Les ports de plus en plus ciblés par les cyberattaques alors que les incidents maritimes se multiplient

Les cyberattaques contre les systèmes technologiques opérationnels de l'industrie maritime ont augmenté de 900% au cours des trois dernières années, le nombre d'incidents signalés devant atteindre des volumes records d'ici la fin de l'année, selon le spécialiste israélien de la cybersécurité Naval Dome.

S'adressant aux opérateurs de ports et de terminaux lors d'un forum en ligne la semaine dernière, Robert Rizika, responsable des opérations nord-américaines de Naval Dome à Boston, a expliqué qu'en 2017, 50 hacks OT importants avaient été signalés, passant à 120 en 2018 et à plus de 310 l'année dernière. Il a déclaré que cette année semblait s'achever avec plus de 500 violations majeures de la cybersécurité, dont beaucoup plus non signalées.

Rizika a déclaré que depuis NotPetya – le virus qui a entraîné une perte de 300 millions de dollars pour Maersk – «les attaques augmentent à un rythme alarmant».

Rappelant les récentes attaques, il a déclaré aux délégués qu'en 2018, les premiers ports avaient été touchés, Barcelone, puis San Diego étant attaquée. Le constructeur naval australien Austal a été touché et l’attaque contre COSCO a détruit la moitié du réseau américain de l’armateur.

Il a déclaré que cette année, un opérateur de gazoduc et une compagnie maritime MSC basés aux États-Unis ont été touchés par des logiciels malveillants, dont le dernier incident a entraîné la fermeture du siège de l'armateur à Genève pendant cinq jours. Les systèmes d'exploitation d'une installation de fret basée aux États-Unis ont été infectés par le ransomware Ryuk, et le mois dernier, les systèmes OT du port iranien de Shahid Rajee ont été piratés, limitant tous les mouvements d'infrastructure, créant un arriéré massif.

Les renseignements iraniens, ainsi que les images numériques par satellite, ont montré que le port iranien était en pleine mutation pendant plusieurs jours. Des dizaines de cargos et de pétroliers en attente de déchargement, tandis que de longues files de camions se formaient à l'entrée du port s'étendant sur des kilomètres, selon Naval Dome.

Soulignant l'impact économique et l'effet d'entraînement d'une cyberattaque sur les infrastructures portuaires, Rizika a révélé qu'un rapport publié par Lloyd's de Londres indiquait que si 15 ports asiatiques étaient piratés, les pertes financières seraient supérieures à 110 milliards de dollars, dont un montant important ne serait pas être récupérés grâce à des polices d'assurance, car les hacks du système OT ne sont pas couverts.

Le réseau reliant les RTG, les grues STS, les systèmes de contrôle du trafic et d'accostage des navires, les systèmes de manutention de fret et de sûreté et de sécurité, etc., sont tous menacés, a déclaré Rizika.

«Contrairement à l'infrastructure informatique, il n'y a pas de« tableau de bord »pour le réseau OT permettant aux opérateurs de voir l'état de santé de tous les systèmes connectés. Les opérateurs savent rarement si une attaque a eu lieu, écrivant invariablement toute anomalie comme une erreur système, une panne système ou nécessitant un redémarrage.

«Ils ne savent pas comment décrire quelque chose qui leur est inconnu. Les systèmes sont attaqués mais ils ne sont pas enregistrés en tant que tels et, par la suite, le réseau informatique est infecté ». Expliqua Rizika.

«Ce qui est intéressant, c'est que de nombreux opérateurs pensent que cela est protégé par la cybersécurité traditionnelle, mais les pare-feu et les logiciels protégeant le côté informatique ne protègent pas les systèmes individuels sur le réseau OT,» il a dit.

Un exemple serait l'installation d'un système antivirus sur un système de navigation de pont de navire (ECDIS) ou, alternativement, un système de positionnement dans une plate-forme flottante DP (Dynamic Positioning), ou sur l'une des grues de quai du côté du quai du port. .

«Le système antivirus se révélerait très rapidement non essentiel, altérant et inhibant les performances du système. Les systèmes antivirus ne sont tout simplement pas pertinents dans les endroits où l'attaquant est anonyme et discret », il a dit.

«Les réseaux opérationnels, contrairement aux réseaux d'information, se mesurent à leur niveau de performance. Leur fonctionnement ne peut pas être déconnecté et arrêté. Un état d'urgence dans ces systèmes ne peut généralement être identifié qu'après une grève et ils seront irréparables et irréversibles. »

Là où les réseaux OT sont censés être protégés, Rizika a déclaré qu'ils sont souvent inadéquats et basés sur un système informatisé industriel, fonctionnant dans un état permanent de déconnexion du réseau ou, alternativement, connectés aux systèmes portuaires et aux bureaux de l'équipementier à l'étranger via une communication radio RF. (wi-fi) ou un réseau cellulaire (via SIM).

«Les pirates peuvent accéder aux grues, ils peuvent accéder aux systèmes de stockage, ils peuvent pénétrer dans les systèmes opérationnels de base via des connexions cellulaires, le Wi-Fi et des clés USB. Ils peuvent pénétrer ces systèmes directement. »

Rizika a déclaré qu'au fur et à mesure que l'industrie maritime évoluera vers une plus grande numérisation et augmentera l'utilisation de systèmes autonomes en réseau, déplaçant davantage d'équipements et de technologies en ligne, plus de vulnérabilités, plus de failles seront créées.

"Il y aura toute une série de nouvelles ouvertures de cybersécurité par lesquelles les gens pourront attaquer si les systèmes ne sont pas correctement protégés.

«Si un seul élément de cette opération méticuleusement gérée tombe en panne, cela créera un arriéré sans précédent et aura un impact sur le commerce mondial, perturbant les opérations et les infrastructures pendant des semaines, voire des mois, ce qui coûtera des dizaines de millions de dollars en revenus perdus.»

Naval Dome prédit également que les cybercriminels, les terroristes et les États voyous commenceront à un moment donné à détenir l'environnement en rançon.

«Un domaine que nous voyons devenir un problème majeur est la pollution environnementale induite par la cybercriminalité. Pensez-y: vous avez tous ces navires dans les ports, les pirates peuvent facilement contourner les systèmes et les vannes pour déclencher des fuites et déverser des matières dangereuses, de l'eau de ballast, du mazout, etc.,»A averti Rizika.

Il a déclaré qu'une compréhension approfondie des différences entre les deux espaces est vitale.

"Il y a une déconnexion entre la sécurité informatique et OT. Il n'y a pas de véritable ségrégation entre les réseaux. Les gens peuvent entrer du côté OT et pénétrer le côté informatique. Nous voyons en fait cela maintenant. Les hacks réussis du réseau informatique trouvent leur origine dans la pénétration initiale du système OT. »

Rizika a averti que si de nombreux opérateurs ne sont même pas conscients qu'ils sont attaqués, soulignant qu'ils doivent commencer à travailler sur la prévention avant qu'il ne soit trop tard, d'autant plus que le risque d'attaques et leur fréquence augmentent.