Une cyberattaque contre un fournisseur de services d’enregistrement a paralysé samedi plusieurs aéroports européens, entraînant annulations et retards, et révélant la dépendance critique du secteur aérien. Une réponse de pirates Russes aprés le blocage d’Aeroflot, en juillet dernier ?
Samedi 20 septembre, une cyberattaque a paralysé des systèmes d’enregistrement et d’embarquement dans plusieurs aéroports européens. À Bruxelles, neuf vols ont été annulés et une quinzaine retardés. Londres-Heathrow et Berlin ont également subi des perturbations. Le prestataire tente de rétablir ses services. L’épisode illustre la dépendance des infrastructures aériennes à quelques fournisseurs critiques. Cette attaque s’inscrit dans une série d’incidents similaires rapportés ces derniers mois, dont le sabotage stratégique d’Aeroflot, qui a frappé de plein fouet plusieurs aéroports russes. La multiplication de ces attaques confirme la place de l’aviation civile parmi les cibles privilégiées des acteurs cyber.
Les aéroports plongés dans la panne
À Bruxelles, l’arrêt complet des systèmes automatisés a obligé les équipes à travailler en manuel. « Le prestataire travaille activement sur le problème et s’efforce de le résoudre dans les meilleurs délais », a indiqué une porte-parole de l’aéroport. Au total, neuf vols ont été annulés et une quinzaine retardés d’au moins une heure.
Quelque 35 000 passagers étaient attendus samedi. L’aéroport a recommandé de vérifier l’état des vols avant de se déplacer et de se présenter uniquement si le voyage était confirmé. Les voyageurs devaient respecter un délai de deux heures avant un vol Schengen et trois heures pour un vol hors Schengen.
À Berlin, l’aéroport a prévenu d’attentes prolongées en raison du dysfonctionnement du prestataire. À Londres-Heathrow, les responsables ont parlé d’un problème technique, tout en confirmant des retards.
⏳ Jusqu’où tolérerez-vous d’être piraté ?
CTI ZATAZ – Scannez les menaces qui vous visent avant qu’il ne soit trop tard.
Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.
Le prestataire visé par l’attaque
Ces perturbations ont été causées par une cyberattaque contre un fournisseur. Cette entreprise gère des solutions critiques pour l’enregistrement et l’embarquement.
Si Bruxelles confirme l’origine cyber, d’autres aéroports préfèrent parler de « problème technique », alimentant l’incertitude sur l’ampleur de l’intrusion. Cette prudence souligne les enjeux réputationnels pour les acteurs du secteur. La dépendance à un petit nombre de prestataires stratégiques crée une vulnérabilité structurelle.
Brussels Airlines a échappé aux perturbations. « Nos équipes ont anticipé dès vendredi soir », a expliqué Joëlle Neeb, porte-parole à Belga. Le système de dépôt automatique des bagages, indépendant de celui de l’aéroport, est resté opérationnel. Les passagers ayant déjà leur carte d’embarquement pouvaient scanner et déposer leurs bagages sans attendre.
Les autres compagnies n’ont pas eu cette résilience, et ont dû gérer des files d’attente rallongées. Pour les passagers, l’incertitude a dominé la journée.
Selon des pirates croisés sur Telegram (espace VIP Russophone) l’attaque aurait touché au moins quatre aéroports européens. « La cyberattaque de vendredi a touché la société Collins Aerospace, responsable des systèmes d’enregistrement et d’embarquement. » affirme un pirate proche de la mouvance des activistes Russes. Des propos à lire avec des pincettes. Ils sont habitués à communiquer sur des cyber problèmes qui ne sont pas de leurs faits !
À l’aéroport londonien d’Heathrow, six vols ont été retardés et deux ont été annulés. À Berlin, neuf vols ont été retardés. En raison de problèmes techniques, le temps d’attente pour l’enregistrement a augmenté, et des travaux de restauration des systèmes sont en cours.
Selon l’administration, si les problèmes ne sont pas résolus aujourd’hui, les retards et les annulations seront encore plus nombreux. Les passagers sont actuellement invités à s’enregistrer manuellement et à vérifier les informations auprès de leur compagnie aérienne avant le départ.
Des précédents inquiétants dans le secteur aérien
Cette attaque n’est pas isolée. Ces derniers mois, plusieurs aéroports et infrastructures aériennes ont été ciblés en Europe et ailleurs. ZATAZ a rapporté :
Mais le cas le plus marquant reste celui d’Aeroflot. La compagnie aérienne russe a été frappée par une cyberattaque d’ampleur stratégique, décrite comme un sabotage majeur, en juillet dernier. Cette intrusion a perturbé ses opérations dans plusieurs aéroports du pays, avec des répercussions économiques et logistiques immédiates. Une opération ciblée, démontrant la volonté de certains acteurs de frapper directement les maillons critiques du transport aérien. Les incidents de ce mois de septembre, en Europe, sont-ils des réponses à la cyber attaque du mois de juillet ? Tout est possible !
Septembre 2024
Les outils des aéroports sont scrutés de prêts tant la sensibilité est évidente. En septembre 2024, les chercheurs Ian Carroll et Sam Curry ont découvert une vulnérabilité SQL dans FlyCASS, un service web utilisé par les compagnies aériennes pour gérer le programme Known Crewmember (KCM) et le système de sécurité d’accès au cockpit (CASS).
Cette faille, touchant un système clé de la sécurité aérienne, pouvait permettre à des attaquants non autorisés de contourner les contrôles de sûreté en aéroport et d’accéder aux cockpits des avions.
Le KCM, géré par ARINC (filiale de Collins Aerospace), vérifie les identifiants du personnel navigant via un scan de code-barres ou un numéro d’employé, recoupés avec la base de données de la compagnie pour accorder l’accès sans contrôle complet. Le CASS procède de la même façon pour autoriser des pilotes à utiliser les sièges supplémentaires en cockpit.
En exploitant la faille, les chercheurs ont pu se connecter à FlyCASS en tant qu’administrateurs de la compagnie Air Transport International et manipuler les données des employés. Ils ont même créé un faux employé, « Test TestOnly », doté d’un accès complet à KCM et CASS — permettant ainsi de contourner les contrôles et d’entrer dans les cockpits d’avions commerciaux.
L’information a été transmise au Department of Homeland Security (DHS) le 23 avril 2024. Le DHS a reconnu la gravité de la faille, a déconnecté FlyCASS de KCM/CASS le 7 mai par précaution, puis la vulnérabilité a été corrigée.
Rejoignez ZATAZ sur les réseaux :
Aucun spam – Désinscription en un clic – Vie privée respectée