Cyberattaque : APM Terminals Tangier en mode manuel

Bien que les machines du terminal à conteneurs I du port Tanger Med n’aient pas été infectées, l’activité a été chamboulée. L’accès à la porte d’embarquement était toujours géré manuellement au soir du dimanche 2 juillet.
Depuis le début de la semaine dernière, date de l’attaque mondiale du nouveau ransomware Petrwrap, l’activité au sein du terminal à conteneurs I du port Tanger Med, exploité par APM Terminal Tangier, a été complètement chamboulée. Bien que le terminal n’ait pas été infecté, à l’opposé de la majorité des terminaux gérés par le groupe danois, dans le monde entier, les responsables de Maersk ont préféré, dans un premier temps, redoubler de vigilance et passer au mode manuel. Objectif, déployer une stratégie de contre-attaque «afin de pouvoir mener l’activité en toute sécurité».
Selon la dernière mise à jour, publiée le soir du 2 juillet par la société mère Maersk, un des groupes cibles de la deuxième attaque cybercriminelle de l’année, l’accès à la porte d’embarquement était toujours géré manuellement alors que le parc à conteneurs et le terminal maritime n’ont connu aucun changement. En ce qui concerne le transport ferroviaire au sein du terminal, il était, au soir du 2 juillet, non-disponible.
Afrique vs monde
Depuis 2005, date de la création d’APM Terminals Tangier, consortium formé par le groupe danois Maersk et son partenaire Akwa Group, cette attaque mondiale, qui affecte par ricochet l’activité au sein du terminal I du port Tanger Med, semble la première de son genre. Comparés aux autres ports mondiaux, gérés par le groupe danois, la plupart des terminaux africains n’ont pas été touchés par cette attaque cybercriminelle.
En effet, les terminaux situés à Abidjan, Douala, Apapa, Conakry, ou Monrovia, exploités par le groupe, n’ont été que légèrement affectés. Seules quelques activités des terminaux situés à Cotonou, à Tanger Med et à l’île d’Onne sont passées au mode manuel. Au fond, cela n’est pas pour autant difficile à comprendre, car le mode opératoire de ce genre de cyberattaques vise un paiement de rançon en monnaie virtuelle, une devise qui ne court pas les rues en Afrique, le moins que l’on puisse dire. En somme, l’activité du groupe est gérée à travers 1.500 applications liées fortement entre elles. «Cela demande du temps pour remettre les machines en ordre», dit-on auprès du groupe danois.