Phishing maritime : analyse du bulletin cyber MCB 01-26 de l’US Coast Guard
Le 18 mars 2026, l’US Coast Guard a publié un bulletin cyber intitulé MCB 01-26: Awareness for Increased Phishing (vous le trouverez à la fin de cet article). Ce document court veut porter un éclairage sur l’évolution des menaces cyber dans le secteur maritime, et plus précisément sur le rôle croissant des attaques par phishing dans les incidents affectant le Marine Transportation System (MTS). Il n’est pas précisé, même si on y pense forcément, si l’émission de ce bulletin est en lien direct avec le conflit actuel dans le Golfe persique et le risque d’attaques par phishing provenant d’Iran.
Le rapport précise que, en 2025, les Tactiques, Techniques et Procédures utilisant le vecteur du phishing ont été utilisées pour la reconnaissance et l’accès initial dans 43 % des incidents cyber rapportés dans le MTS (contre 25 % en 2024). Bon, on fera toujours attention aux chiffres et aux tendances.
L’utilisation du phishing, et plus généralement de l’ingénierie sociale, n’est pas nouvelle. Elle nous rappelle cependant que l’exploitation des utilisateurs est, parfois, plus rentable (en termes de rapidité) que l’exploitation de vulnérabilités techniques complexes.
Cette tendance est cohérente avec les observations globales telles que celles figurant dans les rapports annuels d’acteurs comme la CISA ou l’ENISA…).
Une sophistication qui repose sur la confiance interne
Le bulletin insiste cependant sur un point souvent sous-estimé : l’exploitation de la confiance interne.
L’utilisation généralisée de l’IA (et oui) permet aux attaquants d’améliorer leurs techniques d’attaques et de rendre leurs techniques d’attaques encore plus réalistes. Ils exploitent aussi des comptes existants pour relayer des campagnes de phishing en interne ou de (ou vers) des partenaires.
Un cas mentionné est particulièrement révélateur : la compromission de neuf comptes employés ayant permis l’envoi de milliers de messages frauduleux vers des contacts externes. Ce type de scénario, aussi connu sous le nom de business email compromise (BEC), est particulièrement efficace dans le maritime, où les échanges avec des partenaires, affréteurs, agents ou clients reposent sur des chaînes de confiance souvent, hélas, seulement implicites (sans recours, par exemple, à des outils cryptographiques).
L’usurpation d’identité (dirigeant, client, partenaire) est également mentionnée comme un mode opératoire fréquent, notamment pour initier des transactions frauduleuses ou détourner des flux financiers.
Un rôle central dès la phase initiale des attaques
Le bulletin confirme que le phishing est désormais utilisé prioritairement pour :
- la reconnaissance,
- l’accès initial,
- et la compromission de comptes.
Autrement dit, il peut aussi s’inscrire en amont des attaques plus complexes. Une fois un accès initial obtenu (identifiants valides, session compromise), l’attaquant (ou l’attaquant ayant acheté les identifiants d’une première attaque) peut évoluer latéralement, collecter de l’information, voire préparer des actions plus ciblées sur des systèmes critiques. Dans le contexte maritime, cette phase initiale est particulièrement sensible, compte tenu de la forte interconnexion entre systèmes IT, OT et partenaires externes.
Une réponse réglementaire en cours de structuration aux US
Le document mentionne explicitement l’introduction, en juillet 2025, de nouvelles exigences de formation en cybersécurité, codifiées dans le 33 CFR 101.650(d). Ces exigences rendent obligatoire la formation des personnels, notamment pour identifier les tentatives de phishing.
Des mesures classiques… mais nécessaires
Les recommandations formulées dans le bulletin sont déjà connues, mais leur rappel reste pertinent.
Parmi elles :
- l’authentification multi-facteurs (Multi Factor Authentication, MFA),
- la formation régulière basée sur des scénarios,
- la mise en place de procédures de vérification pour les demandes sensibles,
- le déploiement de solutions de filtrage avancées,
- et l’adaptation des plans de réponse à incident.
Ces mesures relèvent aujourd’hui d’un socle minimal.
Leur efficacité dépend toutefois moins de leur existence que de leur mise en œuvre réelle. Dans de nombreux environnements maritimes, les contraintes opérationnelles, la fragmentation des systèmes et la multiplicité des acteurs rendent leur application souvent inégale. Elle dépend aussi de la taille des acteurs, de la maturité, etc.