Fournisseurs de Services

Contexte

Les entreprises autour de la Supply Chain contribuent ou fabriquent des composants et proposent des services utilisés par les clients finaux dans divers secteurs d’activités. Les clients finaux reçoivent souvent les éléments et résultats en flux tendus, afin d’éviter les stocks immobiles et d’optimiser leur besoin en fonds de roulement. Les entreprises de Supply sont en général spécialistes d’un segment de marché, souvent de haute technologie avec des savoir-faire uniques.

Types de menaces

Cas n°1

Attaque d’un sous-traitant par une entité concurrente

Une entreprise de Supply Chain opérant des systèmes OT se fait attaquer par une entité concurrente étrangère qui cherche à dérober des informations chez son client final, et lui faire perdre des parts de marché si l’information devient publique. L’attaquant s’introduit sur la chaîne de production, implémente un code malveillant dans les produits en cours de fabrication. Ces produits sont expédiés et mis en production chez le client final. Il y a donc une atteinte à l’image de l’entreprise, une perte de confiance des marchés, une chute de l’action et une perte de chiffre d’affaires conséquente.

Cas n°2

Attaque par ransomware

Une entreprise de Supply Chain qui fournit en flux tendu des clients stratégiques au sein d’un pays reçoit un fichier malveillant contenant un ransomware de type Petya, Bad Rabbit, WannaCry. Le mail usurpe la direction financière ou la communication interne. Les collaborateurs ouvrent le fichier qui est exécuté et chiffre les données des ordinateurs. L’entreprise subit donc de lourdes conséquences, les délais de livraison ne sont pas respectés, engendrant une rupture de production chez les clients finaux.

Cas n°3

Rebond furtif et persistant

La zone d’exposition d’une grande entreprise est correctement gérée, mais dans le cadre de sa sous-traitance, certains de ses partenaires sont également ciblés. Une pénétration réussie et furtive au sein de cette chaîne offre la possibilité aux pirates informatiques de rebondir vers la société mère via des sous-traitants intermédiaires. L’espionnage se fera à distance dans des segments qui sont censés être de confiance, et où les règles de sécurité et la surveillance peuvent parfois être moins opérationnelles.

TEHTRIS protège le secteur de la supply chain

TEHTRIS XDR Platform permet de détecter l’attaquant, de le stopper avant la mise en place de la charge malveillante, de la mise en œuvre de capacité d’offuscation et de persistance menant à la modification de la chaîne de production. 

Nos produits peuvent détecter le binaire avant son exécution s’il s’agit d’une menace connue ou de le détecter dès son exécution s’il s’agit d’une menace inconnue et de le stopper dès les premiers symptômes.

En complément, le service SOC de TEHTRIS offre une vision d’expertise des évènements qui se produisent sur les systèmes d’information surveillés.