Publication du rapport annuel d’Armateurs de France

Le rapport annuel de l’organisation professionnelle Armateurs de France vient de paraître. Cette organisation joue notamment le rôle de porte-parole des acteurs du transport et des services maritimes français.

Ce rapport évoque à plusieurs reprises le sujet de la cybersécurité maritime. En voici les principaux points :

  1. Page 17, un encart intéressant sur le partenariat stratégique signé entre le groupe Bourbon et le Bureau Veritas concernant l’automatisation des navires du groupe. Frédéric Moulin, vice-président Innovation & Standards opérationnels chez Bourbon précise que « dans les services maritimes, les technologies connectées sont sources de réduction des coûts d’exploitation tout en maintenant les standards de qualité et de sécurité les plus élevés ». Dans ce contexte, la cybersécurité est bien entendu une menace particulière à prendre en compte. BV a fait appel à une filiale d’Airbus pour identifier et réduire les risques cyber, notamment ceux liés à la communication entre les navires et les infrastructures à terre. On rappelle que Bureau Veritas propose une certification cybersécurité des navires
  2. Page 25, le rapport ouvre un chapitre particulier sur la cybersécurité. Après avoir rappelé la numérisation croissante du secteur, le rapport rappelle le caractère indispensable de la mise en œuvre de mesures de cybersécurité. Armateurs de France rappelle ensuite sa participation, au sein du Comité France Maritime, aux travaux codirigés par le Secrétariat Général de la Mer (SGMER). Le rapport rappelle la création du Conseil Cybersécurité du Monde Maritime (C2M2), qui aura pour mission la sécurisation du domaine maritime, l’identification des projets industriels, l’accompagnement des mesures de prévention, de formation et de cyber-résilience. Par ailleurs, le rapport souligne également la création, annoncée lors du CIMER et déjà analysée sur ce site, d’un centre national de coordination de la cybersécurité pour le maritime, dont les missions n’ont, à notre connaissance, pas été publiquement annoncées.
  3. Enfin, page 38, le rapport donne la parole à Thibaut Marrel, spécialiste en cyber-sécurité à l’Agence nationale de sécurité des systèmes d’information (ANSSI), sur l’application de la directive européenne NIS (Network & Information Security) au secteur maritime français. Les sociétés de transport de passagers et de fret, dont les principales seront concernées par l’application de cette directive en raison de leur statut d’Opérateur de Service Essentiel (OSE). Thibaut Marrel rappelle que ces compagnies auront l’obligation de recenser et de déclarer à l’ANSSI leurs systèmes d’information les critiques, d’y appliquer des règles de cyber-sécurité et de déclarer les incidents après de l’agence. Ainsi, T. Marrel rappelle que 23 règles de sécurité devront ainsi être appliquées dans un délai allant de trois mois à trois ans. Ces mesures, bonnes pratiques d’hygiène informatique, mais aussi techniques et organisationnelles, sont détaillées dans l’arrêté relatif à la cyber-sécurité applicable aux OSE. Les navires sont (hélas) explicitement exclus du périmètre d’application de la directive, alors que leur cyber-sécurité est pourtant essentielle, comme rappelé à plusieurs reprises sur ce site.

La marine américaine et ses partenaires font face à un déluge de cyberattaques.

Après un premier article alarmant la semaine dernière, l’article du 12 mars 2019 du Wall Street Journal confirme les craintes liées au milieu maritime militaire américain.

Évoquant un rapport interne de 57 pages, remis au secrétaire d’état à la Navy Richard Spencer, le journal affirme que la marine américaine et ses partenaires industriels sont en “état de siège cyber”. Clairement visée (une nouvelle fois) : la Chine, qui “a volé des secrets d’état” au cours des dernières années, menaçant la position-même des États-Unis comme première puissance militaire mondiale.

D’après le Wall Street Journal, le rapport souligne également toute la difficulté que la Navy a à faire face à ces menaces et de mesure leur impact réel, notamment sur la quantité d’information dérobée. Un cadre de la Navy affirme même “si on ne fait rien, nous pourrions en mourir”. Le rapport souligne que la Chine a dorénavant acquis un avantage militaire court et long terme important grâce à ces attaques, ce qui risque de bousculer l’ordre mondial habituel.

Des cyberattaques chinoises auraient visé le secteur maritime militaire

D’après le Wall Street Journal, des cyberattaques d’origine chinoise auraient visé, depuis au moins Avril 2017, au moins 27 universités du Canada, d’Asie du sud-est et des États-Unis, parmi lesquelles le MIT, les universités d’Hawaï et de Washington.

La cible ? L’objectif aurait été de récupérer des informations sensibles relatives aux technologies militaires du secteur maritime. Le vecteur, assez classique : une attaque par harponnage.

L’information, qui provient de la société iDefense et aurait été confirmée par FireEye, devrait faire l’objet d’un rapport complet à paraître la semaine prochaine.

Toujours d’après le WSJ, la majorité des universités visées travailleraient sur des projets liées aux technologies sous-marines ou disposent d’équipes disposant d’une expérience significative dans le domaine. La plupart des universités auraient eu un lien avec l’institution “Woods Hole Oceanographic Institution”, un organisme à but non lucratif de recherche et de formation situé dans le Massachusetts, également compromis. Pour mémoire, cet organisme américain est le plus important dans le domaine de la recherche océanographique : on se rappelle qu’il a ainsi participé à la localisation du Titanic en 1985.

Les universités concernées auraient détecté l’intrusion car leur réseau émettaient des requêtes régulière (ping) vers des serveurs situés en Chine et reconnus pour avoir déjà utilisés lors d’attaques menées par un groupe d’attaquant chinois connu alternativement sous le nom d’APT40 ou encore TEMP.Periscope, Leviathan ou encore Mudcarp.

GPS, maritime et 6 avril 2019

Plusieurs médias écrits et TV se sont inquiétés depuis février du mécanisme de Week Number Rollover prévu le 6 avril 2019. Avec des titres alarmistes, certains vous suggèrent presque de ressortir la carte papier. Alors, qui croire ? Quels impacts pour la marétique ?

GNSS, GPS, kezako

Le 10 avril 2018, le Department of Homeland Security et, plus précisément, le CERT-ICS, a émis un document à l’attention des utilisateurs du système de GNSS (Global Navigation Satellite System) GPS (Global Positioning System). Je rappelle, mais vous le savez, qu’il y a plusieurs réseaux GNSS (système de navigation par satellite en français), le plus connu étant le GPS, mais il y a aussi, bien sûr, Galiléo qui sera pleinement fonctionnel en 2020 et le système russe GLONASS, pour les plus connus ayant une couverture mondiale.

Une histoire de semaines

Dans ce document, le CERT-ICS attire l’attention des utilisateurs sur les effets possibles de la date du 6 avril 2019 sur les systèmes utilisant le GPS comme référence horaire. En effet, dans la nuit du 6 au 7 avril 2019, un peu avant minuit UTC, aura lieu un “Week Number (WN) Rollover”. En effet, la trame GPS standard contient un paramètre d’une longueur de 10 bits, représentant le numéro de la semaine (WN). Le paramètre WN dans le message GPS rebascule donc à 0 lorsque tous les bits ont été incrémentés à 1, soit toutes les 1024 semaines. La première incrémentation datant du 6 janvier 1980, et le premier WN rollover ayant eu lieu le 21 août 1999.

Les constructeurs rentrent en jeu

Théoriquement, les constructeurs de GPS sont censés respecter les spécifications de l’interfaces appelées IS-GPS-200H (pour les curieux, elle est disponible ici), qui précise bien les caractéristiques du paramètre WN et les dates de rollover. Bon, la moins bonne nouvelle c’est que les implémentations diffèrent suivant les constructeurs. Notamment, si vous avez un GPS assez ancien, il existe un risque qu’il n’ait pas été programmé pour passer un second rollover… des essais réalisés sur certains GPS ont ainsi montré que certains récepteurs géraient mal ce rollover et que la continuité de la date pourrait poser problème. Par exemple, certains fabricants ont appuyé le paramètre WN sur la date de création de leur micrologiciel… D’autres GPS pourraient revenir 1024 semaines en arrière, soit au 21/22 Août 1999…

Les constructeurs diffusent donc aujourd’hui, pour certains, des mises à jour soit automatiques, soit manuelles, suivant le modèle concerné. Par le passé, des erreurs similaires ont malgré tout pu avoir quelques conséquences. C’est le cas de certains GPS à vocation aéronautique de Garmin. Remarque, un problème similaire a déjà été rencontré lorsque certains produits sont passés à la 1000è semaine avec des conséquences pas franchement neutres !

Sur le secteur maritime, les principaux fabricants que l’on rencontre sont (vous pouvez m’en communiquer d’autres) :

Il est donc fort probable que tous les impacts n’aient pas été diffusés. Certains constructeurs moins consciencieux pourraient n’apporter qu’un support très limité, notamment aux appareils assez anciens. Enfin, d’autres ne font qu’utiliser des puces GPS issues de sous-traitants, comme Trimble (voir leur communiqué, où globalement tout va bien, mais en fait non) ou encore ST Microelectronics, qui a parfois aussi connu quelques soucis

Les impacts

Les infrastructures critiques utilisent fréquemment le GPS comme référence horaire. C’est aussi bien sûr le cas du secteur maritime, qui utilise le réseau GPS depuis des dizaines d’années, en remplacement des réseaux radio de positionnement de l’époque (LORAN et consorts, et qui se rappelle de SYLEDIS !!).

Vous l’aurez compris d’après les éléments lus ci-dessus :

  1. La liste de tous les matériels impactés n’est pas disponible
  2. Les matériels concernés semblent plutôt anciens
  3. Le rollover le se fera pas systématiquement le 6 avril…
  4. Les impacts peuvent être mineurs (après tout, on ne perd “que” potentiellement la date)
  5. A priori, pas d’impact sur le positionnement à proprement parler en latitude / longitude

La difficulté, pour le secteur maritime, c’est que la référence GPS est utilisée à d’autres fins qu’obtenir la seule position :

  1. La référence date / heure du GPS est transmise au format NMEA du GPS sur un bus (spécifique ou IP, souvent, aujourd’hui) vers de nombreux équipements qui s’en alimentent. Une mauvaise date peut donc se propager.
  2. Si le GPS dysfonctionne totalement (= perte de plus que la date), l’impact peut être important : il pourrait bien ne plus rien diffuser du tout sur le bus NMEA.
  3. La date peut être utilisée par les ECDIS, pour calculer par exemple la date/heure d’arrivée à un point. Si la date change brutalement, l’ECDIS peut répondre de manière anormale.
  4. La référence date peut aussi alimenter :
    • les systèmes SMDSM, y compris certains récepteurs INMARSAT (la référence GPS sert aussi souvent à l’asservissement / pointage des antennes paraboliques ou à diverses éphémérides)
    • les systèmes SSAS (Ship Security Alert System)
    • les systèmes VMS (Vessel Monitoring System)
    • les systèmes VDR (Voyage Data Recorder)
    • les systèmes AIS (Automatic Identification System)
    • les systèmes d’éphéméride, comme le calcul des marées
  5. Enfin, à bord des navires de tonnage important, les informations de date peuvent aussi être diffusées vers d’autres systèmes soit de synchronisation (serveurs NTP), voire pour maintenir la date de systèmes industriels embarqués, par exemple. Voir sur ce site, notamment.

Il est donc important, pour vous qui utilisez ces équipements dans le secteur maritime, de bien vérifier que votre modèle n’est pas trop ancien et non affecté par ces rollovers de mars et avril 2019. Et les mettre à jour, si nécessaire.

Pour en savoir plus : https://www.gps.gov/

3 axes d’effort de l’US Navy sur la cybersécurité

Un article assez complet et sincère sur les points d’attention de l’US Navy en termes de cyber-sécurité qui valait bien une petite analyse.

L’US Navy l’avoue, mais on le savait déjà : ils ont déjà fait l’objet de cyberattaques, a plusieurs reprises, à des degrés et avec des conséquences divers. Le Naval Air Sytems Command a annoncé le 7 janvier 2019 de nouveaux axes d’efforts dans 36 (pas moins !) domaines de recherche, de l’intelligence artificielle à la résilience en passant par la sécurité au niveau des postes clients et serveurs.

“Il ne s’agit pas nécessairement de recherche avancée, mais d’un premier par dans le contrôle de la qualité de la cybersécurité qui aurait déjà dû être réalisé pour les systèmes de mission”, précise Bryson Bort, le fondateur de Scythe.

Cette annonce survient alors qu’un rapport d’inspection générale rendu public soulignait l’absence de prise en compte du Pentagone dans la prise en compte de la cyber-sécurité pour la protection des systèmes de missiles balistiques. Un autre rapport émis en octobre 2018 par le Government Accountability Office soulignait le travail de fond qui restait à mener et la vulnérabilité quasi systématique de toutes les capacités militaires américaines.

Parmi les 36 domaines de recherche, l’article se concentre sur trois piliers, assez communs et pas nécessairement spécifiques à la marétique (bien que leur application y soit probablement plus complexe).

La reconfiguration dynamique

D’après la définition du NIST, il s’agit de rendre l’action et la compréhension de l’attaquant plus compliquée, en apportant des changements réguliers, voire constants, dans la configuration d’équipements comme les routeurs, les règles de contrôle d’accès, les paramètres des systèmes de détection et de prévention d’intrusion, les règles de filtrage pour les pare-feux ou les passerelles.

Si ces reconfigurations sont fréquentes en réaction à une cyberattaque, leur utilisation en prévention n’est pas encore dans l’air du temps.

Tactiques de déception

Les experts ont depuis longtemps utilisé des stratégies de la guerre cinétique classique dans les batailles numériques, notamment l’utilisation de techniques d’interdiction et de diversion (deception). Concernant la diversion, cette tactique a déjà fait l’objet d’une étude du MITRE en 2015.

Malgré tout, ces techniques, et notamment la diversion, restent encore embryonnaires, tant dans leur réalité physique et logicielle, leur déploiement, mais également dans la mesure de leur efficacité face à un attaquant.

Intelligence artificielle

Au-delà du buzzword, force est de reconnaître que le terme (et les technologies, espérons-le) fond recette dans la top list des recherches en termes de cyber-sécurité. Il en est de même pour l’US Navy, qui travaille depuis 2015 sur le sujet et pour laquelle plus de la moitié des opportunités de recherche publiées en 2018 couvrent le secteur IA et machine learning/Big data.

La recherche sur l’application des technologies d’IA se développe au fur et à mesure de l’accroissement du volume de données, l’humain et les algorithmes traditionnels arrivant parfois à leurs limites. point de vue partagé par l’US Navy dans cette interview. Le développement des équipements autonome explique aussi en bonne partie ce surcroît d’intérêt.

L’article complet, en anglais, se trouve ici.

Conférence CLUSIF : #Panocrim 2018 – Des attaques au cœur des métiers – Transport maritime

A l’occasion de la conférence du CLUSIF Panocrim 2018, AturysCS dresse un rapide panorama des menaces pesant sur le secteur maritime. Au programme : les vulnérabilités SATCOM et un aperçu des risques liées à la prise de contrôle de systèmes industriels.

Retrouvez l’intervention complète ci-dessous.

https://clusif.fr/content/uploads/2019/01/03_Des-attaques-au-c%C5%93ur-des-m%C3%A9tiers-Transport-maritime_THOMAS.pdf

Politique de confidentialité

Qui sommes-nous ?

L’adresse de notre site Internet est : https://cybermaretique.fr.

Utilisation des données personnelles collectées

Commentaires

Quand vous laissez un commentaire sur notre site web, les données inscrites dans le formulaire de commentaire, mais aussi votre adresse IP et l’agent utilisateur de votre navigateur sont collectés pour nous aider à la détection des commentaires indésirables.

Une chaîne anonymisée créée à partir de votre adresse de messagerie (également appelée condensat) peut être envoyée au service Gravatar pour vérifier si vous utilisez ce dernier. Les clauses de confidentialité du service Gravatar sont disponibles ici : https://automattic.com/privacy/. Après validation de votre commentaire, votre photo de profil sera visible publiquement à coté de votre commentaire.

Médias

Si vous êtes un utilisateur enregistré et que vous téléversez des images sur le site web, nous vous conseillons d’éviter de téléverser des images contenant des données EXIF de coordonnées GPS. Les visiteurs de votre site web peuvent télécharger et extraire des données de localisation depuis ces images.

Formulaires de contact

Le site dispose d’un formulaire de contact dont l’objectif unique est de vous permettre de rentrer en contact avec son auteur. Pour l’utilisation de ce formulaire de contact, vous devez remplir votre nom, une adresse de courriel (on l’espère valide), un objet, votre message (en évitant le spam 😉 ) et en acceptant la présente politique de confidentialité des données. Ces informations sont immédiatement transmises par courriel à l’auteur du site et ne sont pas stockées par la suite sur le site cybermaretique.fr .

Cookies

Si vous déposez un commentaire sur notre site, il vous sera proposé d’enregistrer votre nom, adresse de messagerie et site web dans des cookies. C’est uniquement pour votre confort afin de ne pas avoir à saisir ces informations si vous déposez un autre commentaire plus tard. Ces cookies expirent au bout d’un an.

Si vous vous rendez sur la page de connexion, un cookie temporaire sera créé afin de déterminer si votre navigateur accepte les cookies. Il ne contient pas de données personnelles et sera supprimé automatiquement à la fermeture de votre navigateur.

Lorsque vous vous connecterez, nous mettrons en place un certain nombre de cookies pour enregistrer vos informations de connexion et vos préférences d’écran. La durée de vie d’un cookie de connexion est de deux jours, celle d’un cookie d’option d’écran est d’un an. Si vous cochez « Se souvenir de moi », votre cookie de connexion sera conservé pendant deux semaines. Si vous vous déconnectez de votre compte, le cookie de connexion sera effacé.

En modifiant ou en publiant une publication, un cookie supplémentaire sera enregistré dans votre navigateur. Ce cookie ne comprend aucune donnée personnelle. Il indique simplement l’identifiant de la publication que vous venez de modifier. Il expire au bout d’un jour.

Contenu embarqué depuis d’autres sites

Les articles de ce site peuvent inclure des contenus intégrés (par exemple des vidéos, images, articles…). Le contenu intégré depuis d’autres sites se comporte de la même manière que si le visiteur se rendait sur cet autre site.

Ces sites web pourraient collecter des données sur vous, utiliser des cookies, embarquer des outils de suivis tiers, suivre vos interactions avec ces contenus embarqués si vous disposez d’un compte connecté sur leur site web.

Statistiques et mesures d’audience

Ce site utilise un outil de mesure d’audience qui a été choisi pour sa conformité en termes de protection des données personnelles. Cet outil collecte :

  • les trois premiers octets de votre adresse IP
  • les dates et heures de connexion
  • les pages visitées
  • les informations techniques transmises par votre navigateur et votre système d’exploitation (généralement : le type de système d’exploitation et le nom et la version de votre navigateur, la résolution de votre affichage)

Utilisation et transmission de vos données personnelles

Les données personnelles sont utilisées dans deux cas :

  • la mesure d’audience,
  • le contact entre vous et moi par le formulaire mentionné ci-dessus. Dans ce cas, votre adresse de courriel peut être utilisée par mes soins pour vous contacter, mais elle n’est pas utilisée à d’autres fins.

Durées de stockage de vos données

Si vous laissez un commentaire, le commentaire et ses métadonnées sont conservés indéfiniment. Cela permet de reconnaître et approuver automatiquement les commentaires suivants au lieu de les laisser dans la file de modération.

Les droits que vous avez sur vos données

Si vous avez un compte ou si vous avez laissé des commentaires sur le site, vous pouvez demander à recevoir un fichier contenant toutes les données personnelles que nous possédons à votre sujet, incluant celles que vous nous avez fournies. Vous pouvez également demander la suppression des données personnelles vous concernant. Cela ne prend pas en compte les données stockées à des fins administratives, légales ou pour des raisons de sécurité.

Transmission de vos données personnelles

Les commentaires des visiteurs peuvent être vérifiés à l’aide d’un service automatisé de détection des commentaires indésirables.

Informations de contact

Vous pouvez nous contacter en utilisant le formulaire suivant : https://cybermaretique.fr/contact/ .

Informations supplémentaires

Ce site a pour ambition de respect vos données privées : il n’utilise pas de régie publicitaire, n’inclue pas de boutons pour les réseaux sociaux, limite les liens externes au strict nécessaire et n’utilise des cookies qu’à des fins techniques (administration du site) et de mesure d’audience. Conformément aux recommandations de la CNIL, l’outil de mesure d’audience se veut respectueux de vos données :

  • il vous permet de refuser la capture et le stockage des informations techniques fournies par votre navigateur lors de votre accès au site,
  • les données collectées ne sont pas recoupées avec d’autres traitements,
  • le cookie déposé ne sert qu’à la production de statistiques anonymes,
  • le cookie ne permet pas de suivre votre navigation sur d’autres sites,
  • l’adresse IP permettant de vous géolocaliser l’internaute n’est pas plus précise que l’échelle de la ville,
  • les données de fréquentation ne sont pas conservées au conservés au-delà de 13 mois.

Reportage sur un bac autonome en Finlande

Ci-dessous vous trouverez un reportage tourné par la chaîne BBC en Finlande à bord d’un navire autonome (un vrai, pas une animation 3D). Très intéressant, puisque cela risque de devenir une réalité pour bientôt.

La journaliste évoque le sujet cyber vers 2’30, en précisant que “si quelque chose va mal avec le navire autonome, un poste de commande [à terre] comme celui-ci permettra de prendre contrôle du navire depuis la terre et le mettre en sécurité, où qu’il soit dans le monde. Rolls -Royce, qui est à l’origine de la technologie pense que, dans moins de 20 ans, nous verrons des navires complètement autonomes traverser nos océans. Mais, comme avec toute technologie connectée, une des grandes inquiétudes est la technologie.” Oskar Levander, le vice-président innovation de Rolls-Royce précise ensuite “Ce que nous avons fait est que nous avons réalisé de gros efforts en termes de sécurité dès le début du développement de navire autonome. Nous pouvons pouvons faire en sorte que l’accès au navire pour des pirates [il ne précise plus s’il s’agit de cyber ou non, d’ailleurs, c’est symptômatique] soit difficile, mais probablement qu’à un moment donné ils arriveront à entrée sur le navire. Ce que l’on fait par la suite est, bien entendu, de ne pas leur permettre de prendre contrôle du navire. En leur refusant l’accès au système, ils ne peuvent pas le piloter. Donc, en fait, leur seule option est de désactiver la machine pour stopper le navire. Et avoir un navire qui flotte au milieu de l’océan sans propulsion n’est pas facile.”


Parution de “Cybersécurité et Politiques Publiques” sur la cybersécurité maritime

Le CyberCercle vient de publier le premier numéro de Cybersécurité et Politiques Publiques.

Je me réjouis personnellement que cette première lettre s’intéresse à ce sujet passionnant qu’est la cybersécurité maritime, avec des prises de paroles de personnalités du secteur.

Au sommaire de cette lettre :

  • Un éditorial par Eric BOTHOREL, député des Côtes d’Armor et président du groupe d’études Economie Numérique de la donnée, de la Connaissance et de l’Intelligence artificielle
  • Une intervention de Vincent BOUVIER, Secrétaire Général de la Mer
  • Thibault MARREL, coordinateur sectoriel de l’ANSSI, qui évoque la vision de l’Agence sur ce secteur en pleine transformation
  • Un article de Bruno BENDER, coordinateur cybersécurité maritime, vice-président du secrétariat général Mer
  • Deux articles de la Marine nationale sur le maintien en conditions de sécurité, l’entraînement et la cyber-surveillance dans un contexte naval
  • Une intervention de Stéphane MEYNET, président fondateur, CERTitude Numérique, sur la cybersécurité portuaire et notamment les systèmes à automates.
  • Vincent DENAMUR, sous-directeur de la sécurité maritime, direction des Affaires maritimes, qui évoque les sujets liés notamment à l’application de la réglementation dans le secteur maritime
  • François LAMBERT, délégué général du GICAN, évoque les actions du groupe dans le domaine de la cybersécurité maritime
  • Franck GICQUEL, chargé de mission, cybermalveillance.gouv.fr, rappelle le rôle de la plateforme et son intérêt pour le secteur naval.F

A télécharger sur le site du cybercercle.