Cybersécurité, transport maritime et activité portuaire

Article réservé aux abonnés

Si la prise de conscience des menaces que représente la cybercriminalité est lente dans le monde maritime et portuaire, leurs représentants ne pourront pas dire qu’ils n’étaient pas informés (voir JMM du 16/1, p. 10). Ainsi, le quotidien La Libre Belgique a publié le 25 octobre 2013 un article détaillé sur la façon dont l’informatique portuaire du port d’Anvers a été « piratée » par des trafiquants de drogue basés aux Pays-Bas (un simple hasard, n.d.l.r.). C’est en présentant son nouveau Port Community System que la place d’Anvers a dû expliquer pourquoi il avait fallu dépenser 200 000 € pour le « durcir ».

En 2011, des compagnies maritimes constatent que des conteneurs disparaissent des quais. Elles s’en émeuvent et donnent l’alerte. Une première attaque de la part de logiciels malveillants est bloquée. Mais les hackers surmontent le pare-feu et arrivent à connaître les mots de passe utilisés par les opérateurs portuaires en utilisant un keyblogger qui « lit » à distance les touches du clavier qui sont utilisées. D’autres systèmes ont permis des captures d’écrans. L’objectif était simple: prendre livraison de conteneurs contenant de la drogue sud-américaine sans passer par la case « douane ». Le gouvernement belge a rapidement trouvé 10 M€ pour créer une agence fédérale de lutte contre la cybercriminalité.

Vulnérabilités

En 2014, le Centre (français) d’Études stratégiques de la marine (CESM) a publié un résumé d’une veille sur ce sujet intitulé « cybersécurité & marétique: un enjeu européen? ». Il souligne par exemple qu’à fin 2013, des chercheurs de Micro Trend (éditeur de logiciels de protection) ont réussi, moyennent un investissement de 700 €, à intervenir sur le signal AIS émis par un navire pour en modifier l’indication concernant le cap supposé être suivi. Les récepteurs AIS captaient alors le mot suivant « Pwned » (« parfaitement eu », n.d.l.r.).

Le CESM poursuit. En 2014, l’éditeur de logiciels de protection NCC Group publie les conclusions de son étude concernant les « vulnérabilités » de l’un des logiciels de cartes marines électroniques (ECDIS) les plus diffusés. Ce dernier tourne sous Window 7. Sans entrer dans les détails techniques, NCC Group a pu explorer, télécharger ou modifier tous les fichiers disponibles.

« Les vulnérabilités de sécurité découvertes durant cette recherche ne sont pas surprenantes compte tenu du peu d’attention accordée à cet aspect des choses. Les fabricants comptent généralement sur le fait que l’accès à l’ECDIS est restreint au navire. Ce qui est généralement faux: l’ECDIS peut être affecté par une clé USB. Étant connecté au réseau du navire comme d’autres équipements qui, eux, sont en liaison, plus ou moins permanente, avec l’internet satellitaire, l’ECDIS peut être pénétré à distance. L’absence de pare-feu sur le réseau du navire facilite un accès malveillant. » NCC Group conseille donc de considérablement renforcer la sécurité de cet équipement en imaginant des attaques bien plus sophistiquées.

On ne peut pas formellement exclure que les éditeurs de logiciels de protection aient le même comportement que, jadis, les marchands de canons et de tôles de blindage.

Attaques à distance

« Quatre dockers du port de Fos-sur-Mer » figurent parmi les interpellés dans une affaire de trafic de cocaïne entre l’Amérique du Sud et la France, rapporte l’AFP le 16 janvier. Ils avaient accès « aux listings de navires, au positionnement à quai, à la liste des conteneurs », précise le procureur de la République de Marseille. Comment ces personnes ont-elles eu accès au manifeste marchandises des navires? Probablement pas dans le strict cadre de leur activité professionnelle. Elles ont probablement eu accès au système informatique portuaire qui est, par construction, très cloisonné.

Autre exemple, dans une dépêche du 19 janvier relative aux cyberattaques en série dont sont l’objet les armées françaises, l’AFP souligne que le « véritable » cauchemar des états-majors est que des missiles soient « stoppés net dans leur course, des drones piratés, des frégates détournées à distance » au beau milieu d’une intervention militaire. Les systèmes sont d’autant plus vulnérables qu’ils sont de plus en plus interconnectés. « Sur un navire, navigation, propulsion, combat et communications sont intégrés. Faute de sécurisation, il sera bientôt possible de bloquer le navire en pleine mer ou de l’empêcher de combattre. »

Les navires de charge sont rarement engagés dans le combat mais leur passerelle intégrée n’est certainement pas plus « résistante » que celle d’un bâtiment de guerre. D’autant qu’ainsi que le note l’éditeur NNC Group, l’équipage et l’armateur installent différents logiciels à usage général qui peuvent avoir leurs propres faiblesses. Deux grands porte-conteneurs en « vrac » dans le canal de Suez, un jour de grand vent, suffiraient à créer une émotion certaine.

Politique & réglementation

Règlementation

Boutique
Div qui contient le message d'alerte
Se connecter

Identifiez-vous

Champ obligatoire Mot de passe obligatoire
Mot de passe oublié

Vous êtes abonné, mais vous n'avez pas vos identifiants pour le site ?

Contactez le service client abonnements@info6tm.com - 01.40.05.23.15