Les brouilleurs sont devenus une nécessité moderne
L’année dernière, les attaques terroristes et les exercices prévus sur le canal de Suez ont souligné la menace persistante pour le secteur maritime que représentent les attaques délibérées de toute nature. Les attentats du 11 septembre 2001, le USS Kerr de l’année précédente et le pétrolier Limburg de l’année prochaine ont marqué le début d’une nouvelle ère dans laquelle le monde, en particulier l’industrie mondiale du transport maritime, était concerné. Ces dernières années, il nous a été rappelé que nos différents types de ports, quais, plates-formes et navires sont non seulement vulnérables aux attaques délibérées, mais également vulnérables aux événements naturels, aux accidents et aux accidents et à d'autres actions involontaires.
Il y a moins d'une décennie, le terme «sécurité maritime» représentait un nouveau concept, en particulier pour le secteur commercial. Depuis lors, la communauté maritime a lancé des campagnes de sensibilisation à la lutte contre le terrorisme et la piraterie, formé des marins et formé de nouveaux personnels chargés de la sécurité des navires, des installations et des entreprises. De nos jours, avec l'amélioration continue du progrès technologique, une autre attention doit être à nouveau portée - cette fois, c'est la cybersécurité maritime (MCS). Le préambule maritime à la cybersécurité découle des caractéristiques du réseau spécifiques au secteur maritime, en particulier la transmission de données par radiofréquence (RF) plutôt que par des lignes fixes (optiques ou en cuivre) ou des micro-ondes directionnelles.
On peut dire que, à l'instar d'autres industries, l'évolution technologique et l'interconnectivité du secteur maritime sont devenues une arme à double tranchant. Nous utilisons de plus en plus ces systèmes et équipements, et s'ils sont perdus ou endommagés, nous serons encore plus vulnérables. Surmonter les vulnérabilités affectant la navigation, les moteurs et les commandes des moteurs, les opérations de fret et les communications est un défi. Des efforts doivent être faits pour protéger tous les risques de tout type d'événement qui pourrait être affecté négativement. Le personnel concerné doit utiliser le processus de préparation SCS en cours. Pour un plan en quatre étapes, la première étape doit être la sensibilisation.
Selon les analyses de l'industrie, divers livres blancs et rapports universitaires, la sensibilisation du secteur maritime à la cybersécurité est relativement faible. Inutile de dire que l'industrie maritime s'efforce de suivre le rythme des opérations de routine au quotidien, si peu de choses sont connues sur les vulnérabilités du réseau. Mais aujourd'hui, cette situation a commencé à changer, tant le gouvernement que le secteur privé se sont concentrés sur certaines questions. Par exemple, en avril, la Chambre des représentants a adopté un projet de loi pour préserver l'infrastructure du système de positionnement, de navigation et de chronométrage (PNT) qui pourrait compléter le GPS avec de puissants signaux au sol. Le Cooperative Shipowner Program (SOCP) a publié un nouvel outil de formation informatisé (CBT) pour sensibiliser le MCS, qui est financé par la United States Maritime Administration. ISST (Businessman Sailor Information System Security Awareness) CBT couvre un large éventail de sujets, des ordinateurs de travail à la sécurité des réseaux et aux bonnes pratiques de cryptographie. Certaines sociétés de transport ont récemment amélioré leurs matrices de cybermenaces et affiné leurs procédures. L'Université du Texas, dirigée par le professeur adjoint Todd Humphreys, a prouvé le potentiel du vol d'identité, qui est bien connu. ISST (Businessman Sailor Information System Security Awareness) CBT couvre un large éventail de sujets, des ordinateurs de travail à la sécurité des réseaux et aux bonnes pratiques de cryptographie. Certaines sociétés de transport ont récemment amélioré leurs matrices de cybermenaces et affiné leurs procédures. L'Université du Texas, dirigée par le professeur adjoint Todd Humphreys, a prouvé le potentiel du vol d'identité, qui est bien connu. ISST (Businessman Sailor Information System Security Awareness) CBT couvre un large éventail de sujets, des ordinateurs de travail à la sécurité des réseaux et aux bonnes pratiques de cryptographie. Certaines sociétés de transport ont récemment amélioré leurs matrices de cybermenaces et affiné leurs procédures. L'Université du Texas, dirigée par le professeur adjoint Todd Humphreys, a prouvé le potentiel du vol d'identité, qui est bien connu.
La deuxième étape est l'identification et l'évaluation. Les enquêtes sur les navires et les installations devraient être menées au cas par cas afin de déterminer pleinement les vulnérabilités connues du réseau de chaque système de réseau. La Garde côtière américaine a annoncé que son dernier numéro, 2014-2015, sera consacré à la cybersécurité, et a également publié COMDTNOTE 5510, intitulé «Cyber Security and Marine Transport System (MTS)». La Garde côtière a déclaré dans un communiqué à tous en mars que le responsable du port (COTP) devrait encourager les navires et les exploitants d'installations à faire le point sur leurs systèmes de réseau, à identifier les personnes susceptibles de provoquer des accidents de la circulation et à évaluer comment ces systèmes pourrait être protégé Degré d'attaque, d'abus ou de dysfonctionnement. "
Des vulnérabilités existent à tous les niveaux et dans tous les domaines. Les criminels ont appris à détruire les systèmes de suivi RF pour les voitures, les conteneurs et autres marchandises. Les plates-formes et les navires de forage échangent de grandes quantités de données RF avec des partenaires à terre pour les opérations. Les acteurs étatiques et non étatiques, y compris les groupes de hackers, se sont engagés à attaquer toutes les formes de production d'énergie dans le monde. Les interférences radioélectriques dans le monde ont augmenté. Ces dernières années, la Corée du Nord a prouvé l'efficacité des interférences à longue distance grâce à ses attaques incessantes contre la Corée du Sud. L'Iran et l'Irak sont également des experts en intervention dans de nombreux pays. les brouilleur GPS attirent l'attention mondiale et augmentent le risque d'événements d'interférence graves dans le secteur maritime.
Les opérations de positionnement et de navigation des navires dépendent des systèmes de navigation par satellite (GNSS), tels que le GPS. Qu'elles soient dues à des événements naturels (soleil), à un comportement involontaire ou intentionnel, les interférences avec des signaux RF GPS faibles peuvent endommager les systèmes de cartographie électronique (ECDIS / ECS), les systèmes d'identification automatique (AIS) et les récepteurs GPS pour éviter les collisions. Boussole GPS, à moins qu'elle n'affecte pas la disponibilité immédiate des sources de positionnement auxiliaires. Par exemple, le 1er avril, l’ensemble du système du GNSS GLONASS russe a subi des dommages considérables sans précédent, et le placement du système pendant près de 11 heures était sans valeur.
Une évaluation complète du réseau de la passerelle de navigation peut indiquer que la perte de signaux GPS, les interférences ou le vol d'identité peuvent affecter certaines ou toutes les autres unités de navigation, y compris les gyrocompas, les systèmes de guidage, les radars / ARPA, les sondeurs, les radios VHF ASN, etc. exigent spécifiquement des fabricants qu'ils émettent des alertes de force du signal sur les nouveaux récepteurs GPS pour utiliser des systèmes de navigation inertielle, des détecteurs d'interférences RF et d'autres systèmes de positionnement tels que le Loran amélioré (eLoran). Le système de positionnement eLoran a été entièrement validé, est très résistant aux embouteillages, est précis pour des fonctions telles que le GPS et peut combler les lacunes GNSS dans les canyons urbains et d'autres zones, dans les structures denses et les tunnels souterrains et sous-marins. Les systèmes terrestres puissants comme eLoran ne sont pas affectés par des conditions météorologiques extrêmes telles que les systèmes par satellite.
L'identification des menaces facilite la troisième étape: la formation des employés tout en améliorant les systèmes, l'équipement et les processus pour accroître la résilience de l'industrie. Au fur et à mesure que les vulnérabilités MCS sont soigneusement identifiées et partagées au sein de l'industrie et des forces de l'ordre, la prise de conscience de la menace de consolidation parmi de nombreuses parties prenantes mûrira. Par conséquent, les évaluations des risques devraient être améliorées pour influencer le développement du potentiel et des solutions.
La troisième étape peut inclure la compilation du plan d'intervention MCS, l'exécution d'exercices (y compris les exercices inopinés) et la mise en œuvre du nouveau système, permettant de réaliser des tâches ou de fournir une redondance, comme eLoran pour terminer des tâches. GPS et autres systèmes GNT PNT (par exemple GLONASS, Galileo et Compass).
Enfin, la quatrième étape consiste à vérifier que le processus de préparation du SCS fonctionne correctement et s’améliore constamment. Cette prochaine étape est essentielle pour une préparation optimale. L'industrie doit rester vigilante et prête à faire face aux cybermenaces maritimes connues et inconnues.