FOURNISSEURS DE SERVICES

CONTEXTE

Les entreprises autour de la Supply Chain contribuent ou fabriquent des composants et proposent des services utilisés par les clients finaux dans divers secteurs d’activités (industrie, transport, commerce de détail, finance…). Les clients finaux reçoivent souvent les éléments et résultats en flux tendus, afin afin d’éviter les stocks immobiles et d’optimiser leur besoin en fonds de roulement. Les entreprises de Supply sont en général spécialistes d’un segment de marché, souvent de haute technologie avec des savoir-faire uniques.

TYPES DE MENACES

Une entreprise de Supply Chain opérant des systèmes OT se fait attaquer par une entité concurrente étrangère qui cherche à dérober des informations chez son client final, et lui faire perdre des parts de marché si l’information devient publique. L’attaquant s’introduit sur la chaîne de production, implémente un code malveillant dans les produits en cours de fabrication. Ces produits sont expédiés et mis en production chez le client final. Il y a donc une atteinte à l’image de l’entreprise, une perte de confiance des marchés, une chute de l’action et une perte de chiffre d’affaires conséquente.

Une entreprise de Supply Chain opérant des systèmes OT se fait attaquer par une entité concurrente étrangère qui cherche à dérober des informations chez son client final, et lui faire perdre des parts de marché si l’information devient publique. L’attaquant s’introduit sur la chaîne de production, implémente un code malveillant dans les produits en cours de fabrication. Ces produits sont expédiés et mis en production chez le client final. Il y a donc une atteinte à l’image de l’entreprise, une perte de confiance des marchés, une chute de l’action et une perte de chiffre d’affaires conséquente.

Une entreprise de Supply Chain qui fournit en flux tendu des clients stratégiques au sein d’un pays reçoit un fichier malveillant contenant un ransomware de type Petya, Bad Rabbit, WannaCry. Le mail usurpe la direction financière ou la communication interne. Les collaborateurs ouvrent le fichier qui est exécuté et chiffre les données des ordinateurs. L’entreprise subit donc de lourdes conséquences, les délais de livraison ne sont pas respectés, engendrant une rupture de production chez les clients finaux.

TEHTRIS PROTÈGE LA SUPPLY CHAIN

TEHTRIS XDR Platform permet de détecter l’attaquant, de le stopper avant la mise en place de la charge malveillante, de la mise en œuvre de capacité d’offuscation et de persistance menant à la modification de la chaîne de production. 

Nos produits peuvent détecter le binaire avant son exécution s’il s’agit d’une menace connue ou de le détecter dès son exécution s’il s’agit d’une menace inconnue et de le stopper dès les premiers symptômes.