Dans le cadre de la Connecticut Maritime Association, le p-d.g. de la division marine du DNV GL a rappelé le 25 mars que les navires et les plates-formes offshore sont de plus en plus interconnectés. Cela rend l’ancienne méthode de protection, le confinement des systèmes essentiels, de moins en moins pertinente. En pratique, tout composant programmable est susceptible d’être attaqué, qu’il soit en passerelle, dans la salle des machines ou dans le système de communication. « C’est un point faible », a souligné Tor E. Svensen. Cela a commencé avec l’AIS, le GPS et la carte électronique. « En 2014, plus de 50 incidents de cyber sûreté ont été détectés dans le secteur de l’énergie et du gaz en Norvège. » Le DNV GL dispose d’une méthodologie pour tester la résistance des systèmes à une cyberattaque. Elle commence par un auto-contrôle des réseaux par l’opérateur. Puis se poursuit par des tests réalisés par un tiers, par l’unité Marine Cybernetics du DNV GL, par exemple. Depuis 2009, celle-ci a développé sa propre norme dénommée ISDS, Integrated Sofware Dependent Systems. À l’origine, il s’agissait de protéger les plates-formes offshore. Peu à peu, le champ d’application a été étendu aux navires. La démarche est relativement simple: contrôle de l’intégrité des logiciels, protection des données, évaluation des risques en réalisant des tests en situation réelle (HIL, Hardware In The Loop). Cela permet de faire face aux attaques les plus courantes que sont la saturation volontaire d’un réseau, l’intrusion, l’attaque du mot de passe et la rupture de communication.
Dernièrement, le DNV GL a contribué à l’élaboration d’un guide sur la cybersécurité maritime, rédigé par l’US Coast Gard.