment des connaissances relatives à la protection des données (personnelles et commerciales), à la cybersécurité maritime, au traitement des données relatives à la mer et la prise en main des nouveaux outils permettant d’améliorer la sécurité des emplois. Il s’agit de donner à chacun les clés pour comprendre les implications économiques, sociales et environnementales de la transformation numérique dans le cadre de ses activités professionnelles.”

p. 10 “Ancrer et Bretagne des compétences exclusives sur des sujets marétiques de pointe”

“La Bretagne a matière à se distinguer dans des sujets de pointe (tels que la bio-informatique marine, la cybersécurité maritime, l’exploitation de données satellitaires au service des activités maritimes, etc.). Il faut cultiver ce niveau d’expertise, en multipliant et en soutenant les formations de haut niveau. Une telle action doit aller de pair avec le soutien des initiatives de recherche dans le domaine de la marétique (par exemple chaires, bourses doctorales…). Des formations et modules d’enseignement combinant science des données et sciences applicatives marines pourraient notamment être soutenues.”

p.32 “Le développement des systèmes autonomes”

“Au-delà de l’aspect strictement technologique, la transition vers ces nouveaux modes de navigation sera donc aussi sociale, générationnelle et institutionnelle. La réglementation internationale65, les délais de certification et l’âge moyen de la flotte laissent présager une période transitoire où coexisteront les différents systèmes.Enfin, l’information numérique ayant envahi les infrastructures, les réseaux maritimes et les navires, ceux-ci sont aussi plus exposés aux risques d’intrusions et d’attaques numériques (cyberattaques), particulièrement prégnants dans un contexte de tensions internationales et de tentatives de déstabilisation de l’économie mondialisée.”

p. 78 “La marétique dans les filières émergentes de la Bretagne”

“La cybersécurité, avec la création à Rennes d’un pôle d’excellence qui regroupe la Direction générale de l’armement, des entreprises ainsi que des acteurs de l’enseignement supérieur et de la recherche. Il comporte un volet maritime formalisé par la création de la Chaire «Cyberdéfense des systèmes navals» basée à l’École Navale. En partenariat avec l’IMT Atlantique, Thales et Naval group, la chaire vise à stimuler la recherche et la formation (doctorat et post-doctorat) sur ce sujet. La création d’un mastère «cybersécurité du monde maritime» a été annoncée.”

p. 88 “Le conseil régional dispose de plusieurs leviers d’action

“Au terme de cette étude, le CESER affirme que la marétique peut constituer l’un de ces axes de différenciation. En ce sens, il invite le Conseil régional à identifier la marétique comme un champ stratégique d’innovation à part entière de la S3. Un volet particulier sur la cybersécurité maritime pourrait également être inscrit, la capacité à regrouper sur le même territoire les activités maritimes,le numérique et la dimension cyber étant un élément réellement différenciant de la Bretagne. La présence de ces compétences sur le territoire régional pourrait être un levier pour le développement de la marétique, et plus précisément des activités liées à la donnée.”

p. 89 “Soutenir la structuration d’un écosystème complet dédié à la marétique”

“Par exemple, le Comité interministériel de la mer (CIMER), réuni le 15 novembre 2018, avait annoncé la préfiguration d’un centre national de coordination de la cybersécurité pour le maritime (mesure 46). Le CESER soutient l’implantation de ce centre à Brest, à proximité du «MICA Center» et de la Chaire de cybersécurité des systèmes navals. En ce sens, il invite le Conseil régional et ses partenaires, notamment Brest Métropole, à poursuivre la mobilisation en ce sens.”

p.111 “Des données faisant l’objet d’une réglementation de plus en plus stricte”

“Une protection accrue des données à caractère personnel.

Les « données à caractère personnel » sont visées par le règlement général sur la protection des données (RGPD), adopté par l’Union européenne en 2016 et applicable dans tous les États membres depuis 2018. Ce texte met à la charge des entreprises, administrations, associations, de nouvelles obligations en matière de captation et de traitement des données personnelles. La notion de «donnée à caractère personnel» vise toute information se rapportant à une personne physique identifiée ou identifiable, directement ou non, grâce à un identifiant ou à un ou plusieurs éléments propres à son identité.

La sécurité des systèmes d’information

La France est le premier pays à avoir inscrit dans la loi, dès 2006, la mise en place d’un dispositif de sécurité de ses infrastructures critiques, en définissant des « secteurs d’activités d’importance vitale » (SAIV) qui ont trait à la production et à la distribution de biens ou de services jugés indispensables ou qui peuvent présenter un danger pour la population. Douze secteurs sont concernés, parmi lesquels les transports ou encore l’énergie. Dans ces secteurs, 259 « opérateurs d’importance vitale » (OIV) ont été identifiés mais leur liste nominative est confidentielle. Avec le renforcement des menaces en matière de cybersécurité et l’intégration d’un volet dédié au sein de la loi de programmation militaire (2013), l’État a engagé le renforcement de la sécurité des systèmes d’information exploités par ces opérateurs, avec des obligations en matière de formation, d’analyse des risques, d’établissement d’un plan de sécurité, d’identification des points nécessitant une protection particulière.”

Les risques cyber liés aux moyens de positionnement par satellite

Contexte

Aujourd’hui, le coût modeste (quelques dizaines d’euros pour un récepteur de base), la miniaturisation et la grande disponibilité des récepteurs GPS nous permettent de penser que ce réseau nous est toujours acquis. Ces facilités ont aussi permis le développement du GPS dans de nombreux secteurs d’activités dont il était auparavant absent (on peut penser au secteur médical, au suivi des animaux de compagnie, le sport, l’agriculture, les… tondeuses domestiques, la photographie et les grues portuaires (sur ce sujet, lire aussi cet article…)). A tel point qu’il est difficile de donner un chiffre précis sur le nombre de récepteurs GPS de par le monde.

Ce qui est parfois oublié, c’est que le GPS n’est pas qu’une histoire de positionnement. Avec positionnement de précision, le GPS apporte aussi des informations horaire de grande précision. Ainsi, de nombreux pans de l’industrie reposent, parfois sans le savoir, sur la technologie GPS comme information de temps. Cette information de temps sera aussi de plus en plus importante avec l’arrivée de technologies comme la 5G qui nécessiteront une grande précision d’horloge.

Cependant, cette facilité d’acquisition de récepteurs GPS et le développement de la radio logicielle ont facilité le développement de solutions low cost de leurrage et de brouillage GPS : les techniques qui étaient auparavant uniquement accessibles au gouvernement se retrouvent aujourd’hui sur YouTube et le matériel sur Amazon pour quelques centaines d’euros. Résultat : le nombre de cas de leurrage ou de brouillage GPS augmente (voir ici pour quelques exemples) et les contre-mesures tardent à arriver.

GPS et monde maritime

Avec l’aviation, le secteur maritime est probablement un des secteurs le plus dépendant à la navigation par satellite (Global Navigation Satellite Systems, GNSS)). Le secteur est devenu d’autant plus dépendant que, face au caractère pratique des systèmes GNSS, il a abandonné progressivement les solutions historiques de positionnement hauturier, notamment celles liées à la radionavigation. Ce constat est notamment lié aux conventions SOLAS de l’IMO qui imposent le transport d’un récepteur GNSS par tout navire soumis à cette convention. Si 87% des navires marchands disposent d’un récepteur GNSS, c’est aussi l’industrie du nautisme et de la pêche qui assurent une croissance forte du secteur. Les systèmes GNSS se devenus le mécanisme par défaut d’élaboration de la position, de la vitesse et du cap du navire, remplaçant parfois d’autres équipements traditionnels (loch, compas), le tout étant fusionné dans des systèmes de cartographie type ECDIS (Electronical Chart Display Information System) et diffusé par AIS vers les autres navires (lire cet article récent sur un exemple dans le port de Shangaï).

En 2017, une étude mandatée par le gouvernement du Royaume-Uni évaluait l’impact financier sur l’économie maritime d’une perte globale de GNSS pendant 5 jours à 1,1 milliard de livres ! Ce chiffre s’explique notamment par l’impact sur le débarquement des containers dans les ports et la dépendance, déjà mentionnée supra, des grues de débarquement aux systèmes de positionnement par satellite et donc à l’incapacité durant cette période d’assurer l’embarquement et le débarquement de containers. L’impact lié au secteur maritime est cependant plus important, avec notamment des risques réels liés aux systèmes de télécommunication ou encore aux systèmes d’horodatage. La véritable difficulté étant effectivement la mesure de l’impact : on imagine mal réaliser un exercice – réaliste – de leurrage ou de brouillage GPS sur un port en activité.

Le monde maritime se veut cependant résilient : à bord, les équipages doivent pouvoir trouver une solution de contournement, comme le retour à des systèmes de navigation plus traditionnels, mais qui deviennent de moins en moins appris et pratiqués de manière régulière (quoique…). Face aux risques liés aux systèmes GNSS, l’US Navy est revenue en arrière (comme pour les écrans tactiles en passerelle) en réintégrant la navigation astrale qu’elle avait abandonné depuis les années 2000. Autre impact : si la position GNSS est indisponible, les impacts sur d’autres systèmes dépendant de la position (AIS, par exemple) et de l’heure (systèmes synchronisés par NTP) sont aussi importants : l’information de position des navires sur les ECDIS ne sont plus exactes, ce qui peut engendrer de véritables risques de collision ou d’échouage.

Contre-mesures

Comment prémunir toute tentative de leurrage ou de brouillage d’un système GNSS ?

  1. La dépendance des installations et de l’activité au GNSS (position ET système d’horloge) doit être clairement établie. La menace pouvant évoluer suivant la position du navire, certaines zones sont plus soumises à des risques que d’autres (par exemple les zones de conflit).
  2. Surveiller attentivement les sites d’alerte (les alertes de dysfonctionnement, de leurrage et de brouillage peuvent aussi être diffusées par Standard C, Avurnav ou NAVTEX, mais parfois trop tard).
  3. Envisager l’emport de systèmes de positionnement alternatifs (par exemple Glonass et GPS ou Galileo et GPS).
  4. Prendre en compte l’absence de positionnement dans les plans de continuité et de reprise d’activité (PCA/PRA).
  5. S’assurer que les équipages (et les armateurs et les ports) soient sensibilisés sur le sujet et sachent détecter, réagir et alerter en cas de dysfonctionnement d’un GNSS.
  6. Utiliser certaines antennes, comme les antennes CRPA, pour se prémunir des tentatives de brouillage. Elles commencent à être de plus en plus nombreuses sur le marché. Voir cet article de recherche et celui-ci sur leurs performances (le premier doc est marqué “propriétaire et confidentiel”, mais est indexé par les moteurs de recherche. Oups.)

Ah oui, j’ai parfois eu quelques questions sur “cyber/pas cyber” le risque lié au leurrage / brouillage GNSS. A partir du moment où cela peut avoir un impact sur un système d’information (en l’occurrence, l’ECDIS ou un système nécessitant une horloge précise), je m’y intéresse. Comme pour un incendie dans un datacenter 😉

Sources :

D’après la Lloyd’s, une cyberattaque sur les ports asiatiques pourrait coûter 110 milliards de dollars

Un porte conteneur

D’après un rapport de la Lloyd’s de Londres réalisé avec le Cyrim (voir ici pour la vidéo et là pour le rapport PDF) et repris par l’agence Reuters, une cyberattaque sur les ports asiatiques pourrait coûter jusqu’à 110 milliards de dollars, montant équivalent à la moitié du total des pertes liées aux catastrophes naturelles en 2018.

Rappelons d’abord que la Lloyd’s est une entreprise spécialisée dans la couverture des risques commerciaux, et que ceux-ci sont moins souscrits en Europe et en Asie qu’aux États-Unis par exemple.

Le scénarios retenu (cf page 16 du rapport) simule l’infection d’un code malveillant qui serait transporté par des navires et impactant ensuite les base de données des ports. Une attaque sur un port figure dans la short list des scénarios retenus pour le secteur maritime. On se rappelle en effet les attaques dont plusieurs ports ont été victimes en 2018 et des impacts (directs et indirects) associés, voir notre page consacrée aux incidents cyber dans les secteur maritime). Dans ce scénario, cette cyberattaque affecterait 15 ports au Japon, en Malaisie, à Singapour, en Corée du sud et en Chine. 92% (soit 101 milliards de dollars) des coûts économiques associés ne seraient ainsi pas couverts.Les pays ayant des liens avec chaque port seraient également touchés. Ainsi, les pays asiatiques seraient les plus touchés avec 26 milliards de dollars de pertes indirectes, suivis de l’Europe avec 623 millions de dollars Le scénarios retenu (cf page 16 du rapport) simule l’infection d’un code malveillant qui serait transporté par des navires et impactant ensuite les base de données des ports. Une attaque sur un port figure dans la short list des scénarios retenus pour le secteur maritime. On se rappelle en effet les attaques dont plusieurs ports ont été victimes en 2018 et des impacts (directs et indirects) associés, voir notre page consacrée aux incidents cyber dans les secteur maritime). Dans ce scénario, cette cyberattaque affecterait 15 ports au Japon, en Malaisie, à Singapour, en Corée du sud et en Chine. 92% (soit 101 milliards de dollars) des coûts économiques associés ne seraient ainsi pas couverts.

L’Asie regroupe 9 des 10 ports les plus importants au monde (Shangaï, Singapour, Shenzhen, Nigbo-Shoushan, Guangzhou, Busan, Hong Kong, Quindao, Tianjin) et représente donc une étape essentielle dans la chaîne d’approvisionnement de très nombreuses compagnies de part le monde, que ce soit dans le secteur automobile, manufacturier ou encore l’électronique. Le rapport estime ainsi que l’impact dépasserait largement le continent asiatique, qui subirait 26 milliards de dollars de pertes indirectes, suivi par l’Europe (et oui) avec 623 millions de dollars et l’Amérique du nord avec 266 millions de dollars (cela dépendrait aussi évidemment de la durée de l’évènement et de la difficulté de coordination internationale dans le cadre d’un tel évènement).