Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

European Cyber Week : la sécurité portuaire au cœur de la 4ème édition du challenge CTF étudiants

décembre 2019 par Emmanuelle Lamandé

Comme chaque année, la finale du challenge de cybersécurité « Capture the flag » (CTF), organisé par le Pôle d’excellence Cyber en partenariat avec la Région Bretagne, Airbus Defence and Space CyberSecurity et Thales, s’est déroulée à Rennes dans le cadre de l’European Cyber Week (ECW). A cette occasion, 48 étudiants, répartis en 12 équipes de 4, se sont affrontés autour d’une cinquantaine d’épreuves, pensées cette année au cœur d’infrastructures portuaires européennes. C’est l’équipe « Mixte N°1 » qui remporte cette édition 2019, suivie de l’ENSIBS.

Ce challenge CTF s’est déroulé, comme chaque année, en deux étapes :
- Tout d’abord, une phase de qualification en ligne (www.challenge-ecw.fr), ouverte à tous les étudiants des écoles et des universités du supérieur en France, mais aussi au-delà. Cinq autres pays européens ont pu participer à ces épreuves de qualification cette année : l’Allemagne, la Belgique, l’Espagne, l’Estonie et la Finlande.
Lors de cette étape de pré-sélection, 4 catégories d’épreuves étaient proposées : exploitation de vulnérabilités de serveurs Web ; analyses forensiques sur des Systèmes d’Information ; exploitation de failles et « reverse » ; intrusion sur des systèmes embarqués. Près de 400 étudiants ont participé à ces épreuves, mais seuls les 48 meilleurs ont été sélectionnés pour s’affronter lors de la phase finale.
- La finale s’est, quant à elle, déroulée lors de la 4ème édition de l’European Cyber Week au Couvent des Jacobins de Rennes. Les 48 finalistes ont été répartis en 12 équipes de 4 et se sont affrontés autour d’une cinquantaine d’épreuves diverses et variées.

Au cœur des infrastructures portuaires européennes

Le pitch de cette édition 2019 était le suivant :
« Des informations convergentes circulant sur le Dark Web laissent penser que des groupes de cybercriminels s’organisent pour attaquer des infrastructures portuaires européennes. Les services de renseignement d’Europol ont alerté les directeurs des principaux ports qui, ayant eu massivement recours à la High Tech pour gérer leurs ressources critiques, cherchent à recruter des équipes de défenseurs pour renforcer leurs infrastructures en termes de Systèmes d’Information, de gestion technique bâtimentaire, de contrôle d’accès et passagers/bagages, de détection d’intrusion et de vidéosurveillance.
Leur objectif : paralyser ces infrastructures portuaires et piller ce qui peut l’être en s’appuyant sur les failles de programmes faisant massivement appel à l’intelligence artificielle.
12 cibles potentielles ont été identifiées. Ce sont toutes des « grandes infrastructures portuaires » exploitant les nouvelles technologies, afin d’optimiser leur gestion logistique, leurs communications, le suivi des flottes par le système AIS, la vidéosurveillance ou encore l’énergie des installations...
Devant la menace imminente, 12 équipes de spécialistes en cyberdéfense sont sélectionnées et mobilisées pour tenter de déjouer ces attaques, d’en limiter les conséquences et de rendre compte de l’avancement de la situation aux autorités.
Votre mission : relever ce défi en vous inscrivant à la phase de sélection en ligne pour être qualifié à la finale du challenge ECW 2019.
 »

Un scénario inspiré d’une vision très réaliste de la sécurité portuaire

Pour créer ce scénario et mettre sur pied les épreuves de ce challenge, les organisateurs se sont inspirés d’une vision de la sécurité portuaire très réaliste, comme nous l’explique Patrick Érard, Délégué général adjoint du Pôle d’Excellence Cyber :
« Les ports de commerce sont connectés aux compagnies maritimes et aux navires, via un SI de gestion des escales. Celui-ci donne des informations sur les caractéristiques des navires (taille, tirant d’eau…), les volumes et la nature des marchandises transportées. Cela permet par exemple de vérifier le tirant d’eau ou la longueur du navire par rapport aux accès nautiques, aux quais… En cas de défaillance de ces systèmes, il faudrait revenir à un contrôle « d’avant » (bases listes…), ce qui aurait pour effet de compliquer grandement la tâche des capitaineries qui n’y sont plus habituées, avec donc un risque d’erreur important… Ces SI peuvent être (et seront sûrement davantage à l’avenir) connectés à des objets. Écluses, ponts… là aussi nécessiterait de revenir à des méthodes « artisanales ».
La désorganisation de la chaîne de décision peut avoir des conséquences dans un contexte de « flux tendu » des escales dans certains ports pour les cargos, en Bretagne pour les ferries qui ont des rotations courtes et tributaires de la marée.
Les « SI escales » permettent de gérer les flux passagers, mais aussi d’établir des statistiques sur les trafics et l’usage du port (flux d’informations vers les décisionnels des autorités portuaires). Par ailleurs, ils sont connectés à d’autres SI, tel le SI dédouanement de la marchandise, en étant lui-même connecté au SI des Douanes pour la taxation et le contrôle, aussi connecté aux SI des chargeurs, transitaires, voire transporteurs. La libération de la marchandise par les douanes se fait de façon dématérialisée.
Là aussi, le retour au papier serait une forte source de perturbations, surtout dans les grands ports, compte tenu des volumes et du nombre de navires. Le CCS peut également être connecté à un terminal conteneur pour anticiper les besoins de manutention (moyens humains et matériels, ordre des conteneurs qui sont rangés en fonction du type de marchandise. En Bretagne, il y a un peu de conteneurs). Les principaux trafics des ports bretons qui pourraient être impactés concernent l’approvisionnement du secteur agricole et agro-alimentaire, les hydrocarbures, la construction-BTP, et les passagers et fret ferry (RU et Iles Anglo-Normandes). »

Nous l’aurons compris, les infrastructures portuaires sont extrêmement complexes à gérer et de plus en plus interconnectées. Leur sécurité s’avère donc vitale, d’autant que leur activité est à la fois critique et hautement stratégique pour un pays et son économie.

Objectif : reprendre le contrôle et remonter à l’origine de l’attaque

Lors de la finale, qui s’est déroulée en live le 21 novembre dernier dans le cadre de l’European Cyber Week, chacune des 12 équipes a commencé sa mission directement connectée à l’intérieur du centre d’opérations de supervision de l’infrastructure portuaire dont elle avait la responsabilité. Au fil des épreuves, chacune d’entre elles a notamment dû :
- Cartographier le réseau du site, afin d’en identifier les différents services et éventuelles vulnérabilités ;
- Reprendre le contrôle des systèmes compromis par les attaquants et en rendre compte ;
- Renforcer la sécurité des infrastructures connectées ;
- Enquêter sur le groupe d’attaquants à l’origine des cyberattaques.

A l’issue de cette finale, l’équipe Mixte N°1, composée de Romain Jouet (BzHugs), Romain Kraft (Areizen), Baptiste Moine (Creased) et Yohan Boyer (Yohboy), s’est détachée du lot avec un score de 1 235 points, et ressort grande victorieuse de ce challenge CTF. L’ENSIBS N°1 arrive en seconde position, suivie de l’équipe Mixte N°3.

Comme chaque année, de nombreux lots et goodies ont été offerts aux trois équipes victorieuses, mais aussi aux autres. Les gagnants repartent également avec des propositions de stages chez Thales et Airbus CyberSecurity… et sont certainement d’ores et déjà promis à un bel avenir s’ils le souhaitent.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants