Sélection de la langue d’affichage

Sujets
Cybersécurité sur les navires

La digitalisation et la connectivité accroissent le risque d'une utilisation frauduleuse des données et de la cybercriminalité même à bord de navires. Toute personne qui pense au potentiel de Maritim 4.0 doit donc également prendre en compte les exigences croissantes de la cybersécurité et, surtout, trouver des solutions adaptées à sa mise en œuvre.

Sur les navires, divers sous-systèmes intelligents assurent un fonctionnement en douceur des navires : de la gestion des réservoirs et des eaux de ballast, en passant par le contrôle des entraînements et jusqu'aux systèmes d'alarme et de surveillance. Ils utilisent tous une technologie d'automatisation industrielle.

Cybersécurité sur le navire – c'est ainsi que WAGO vous soutient :

  • Avec la mise en réseau croissante dans le secteur maritime, l'échange de données sensibles est en augmentation.
  • Les appareils électroniques tels que les systèmes de navigation, de repérage et d'alerte de collision se connectent à l'extérieur, créant ainsi une surface d'attaque pour la cybercriminalité. Dans « IT Security by Design », une architecture de sécurité basée sur des couches est intégrée dès le départ dans les unités de contrôle
  • Par exemple, WAGO configure les tunnels VPN via OpenVPN ou IPsec directement à partir du contrôleur WAGO PFC200.

La sécurité des données au centre

La mise en réseau des sous-systèmes embarqués présente certainement des avantages dans de nombreux endroits - par exemple, si le fonctionnement du navire peut être plus efficace en ressources ou en énergie. Cependant, là où la mise en réseau a lieu, l'échange de données sensibles augmente. Et ce n'est pas tout : comparés aux applications terrestres, les navires disposent d'équipements électroniques supplémentaires tels que des systèmes de navigation, de repérage et d'alerte de collision. Ils servent la sécurité du navire, mais en même temps représentent une menace supplémentaire ; en particulier parce qu'ils augmentent non seulement le degré de mise en réseau à bord, mais créent également une connexion vers l'extérieur. Pour ces connexions, on utilise de plus en plus des technologies de réseau se basant sur Internet ou les services mobiles. Et communément, ces canaux de communication offrent beaucoup de surfaces d'attaque pour des manipulations - en particulier sur la route entre le navire et la terre.

La sécurité fonctionnelle en danger ?

L'accès ou la lecture des données sensibles est un problème relativement mineur comparé à l'impact de pirates informatiques qui placeraient des logiciels malveillants dans le contrôle des navires ou, par exemple, des plates-formes, modifieraient des coordonnées ou l'accès à des sous-systèmes de sécurité à bord, et compromettraient finalement non seulement la cybersécurité, mais aussi la sécurité fonctionnelle et donc la sécurité de l'équipage à bord. Ce n'est donc pas une coïncidence si le degré de numérisation et de mise en réseau augmente également la portée de la cybersécurité : qu'il s'agisse de l'American Bureau of Shipping, du Baltic and International Maritime Council, du Lloyds Register Group, de la UK Chamber of Shipping ou de l'European Union Agency for Network and Information Security - ils publient tous des lignes directrices sur la cybersécurité sur les navires. En règle générale, ils définissent des processus, des modèles de procédures ou des mesures techniques pour la mise en œuvre de la cybersécurité, qui sont en grande partie conformes aux lignes directrices pour la technologie d'automatisation.

Les raisons de l'accès à distance sont très différemment motivées par les compagnies maritimes et les équipementiers.

« IT by Design » plutôt que « Defense in Depth »

Il semble donc y avoir un consensus sur le fait qu'Industrie 4.0 ou Maritim 4.0 vont créer des relations de communication supplémentaires qui offrent un potentiel toujours croissant pour les cyberattaques. Ce qui devient aussi plus clair, c'est que les principes d'isolation existants atteignent leurs limites. Également parce qu'avec les possibilités qui résultent de la mise en réseau, on augmente d'une part le nombre d'accès provenant de l'extérieur et on permet d'autre part un accès beaucoup plus profond dans le système d'automatisation d'un navire qu'auparavant. Pour une raison tout à fait compréhensible : avec les solutions à distance, les armateurs ont la possibilité de diagnostiquer à distance leurs navires ; cela leur permet d'optimiser la flotte ou de re-commercialiser les données une fois qu'elles ont été saisies. En outre, les coûts de personnel peuvent être réduits si moins de personnel ou du personnel moins qualifié est employé à bord, et qui peut recevoir l'aide de l'ingénieur sur terre en cas de réparation.

Pourquoi autoriser l'accès externe ?

Enfin, une meilleure mise en réseau entre les armateurs et les sociétés portuaires peut même améliorer la logistique dans les ports et réduire la consommation de carburant des navires. Empêcher rigoureusement l'accès externe ne peut donc pas être une solution pour restaurer la sécurité sur les navires. Cependant, les modèles « Defense-in-Depth » qui ont été à la pointe de la technologie, ne seront pas suffisants à court terme - même s'ils utilisent des restrictions d'accès, des segmentations de réseau et des systèmes de surveillance à différents niveaux d'automatisation des navires.
Les concepts de sécurité qui fonctionnent toujours sont de plus en plus demandés, quel que soit le moment ou le point d'accès de l'accès distant. Des concepts d' « IT-Security by Design» sont recherchés : soit des fonctions de cyber sécurité intégrées dès le départ aux dispositifs de contrôle sous la forme d'une architecture de sécurité basée sur des couches.

Des systèmes typiques sur les navires qui font partie du Big Data et connaissent une mise en réseau croissante.

Du SPS jusqu'au Cloud, l'objectif est de sécuriser le circuit que les données empruntent

De telles possibilités techniques existent déjà et permettent de combler les lacunes de sécurité. Ceci est réalisé de manière très fiable, par exemple, en mettant en place un réseau privé virtuel (VPN) basé sur OpenVPN avec des connexions SSL/TLS (Secure Sockets Layer, Transport Layer Security). De telles connexions permettent une transmission sécurisée de données cryptées, même via des liaisons de communication sans fil. Par exemple, WAGO configure de tels tunnels VPN via OpenVPN ou IPsec directement à partir du contrôleur WAGO PFC200. Pour cela, le contrôleur WAGO enregistre toutes les données de mesure et de contrôle pertinentes, les crypte directement dans le contrôleur avec un cryptage SSL et les transmet via VPN. Il n'est pas nécessaire de créer un tunnel VPN supplémentaire via un modem ou un router. Autre point décisif : la liaison entre la commande et le modem est directement cryptée.

Texte : Norman Südekum, Eva Bannholzer | WAGO

Photo : WAGO

Les solutions de WAGO pour la marine et l'offshore :
nous répondons volontiers à vos questions.

Market Management Industry Process