Fournisseurs de services

Contexte

Les entreprises autour de la Supply Chain contribuent ou fabriquent des composants et proposent des services utilisés par des clients finaux dans divers secteurs d’activités (industrie, commerce, transport, commerce de détail, finance…). Les clients finaux reçoivent souvent les éléments et résultats en flux tendus, afin de ne pas avoir de stocks immobiles et pour optimiser leur besoin en fond de roulement. Les entreprises de Supply sont en général spécialistes d’un segment de marché, souvent de haute technologie avec des savoir-faire uniques.

Types de menaces

Une entreprise de Supply Chain opérant des systèmes OT se fait attaquer par une entité concurrente étrangère qui cherche à dérober des informations chez son client final, et lui faire perdre des parts de marché si l’information devient publique. L’attaquant s’introduit sur la chaîne de production, implémente un code malveillant dans les produits en cours de fabrication. Ces produits sont expédiés et mis en production chez le client final. Il y a donc une atteinte à l’image de l’entreprise, une perte de confiance des marchés, une chute de l’action et une perte de chiffre d’affaires conséquente.

Une entreprise de Supply qui fournit en flux tendu des clients stratégiques au sein d’un pays reçoit un fichier malveillant contenant un ransomware de type Petya, Badrabbit, Wannacry. Le mail usurpe la direction financière ou la communication interne. Les collaborateurs ouvrent le fichier qui est exécuté et chiffre les données des ordinateurs. L’entreprise subit donc de lourdes conséquences, les délais de livraison ne sont pas respectés, pas de livraison de marchandise impliquant une rupture de production chez les clients finaux.

La surface d’exposition d’une grande entreprise est correctement gérée, mais dans le cadre de sa sous-traitance, certains de ses partenaires se retrouvent eux aussi ciblés à outrance. En effet, une pénétration réussie et furtive au sein de cette chaîne, offre la possibilité aux pirates de rebondir vers la maison mère en passant par les sous-traitants intermédiaires. Par transitivité, le mal est fait, et l’espionnage s’effectuera à distance au sein de segments supposés être de confiance, et où les règles de sécurité et la surveillance peuvent parfois être moins opérationnelles.

tehtris Protège LA supply chain

eGambit permet de détecter l’attaquant, de le stopper avant la mise en place de la charge malveillante, de la mise en œuvre de capacité d’offuscation et de persistance menant à la modification de la chaîne de production. 

Nos produits peuvent détecter le binaire avant son exécution s’il s’agit d’une menace connue ou de le détecter dès son exécution s’il s’agit d’une menace inconnue ; et de le stopper dès les premiers symptômes.