Cybersécurité 360° pour les navires
Civils ou militaires, les navires sont devenus des cibles stratégiques pour les cyberattaquants. Pour les protéger des menaces sophistiquées dont ils font l'objet, Thales préconise une approche « système » et l'intégration de la sécurité de bout en bout.
Des cibles stratégiques
Les énormes conteneurs maritimes qui sillonnent les océans sont devenus le symbole même de la mondialisation. Chaque jour sur tous les océans, d’énormes quantités de marchandises sont acheminées par voie maritime. La croisière est devenue une activité importante de l’industrie touristique, dont le marché ne cesse de croître, et des paquebots toujours plus imposants, véritables villes flottantes capables de transporter plusieurs milliers de passagers, écument toutes les mers du globe. Composante clé des armées de nombreux Etats en cas de conflit, les marines nationales assurent quant à elles de nombreuses missions de police et de surveillance, de secours et d’assistance, de lutte contre les trafics, de prévention et de traitement des pollutions, hydrographiques, etc. en temps de paix.
L’ensemble de ces navires constituent donc des cibles stratégiques pour des attaquants qui se donnent des moyens à la hauteur de l’enjeu qu’elles constituent. Pourtant sécurisés de longue date, les systèmes informatiques embarqués nécessaires à leur fonctionnement – gestion automatique de la logistique, des installations, maintenance, GPS, identification des navires (AIS), systèmes de combat, télécommunications… - sont autant de points d’entrée possibles pour des attaques de plus en plus sophistiquées qui parviennent à contourner les mécanismes de protection. A cela s’ajoutent les nouvelles menaces qui pèsent sur les systèmes de commande contrôle industriels, tels que la propulsion ou les servitudes, désormais de plus en plus interconnectés avec les autres systèmes.
A un niveau moindre, la négligence, le manque de sensibilisation de certains acteurs - dont les équipes de maintenance susceptibles d’intervenir sur des équipements clés - ou encore l’ingénierie sociale permettant de remonter jusqu’aux ressources critiques, constituent une menace interne qui ne doit pas être négligée.
Des menaces complexes et évolutives
Les vulnérabilités sont donc nombreuses face à une menace globale, complexe et extrêmement évolutive. Elle peut viser l’immobilisation du bâtiment (en ciblant le système de propulsion par exemple), relever du « simple » espionnage, ou, suivant un scénario encore plus critique, la modification des données clés du bâtiment - modification des coordonnées de tir par exemple - pouvant conduire à une catastrophe.
Toute technologie embarquant du logiciel est une cible potentielle
Pour être efficace, la cyberprotection des navires doit être adaptée à chaque configuration et résulter d’une analyse exhaustive des vulnérabilités (maillons faibles) dans une approche « système » prenant en considération l’ensemble des opérations, des échanges avec les infrastructures portuaires et la gestion de la sous-traitance à la navigation.
Toute technologie embarquant du logiciel est en effet une cible potentielle. Si celles qui embarquent des logiciels largement répandus restent statistiquement les plus exposées, les technologies supportant les automates industriels constituent depuis quelques années de nouvelles cibles. Et l’usage croissant des technologies mobiles en opérations (smartphone, tablettes, Wi-Fi, internet des objets, etc…), l’essor de la télémaintenance augmentent encore le risque pesant sur les systèmes principaux.
La panoplie des attaques ne cesse d’évoluer. Les ransomwares (rançongiciels) qui après avoir chiffré les données de la victime exigent une rançon pour y redonner accès, les attaques APT (« Advanced Persistant Threat) qui visent, via des exploits originaux encore sans moyen de prévention, une cible choisie au sein de l’architecture en contournant les moyens traditionnels ou encore les dénis de service (Denial of Service, DOS) qui, par saturation des ressources ou blocage d’accès, conduisent à une immobilisation des services, sont parmi les plus en vogue à l’heure actuelle.
Sécurisation globale
La réponse à de tels enjeux et menaces est à tous les niveaux :
- dans la compréhension des besoins et de l’environnement métiers, via la sécurisation des développements, l’intégration de la sécurité de bout en bout, et ce dès la phase de conception,
- dans le recours à des mécanismes de contrôle et d’audit, par une traçabilité des actions
- et enfin dans le choix de solutions et briques logicielles maîtrisées.
En complément de ces produits maîtrisés, il faut bien entendu prendre en compte la sécurité tout au long du cycle de vie car elle n’est jamais acquise et doit impérativement être maintenue dans le temps. Enfin, dans un environnement mouvant et avec une menace qui évolue, il est impératif de surveiller/superviser le système lors de son exploitation, afin de détecter les attaques à temps et d’en limiter l’impact.
En intégrant la sécurité dès la conception des solutions, la démarche « Cybersecured by Thales » entend répondre à l’ensemble de ces enjeux. Elle repose sur des produits de confiance destinés à protéger aussi bien les informations classifiées (au sens règlementaire) ou à forts enjeux stratégiques que le périmètre plus vaste des informations sensibles (« confidentiel industrie », « confidentiel personnel », etc.) exposées à un plus large spectre d’attaquants.
En s’inscrivant dans une démarche de sécurisation globale des systèmes, Thales propose une large gamme de produits adaptés à ces deux catégories - sécurisation du cloud, des réseaux, de radios tactiques, de la mobilité et de la téléphonie… - et développe également des passerelles inter-domaines, répondant à des besoins d’interconnexions maîtrisées entre des périmètres de niveaux de confiance ou de responsabilité (opérateurs) distincts.
Enfin, pour faire face à l’évolution de la menace, Thales assure un maintien en conditions de sécurité (MCS) des systèmes, basé sur une veille permanente et un processus permettant de corriger les vulnérabilités critiques (facilement accessibles ou à fort impact opérationnel).
Pour en savoir plus :
- Faire face à de nouveaux défis de sécurité
- Sécurité mobile
- Réseaux sécurisés
- Sécurité de l’information militaire