Après son premier panorama de la cybermenace maritime réalisé en collaboration avec OWN, France Cyber Maritime publie une nouvelle édition de son rapport annuel. Le M-CERT (Maritime Computer Emergency Response Team) a ainsi recensé 612 incidents de cybersécurité impactant le secteur maritime au niveau mondial, dont 206 ont impacté les activités portuaires. Le document établit également un lien entre les divers conflits mondiaux et les attaques dont a été victime le secteur maritime à des fins de déstabilisation.
Qu’est-ce que France Cyber Maritime ?
France Cyber Maritime est une association loi 1901 à but non lucratif. Elle a été fondée en novembre 2020, pour répondre à la volonté affichée par les pouvoirs publics de se doter d’un centre de coordination de la cybersécurité maritime.
France Cyber Maritime est basée à Brest et fédère les écosystèmes du maritime et de la cybersécurité pour faire monter en compétences, faire connaître les besoins en sécurité des systèmes d’information des acteurs maritimes afin que les experts cyber puissent y répondre et augmenter le niveau de protection. Elle opère également le M-CERT (Centre de réponses à incidents informatiques maritime).
Dans cette optique de diffusion des questions de cybersécurité, France Cyber Maritime édite, depuis 2023 et en collaboration avec OWN, entreprise spécialisée dans le renseignement sur la menace cyber, son panorama de la cybermenace qui plane sur le secteur maritime.
Le secteur maritime touché mais pas privilégié
Le M-CERT a ainsi répertorié 612 incidents de cybersécurité ayant impacté le domaine maritime en 2023. En 2023, les activités portuaires ont été particulièrement visées, principalement par des groupes hacktivistes, dans le contexte du conflit russo-ukrainien.
Le secteur de la construction et de la maintenance navale a, quant à lui, été la cible privilégiée de mouvances cybercriminelles.
Dans une moindre mesure, le transport maritime a également subi un nombre important d’attaques, dominées elles aussi par des cybercriminels.
Le rapport 2023 confirme le constat établi par son prédécesseur que le secteur maritime ne fait pas l’objet d’une spécialisation de la part des cybercriminels. « Les attaquants à but lucratif n’ont pas une vision sectorielle mais cherchent les victimes potentiellement vulnérables à leurs outils et les attaquent sans distinction. »
Les impacts des conflits armés et d’influence confirmés sur la cybermenace maritime
En 2022, le rapport avait permis de souligner trois types de menaces : étatique, cybercriminelle et hacktiviste. En 2023, il met en évidence une stabilité de l’activité cybercriminelle sans lien avec la sphère politique. « C’est celle qui est le plus à craindre pour les acteurs du secteur maritime car elle a le plus de conséquences potentielles pour la survie de la victime », étaye Frédéric Kleiber responsable du CERT de France Cyber Maritime.
En 2022, le conflit russo-ukrainien avait déjà eu des impacts sur les attaques à l’encontre de tous les secteurs d’importance. « En 2023, cette situation a perduré, avec, cette fois, des variations mensuelles selon le degré d’engagement et de soutien à l’Ukraine ou à la Russie. 2023 a vu l’émergence d’un autre conflit, entre Israël et le Hamas d’abord, et le Hezbollah aujourd’hui. Il a des répercussions sur la partie politique. Aussi, des luttes plus régionales apparaissent dans les sphères à portée politique comme la Chine avec Taïwan et Hong-Kong ou le Pakistan et l’Inde. Tout ceci a des conséquences sur le cyberactivisme qui touche également le secteur maritime. »
France Cyber Maritime et OWN ont ainsi rebattu les cartes dans leur catégorisation des groupes d’attaquants. « Le conflit entre la Russie et l’Ukraine nous a démontré qu’il est très difficile de distinguer les groupes hacktivistes et indépendants des groupes guidés par un État. Aujourd’hui, deux catégories sont recensées : les attaquants à objectifs lucratifs et ceux à objectifs politiques. »
Vers une industrialisation des modes opératoires et une adaptation des cyberattaquants
Le rançongiciel reste l’arme privilégiée des cybercriminels, « qui se sont adaptés. Le chiffrement des données, le mode opératoire initial, a tendance à disparaître au profit du vol de données et de la menace de divulgation. Ceci est lié à l’instauration quasi générale de la loi de protection des données en France. Les hackers font peser cette menace sur leurs victimes pour les inciter à payer une rançon. Cela implique une potentielle perte d’image auprès des clients et un risque de se retrouver au tribunal pour non-respect des règles de protection des données. »
La partie défense s’organise pour faire face à cette cybermenace maritime avec un gain en connaissances et de capacités de récupération d’informations. Dans le même temps, en revanche, la partie attaque, elle aussi, s’adapte jusqu’à industrialiser ses modes opératoires. « Il existe des capacités importantes pour jouer sur l’efficacité d’emploi des vulnérabilités. Les acteurs malveillants s’organisent avec une répartition des tâches en fonction des cibles. Certains sont spécialisés dans le vol d’identifiants, d’autres qui vont exploiter un type d’attaque en particulier. L’écosystème s’est professionnalisé et est de plus en plus solide. Les bonnes recettes fonctionnent toujours en se diversifiant dans l’exploitation de la faille humaine. Ils s’adaptent aussi pour contourner la double authentification. »
Plus que la dimension informatique, c’est surtout l’aspect industriel qui fait l’objet d’une inquiétude prononcée. « Un rançongiciel qui attaque un système d’information, c’est gênant, certes, mais un automate qui est touché, sur un navire ou un port, cela peut remettre en cause le processus industriel ou le fonctionnement du moteur. Au-delà du matériel, cela peut avoir un impact sur la vie humaine. Nous avons vu des groupes qui commencent à se spécialiser sur l’attaque sur des équipements. »
France Cyber Maritime et OWN se penchent déjà sur le rapport 2024. Avec une activité cybercriminelle stable, « il n’y a pas de raison que les chiffres devraient réduire malgré les actions menées… »
Publié le 24 février 2025 par Guillaume ANDRE
Besoin d’aide ou de conseils sur le sujet ?
L’équipe de Bretagne Cyber Alliance est là pour vous orienter vers le meilleur interlocuteur de l'écosystème !