Connect with us

Technologie

La production de Toyota reprendra après une attaque de la chaîne d’approvisionnement

Published

on


La production de véhicules Toyota, qui a été temporairement suspendue à travers le Japon à la suite d’une cyberattaque contre un fournisseur critique, doit reprendre le mercredi 2 mars, alors que la perturbation attire des avertissements sur les risques associés à des éléments importants des chaînes d’approvisionnement.

L’attaque a eu lieu contre les systèmes de Kojima Industries, qui est sous contrat pour fournir des plastiques et des composants électroniques à Toyota. D’après Reuters, la firme a trouvé une erreur sur un serveur de fichiers le samedi 26 février. Après un redémarrage, il a trouvé des logiciels malveillants et un « message menaçant », ce qui peut indiquer qu’il a été victime d’une attaque de ransomware.

L’incident a empêché Kojima d’expédier des livraisons à Toyota, qui, en tant que partisan de la fabrication dite « juste-à-temps », ne stocke pas de pièces. On estime que la production de véhicules Toyota sera ainsi retardée d’environ 13 000 unités.

Un porte-parole de Toyota a déclaré: « En raison d’une défaillance du système chez un fournisseur national, nous avons suspendu nos opérations sur les 28 lignes de 14 usines nationales au Japon aujourd’hui, mardi 1er mars. Cependant, nous avons décidé de reprendre toutes les opérations à partir du premier quart de travail demain, mercredi 2 mars.

« Nous tenons à nous excuser à nouveau auprès de nos clients, fournisseurs et autres parties liées pour tout inconvénient causé par l’arrêt soudain d’aujourd’hui », ont-ils déclaré.

« En collaboration avec nos fournisseurs, nous mettrons tout en œuvre pour livrer les véhicules à nos clients dès que possible. »

Il faut souligner que rien n’indique que l’attaque contre Kojima ait un lien avec un acteur russe, bien qu’il soit vrai ces derniers jours que le Japon a exprimé son soutien et offert son aide à l’Ukraine. Les autorités japonaises enquêtent sur cette possibilité, mais tout autre commentaire sur ce point doit être traité comme une pure spéculation pour l’instant.

Oliver Pinson-Roxburgh, PDG de Bulletproof et Defense.com, a décrit l’incident Kojima-Toyota comme un exemple presque classique d’attaque de la chaîne d’approvisionnement via un fournisseur.

« Jusqu’à 40% des cybermenaces se produisent maintenant indirectement par le biais de la chaîne d’approvisionnement », a-t-il déclaré. « Il ne suffit pas que les entreprises se concentrent sur la cybersécurité uniquement pour leur réseau d’entreprise principal. Chaque point de terminaison du portefeuille technologique d’une organisation doit être pris en compte et protégé.

« La recherche montre également que plus d’un quart des organisations ne corrigent pas les vulnérabilités critiques même si elles en sont conscientes », a déclaré Pinson-Roxburgh. « Il s’agit d’un vecteur de menace massive que les mauvais acteurs peuvent exploiter, car ils peuvent non seulement avoir un impact sur l’entreprise attaquée, mais comme dans ce cas, cela peut conduire à des fournisseurs tiers qui en sont victimes. Il doit y avoir un changement urgent d’orientation afin que les organisations non seulement protègent leurs propres actifs, mais surveillent activement les menaces à chaque point de contact qu’elles ont avec d’autres organisations. »

Süleyman Özarslan, cofondateur de Picus Security, basé à Istanbul, a déclaré que les gangs de ransomware de chasse au gros gibier étaient connus pour cibler le secteur manufacturier, et en particulier les organisations ayant un profil similaire à Kojima.

« Les usines resteront toujours une cible lucrative pour les ransomwares », a-t-il déclaré. « Les attaquants savent que les entreprises manufacturières ne peuvent pas se permettre de longues périodes d’indisponibilité, tant leur importance dans la chaîne d’approvisionnement mondiale est grande. À tort ou à raison, ils sont supposés être les fonds nécessaires pour payer une grosse rançon, et la propension à le faire le plus rapidement possible.

« Il est très déconcertant qu’une cyberattaque puisse freiner la production du constructeur automobile le plus vendu au monde », a ajouté M. Özarslan. « Kojima Industries est un fournisseur de premier plan de Toyota, ce qui peut être un détail important; En raison de la méthodologie de production juste-à-temps de Toyota, les fournisseurs de premier plan comme Kojima peuvent être directement connectés aux réseaux internes de Toyota.

« Naturellement, les méthodologies de production juste-à-temps sont plus sensibles aux cyberattaques. En tant que telles, et à la suite d’histoires comme celle-ci, les cyberattaques pourraient jouer un rôle vital dans l’élaboration des méthodologies de production dans un avenir proche.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance