Barbara Louis-Sidney, responsable du CERT (Computer Emergency Response Team) chez OWN

« Le degré de sensibilisation vis-à-vis de l’informatique et de la cybersécurité reste hétérogène »

Publié le 22 juin 2023 à 9h00

Louis Guarino    Temps de lecture 5 minutes

Le premier « Panorama de la cybermenace maritime 2022 » corédigé par le cabinet OWN, pure player de la cybersécurité et l’association France cyber maritime, tout juste publié, le congrès annuel de l’assurance transport, ParisMat, ouvre ses portes. Retour avec Barbara Louis-Sidney, responsable du CERT chez OWN sur les principaux enseignements de ce panorama.

Quels sont les enseignements du « Panorama de la cybermenace maritime 2022 » ?

Le panorama corédigé avec France cyber maritime (1) fait état de 90 incidents de cybersécurité répertoriés par la presse dans le monde en 2022. Nous enregistrons une augmentation de 21 % des incidents par rapport à 2021 et de 235 % par rapport à 2020. Les quatre sous-secteurs maritime et portuaire touchés par des cyberattaques sont : les armateurs (15 %), les ports (17 %), la logistique et les transports (18 %) et l’industrie maritime et les fournisseurs (21 %). Ces 90 incidents constituent la partie émergée de l’iceberg car la plupart ne sont pas déclarés ou détectés. Nous identifions au quotidien des centaines et des centaines de campagnes d’hameçonnage (phishing) qui sont des tentatives d’intrusion initiale. Par exemple, nous avons collecté plus de 2000 logiciels malveillants (malwares) en 2022 pour le secteur maritime. Cela donne une idée de la quantité d’information qui peut être captée en réalité.

Une prévention efficace est-elle possible compte tenu de l’imbrication de la chaîne logistique ?

La chaîne logistique est particulièrement ciblée et tous ses acteurs sont en effet imbriqués : ports, armateurs, navires, installations offshores et logisticiens. Les hameçonnages qui vont usurper la chaîne logistique sont particulièrement efficaces et touchent de facto d’autres secteurs comme l’industrie agroalimentaire et la grande distribution. Tout se passe comme s’il y avait une stratégie d’essaimage à partir du maritime et du portuaire. L’attaque la plus emblématique est celle qui a frappé l’armateur danois Maersk en juin 2017. Depuis, la prise de conscience de la menace est réelle. La création en 2020 de l’association France cyber maritime en témoigne. Cependant, le degré de sensibilisation des acteurs vis-à-vis de l’informatique et de la cybersécurité reste hétérogène. Le OWN-CERT suit quotidiennement les campagnes d’hameçonnage usurpant les grands armateurs avec une prédominance de Maersk et CMA-CGM notamment constatée en 2022.

La typologie des actes malveillants a-t-elle évolué ?

À l’évidence, le conflit russo-ukrainien a entraîné un regain de nationalisme à l’origine de l’émergence de groupes cybercriminels politiques (hacktivistes) ; leurs actions visant principalement à attaquer les institutions ukrainiennes ou des pays apportant leur soutien. Les attaques menées par ce type d’acteurs sont majoritairement des attaques par déni de service distribué ou DDoS (2). Par exemple le groupe pro-russe Killnet a voulu faire passer un message en ciblant le secteur maritime dans le monde entier. Outre l’impact financier évident, ces cyberattaques peuvent mettre hors de fonctionnalité certains services.

La digitalisation croissante du maritime renforce-t-elle la menace ?

Un port et un navire dépendent de systèmes complexes associant systèmes d’information classiques et systèmes industriels cyber-physiques que l’on regroupe sous le terme d’OT (Operational Technology). Ces systèmes sont basés sur le numérique pour gérer des opérations industrielles. Dans un navire, il s’agira par exemple de la propulsion, de la navigation, de l’alimentation électrique. Les contraintes de connectivité des navires sont fortes et différentes, selon qu’ils sont positionnés en mer ou dans un port. Le risque cyber est omniprésent car les personnels vont apporter par exemple leurs propres postes informatiques à bord. Les technologies seront hétérogènes entre les différents navires. Résultat, les mises à jour des systèmes SCADA (3) ou les systèmes pour gérer l’équilibrage des navires avec les conteneurs sont des systèmes d’information pouvant être ciblés par les cyberattaquants.

Que préconisez-vous concrètement pour les assureurs et les courtiers ?

Au regard des méthodes d’hameçonnage, les assureurs et les courtiers ont intérêt à vérifier que leurs clients ne subissent pas les conséquences des vols de données qui pourraient avoir des impacts plus graves dès lors que ces données et les codes d’accès sont vendus. Une cartographie précise des spécificités du secteur maritime est aussi nécessaire pour avoir une vision plus fine des risques inhérents aux cybermenaces. Elle devrait être intégrée à leur démarche d’évaluation des risques et de calcul des primes. Nous invitons aussi les assureurs et les courtiers à s’approprier le rapport et à nous faire le plus de retours possibles.

(1) Le rapport est téléchargeable sur le site : www.own.security

(2) Leur finalité est de rendre indisponible un ou plusieurs services ciblés en exploitant des vulnérabilités matérielles ou logicielles, que ce soit un site web ou un serveur applicatif.

(3) Systèmes logiciels de contrôle et d’acquisition de données.

Dépêches

Chargement en cours...

Dans la même rubrique

« Il est peu vraisemblable qu’une seule partie soit responsabilisée à 100 % »

Bertrand Faurisson, directeur du département corps, P&I et risques de constructions maritimes du...

Les Français moins méfiants face à l’IA dans l’assurance

Guidewire publie la cinquième édition de son étude sur les habitudes, les pratiques et la perception...

« Assuréa devient un véritable courtier multispécialiste »

Entretien avec Frédéric Guez, président d’Assuréa. Les courtiers grossistes Assuréa (spécialiste de...

Voir plus

Chargement en cours...

Chargement…