Le groupe français de transport et logistique a finalement confirmé dans une note à ses clients avoir « détectée lors d’une opération de surveillance » une « violation de données » mais concernant « des informations limitées sur les clients ». Et l’armateur de porte-conteneurs économise sa parole sur le sujet en spécifiant que la fuite des données serait limitée : nom de clients, de leur employeur et leur poste dans la société, ainsi que des adresses électroniques et des numéros de téléphone.
L’entreprise basée à Marseille fait valoir qu’elle a immédiatement déployé des pares-feux (dans ce cas, souvent, suspension des accès externes aux applications pour éviter la propagation du virus informatique) et informé ses clients sur les mesures de précaution. Elle ne dit pas si elle a fait l’objet d’une demande de rançon.
C’est la deuxième agression en quelques mois. En septembre 2020, les systèmes d’information de CMA CGM avaient été été la cible d'un logiciel malveillant. Le ramsonware avait complétement paralysé certaines applications. Une demande de rançon avait été exercée par l’organisation « Ragnar Locker ». Les systèmes de réservation, de suivi, de tarification et de facturation ont été indisponibles pendant plusieurs jours.
Prolifération
Ces deux dernières années, les attaques se sont multipliées dans le secteur de la logistique et du transport. Gefco en a fait les frais. MSC a connu un épisode similaire en début d’année 2020 qui a rendu inopérants ses services pendant cinq jours. L'entreprise de logistique danoise Blue Water a aussi dû contrer des pirates informatiques. L’OMI, l’autorité internationale de réglementation du transport maritime, a subi des assauts peu de temps après CMA CGM.
Cette année n’a guère été plus calme. En mars, K Line a signalé un ransomware attaquant l’ensemble de ses systèmes d’information au point de les rendre hors service. La récupération de l’ensemble de ses données a pris plus d'un mois. Peu de temps après, la compagnie japonaise a connu une deuxième tentative d’incursion. HMM a également signalé une introduction dans son système de messagerie électronique en juin.
Transmet, épisode mémorable
L’« invasion » la plus médiatisée reste celle qu’a subie la société sud-africaine Transnet, premier gestionnaire du trafic de conteneurs en Afrique du Sud. En proie à un logiciel dommageable à grande échelle en juillet, elle avait été contrainte de suspendre les opérations dans les quatre principaux ports du pays, Cape Town, Ngqura, Port Elizabeth et Durban.
Transnet, qui gère un important réseau de fret ferroviaire acheminant des minéraux et d’autres produits de base pour l’exportation, avait même dû déclarer la force majeure, une clause lui permettant de ne pas remplir ses engagements vis-à-vis de ses clients en cas d'évènement imprévisible.
L'Afrique du Sud étant le point d'échange de pays enclavés tels que le Zimbabwe ou la République démocratique du Congo, l’attaque peut très rapidement prendre des proportions considérables. La plupart du cuivre et du cobalt extraits en RDC et en Zambie, où opèrent des géants miniers tels que Glencore et Barrick Gold, utilisent Durban pour expédier des marchandises hors d’Afrique.
Clauses cybernétiques
Qu’a-t-il été fait depuis l'attaque NotPetya contre Maersk en 2017 ? La cyberattaque contre CMA CGM risque de poser à nouveau les termes du débat. Secteur connecté et appelé à l’être encore davantage au vu de son accélération digitale, le transport maritime est un candidat idéal pour les prédateurs des systèmes d’information. Transportant des marchandises dangereuses et produits chimiques, les navires sont des actifs critiques.
Le Comité de la sécurité maritime de l'OMI a adopté la résolution MSC.428(98) en 2017 pour donner des orientations sur les bonnes pratiques en matière de cybersécurité. Mais la conformité ne signifie pas la protection.
A.D.