LV Erwan
Directeur(s): Yvon Kermarrec & Philippe Lenca
Encadrant(s): CC Xavier
Cartographie, détection d’anomalies et réaction suite à une détection sur des systèmes industriels : application aux navires militaires et civils
Contexte général de l’étude
La numérisation du domaine maritime ne cesse de croître. Sans même parler des projets de navires autonomes, les navires modernes sont équipés de systèmes de systèmes de plus en plus complexes. À l’instar d’autres secteurs d’activité, cette numérisation massive a des objectifs de réduction des effectifs, d’optimisation des capacités, d’augmentation de l’efficacité des opérateurs, de réduction des coûts de maintenance, d’optimisation de la conception et des réparations, etc.
Cette numérisation induit de profonds changements des contextes économiques, stratégiques et cybernétiques dans lesquels évoluent les bâtiments, militaires comme civils. L’économie mondialisée est plus que jamais dépendante du transport maritime. L’incident ayant conduit au blocage du canal de Suez l’a rappelé. D’un point de vue stratégique, certaines nations développent des stratégies de conflit sous le seuil et s’appuient sur des organisations civilo-militaires pour atteindre leurs objectifs. Les attaques cyber, y compris les actions de brouillage ou de leurrage font partie de leurs modes opératoires ; les ICS en constituent des cibles de choix. L’exemple de Stuxnet a largement démontré la vulnérabilité de ces systèmes et la capacité d’un attaquant motivé à les atteindre.
La principale caractéristique des systèmes numériques sur les bâtiments est leur complexité : en plus des systèmes d’information bureautiques classiques, ils embarquent des systèmes de navigation et des systèmes de plateforme. L’impact de la compromission de ces systèmes sur la sécurité des navires va croissant.Les systèmes bureautiques sont similaires à ceux que l’on peut trouver dans d’autres domaines d’activité. Essentiellement constitués de postes Windows ou Linux, ils peuvent faire l’objet d’attaques, avec un risque principal de perte ponctuelle d’activité. Dans le contexte maritime, ces systèmes bureautiques sont de plus en plus souvent connectés à Internet et interconnectés avec les systèmes de navigation et de plateforme. Cette interconnexion augmente la surface d’attaque et l’accessibilité de ces systèmes à un attaquant.
Les systèmes de navigation constituent une catégorie de sous-systèmes spécifiques au monde maritime. Ils se composent essentiellement de capteurs : radar, compas, loch, sonde de profondeur, etc. et de liaisons de données numériques radio : positionnement et référence de temps avec les systèmes de type GNSS et échange d’informations de situation maritime avec l’AIS. Ils s’articulent en général autour d’un système de cartographie de type ECDIS qui centralise et traite ces informations. Ils sont rarement mis à jour, souvent mal protégés, ouverts sur l’extérieur et basés sur des normes historiques qui ne prenaient pas en compte les contraintes de sécurité informatique. Ils constituent donc une cible de choix pour les attaques cyber, ciblées ou non, mais peuvent aussi être la cible d’attaques informationnelles (brouillage ou usurpation AIS et GNSS).
Les systèmes de plateforme - des systèmes industriels composés d’interfaces de supervision et de contrôle (SCADA) d’automates programmables (PLC), de capteurs et d’actionneurs – sont utilisés pour automatiser la conduite et la surveillance des installations techniques comme les moteurs, les barres et certaines servitudes. Ils permettent de contrôler des éléments physiques du navire et une défaillance, volontaire ou non, peut entraîner des dégâts matériels considérables, voire des pertes humaines. Ils sont donc conçus pour fonctionner en temps réel et garantir un haut niveau de sûreté de fonctionnement. Cette contrainte forte limite les possibilités d’intégrer des dispositifs de durcissement informatique. De plus, leur durée de vie, pouvant atteindre plusieurs dizaines d’années, induit un cycle de mise à jour logicielle très long. Tous ces éléments en font une cible de premier ordre et relativement mal protégée.
Comme pour un système classique, il est nécessaire de préparer et mettre en œuvre une stratégie de sécurité adaptée et efficace en prenant en compte des moyens humains et financiers limités. Dans ces conditions de très grande complexité technique, de menaces grandissantes et de moyens contraints, cela relève de la gageure. Deux cas de figure sont à considérer : d’une part l’élaboration d’une stratégie de sécurité en phase de conception, qui suppose l’accès aux informations d’architecture et une certaine souplesse sur le déploiement de moyens dédiés. D’autre part, la mise en place de moyens de sécurisation après, parfois longtemps après, la livraison. Ce cas de figure suppose souvent le manque ou l’absence de documentation sur les systèmes installés et limite la possibilité d’ajouter du matériel dédié à la cybersurveillance. En effet, dans ce contexte complexe et évolutif, la meilleure solution connue pour augmenter le niveau de sécurité, en particulier sur les systèmes de navigation et les systèmes de plateforme, est la mise en place de sondes réseau et de l’architecture associée[1].
Enfin, il convient de ne pas oublier le facteur humain. Les opérateurs d’un système de cybersurveillance manquent souvent d’expertise cyber s’ils se trouvent à bord des bâtiments cybersurveillés. Au contraire, s’ils se trouvent dans un SOC à terre, ils ne sont pas nécessairement experts de tous les bâtiments cybersurveillés. Ils ont besoin des bonnes informations de contexte, présentées de façon exploitable afin d’être en mesure de qualifier une alerte. De plus, leurs décisions pourraient être capitalisées, voire utilisées pour enrichir les algorithmes de détection.
Notre objectif est de proposer de nouvelles approches et méthodes de détection et de classification d’anomalies et d’attaques capables de prendre en compte différents éléments connus. Nous ciblons particulièrement ceux en lien avec la cartographie détaillée du système, ses évolutions et les différentes politiques de sécurité qui décrivent les contrôles sur les flux de données et les interactions entre composants du système. Nous souhaitons pouvoir exploiter plus efficacement ces anomalies en les expliquant et en fournissant aux opérateurs des informations précises leur permettant de remédier à cet état.
Nous avons identifié les questions de recherche suivantes. Après étude bibliographique et analyse du besoin, nous sélectionnerons les thématiques les plus pertinentes parmi celles-ci.
Questions de recherche soulevées :
Intérêts possibles de cette thèse pour la Marine nationale
Références bibliographiques :
[1] Jacq, O., Boudvin, X., Brosset, D., Kermarrec, Y., & Simonin, J. (2018, October). Detecting and hunting cyberthreats in a maritime environment: Specification and experimentation of a maritime cybersecurity operations centre. In 2018 2nd Cyber Security in Networking Conference (CSNet) (pp. 1-8). IEEE.