Pour les expert des risques numériques France Cyber Maritime et OWN, les attaques visant le transport maritime et les ports devraient augmenter.
L’année dernière, le secteur maritime et portuaire a connu 90 incidents de cybersécurité "notables et publics dans le monde", selon le Panorama de la menace cyber maritime, présenté le 11 mai à Paris.
"Ces attaques ont progressé de 21 %, par rapport à 2021, et de 135 %, par rapport à 2020. Quatre domaines d’activité et acteurs ont été, particulièrement, touchés par ces événements en 2022 : l’industrie maritime et ses fournisseurs (21 %), avec une multiplication par 6 des attaques déclarées, la logistique et les transports (18 %), en hausse de 50 %, les ports (17 %), en croissance de 70 %, et les armateurs (15 %, étale)", ont expliqué Xavier Rebour et Olivier Revenu.
Selon le directeur de France Cyber Maritime et le PDG d’OWN, l’Europe a été le continent le plus touché avec 40 % des attaques déclarées. Les actes recensés en Asie (34 %) et en Amérique du Nord (21 %) ont été stables.
"Le conflit russo-ukrainien a entraîné des attaques opportunistes sur des entités maritimes publiques et privées occidentales", a analysé le Panorama. Ce dernier a recensé six "événements notables et publics" en France, l’an passé.
Une cybercriminalité plus ciblée
Trois menaces principales visent le secteur maritime et portuaire : étatique, à des fins d’espionnage, de sabotage ou de pré-positionnement (dans la perspective d’une attaque ultérieure), d’activistes (ou hacktivistes), avec un développement des actions politiques, et cybercriminelle.
Pour cette dernière menace, deux approches sont constatées. La première dite "opportuniste" exploite les vulnérabilités des systèmes connectés à Internet. "Tel est le cas d’attaques par rançongiciel et des tentatives d’extorsion de données", a expliqué Barbara Louis-Sidney, directrice du Maritime Computer Emergency Response Team (M-CERT), géré par France Cyber Maritime.
La seconde menace cybercriminelle cible le secteur maritime et portuaire. Elle utilise des techniques, comme le harponnage et le "business email compromise", à des fins de revente d’accès et d’arnaques (faux ordre de virement, par exemple).
"Ces attaques utilisent des noms de domaine proches et des courriels, parfois corrects, pour tromper la victime", a précisé Barbara Louis-Sidney. La directrice du M-CERT a mis en garde contre les campagnes de phishing "taillées sur-mesure pour le secteur.
L'objet des mails concerne, par exemple, la facturation et le suivi du transport, avec ses opérations de livraison ou de chargement. Les pièces jointes, malveillantes, reprennent des noms de navires, ou de professionnels maritimes et portuaires, des zones ou lieux géographiques, etc."
Barbara Louis-Sidney a alerté aussi sur l’utilisation de clés USB non sécurisées, à bord des navires notamment.
Des attaques liées au contexte géopolitique
Pour Xavier Rebour et Olivier Revenu, "la menace cyber globale, et maritime en particulier, restera liée au contexte géopolitique, en 2023. Les événements en lien avec le conflit russo-ukrainien (tentative de sabotage, influence informationnelle, cybercriminalité) devraient se poursuivre".
Ces attaques viseraient "le secteur naval défense, les administrations et toutes les entités maritimes, navales, portuaires et industrielles, considérées comme jouant un rôle en soutien à ce conflit", d’après eux.
Enfin, ils sensibilisent la filière maritime et portuaire, sur les nouvelles formes d’intrusion. Lesquelles recourent à des pièces jointes au contenu personnalisé, à l’aide de vocabulaire professionnel et/ou de références à des événements sectoriels.