上月下旬,在日本与其西方盟友阻止一些俄罗斯银行访问SWIFT国际支付系统并承诺向乌克兰提供1亿美元的紧急援助的几个小时内,丰田供应商小岛冲压工业公司的发言人表示,它显然受到了某种网络攻击,这次攻击导致丰田中断了约三分之一的全球生产。
多家供应商受到影响
普利司通显然大概在同一时间段内受到了网络攻击。该公司告诉Threatpost,普利司通美洲公司于2月27日检测到“严重的IT安全事件”。并且根据其声明,我们知道自受到攻击时起,普利司通美洲公司主动通知了联邦执法部门,并一直与他们保持联系。该公司还表示,它与外部安全顾问展开了全天候合作,以确定该次事件的影响范围和性质。根据调查显示此次攻击的确是来源于勒索软件,尽管普利司通美洲公司不是他们针对的攻击目标。在此次袭击事件后,普利司通公司表达出对未来局势发展的失望:“不幸的是,与此类似的勒索软件攻击将越来越复杂,影响各种规模的组织数量也会愈来愈庞大。”
2月28日午夜,田纳西州沃伦县普利司通工厂的工会在Facebook上紧急发布了“潜在的信息安全事件”,并于前一天清晨被发现。该帖子声称:出于谨慎并且遏制住任何潜在的威胁与影响,我们切断了拉丁美洲和北美的许多制造及翻新设施与我们的网络的连接。运营的工厂将被暂时关闭,而从事生产的员工被会被送回家。
这件事情造成了广泛且深远的影响,即使在此事件发生几天后,工厂仍然处于关闭状态,工人也无法进行正常工作。据路透社报道,普利司通美洲公司只恢复了大约一周的正常运营时间。普利司通公司宣称,网络袭击者遵循常见的网络攻击模式,即威胁从普利司通公司系统中删除信息,并将这些信息予以公布。
LockBit宣称对攻击负责
事实上,Lockbit勒索软件集团声称自己发动了这次袭击。援引多方人士消息,该组织提供给被勒索的公司一个在发布数据之前付款窗口,并添加了一个倒计时器,以此产生戏剧性效果。
与普利司通公司受到的攻击相比,丰田下一个供应商受到的攻击就不那么引人注目。根据一份公司声明,3月10日丰田电装(DENSO)株式会社(现在是技术和零件的分离供应商)发现“其集团公司在德国的网络被第三方非法访问”。该公司立即切断了未经授权访问的设备的网络连接,并确认对其他公司内部的设施是否产生影响。相关的事件细节正在调查中,但是公司的生产活动不会中断。
DarkWeb情报组织DarkTracer在推特上表示,另一个勒索软件集团Pandora对此负有责任。电装(DENSO)株式会社于2021年12月被ROOK列入受害者名单(pic.twitter.com/tFcRP0iSx3),并于2022年3月被Pandora勒索软件集团列入受害者名单。
全球制造商很容易被标记并受到攻击
全球供应链使制造商能够在日常运营中实现令人难以置信的效率。当供应材料可以准时可靠地被提供时,工厂便可以进行“准时制”生产,最大限度地减少库存成本和浪费的时间。(丰田实际上发明了这种“准时制”的运营理念。)
然而,COVID-19证明了“准时制”生产模式所存在的风险,而勒索软件则再次证明了这一点。当计划好的供应商、工人、时间表和流程因网络关闭而中断时,工厂将面临没有所少库存可以进行生产的困境,其所导致的后果也会比其他任何时候更加严重。
CloudSphere的KeithNeilson通过电子邮件告诉Threatpost:随着勒索软件攻击袭击普利司通和丰田等主要供应商和公司,现在正是企业优先考虑其网络资产安全管理策略的时候了。相关的公司需要清楚地了解其整个网络资产库存和安全覆盖差距,以便现有网络安全设施发挥其应有的安全保护作用。相关公司组织应该首先清点其网络环境中的所有资产,了解业务服务之间的联系,并实施严格的安全防护。通过对于IT基础设施和安全控制的全面了解,工厂经理可以为最坏的情况设计故障保险箱,以便应对可能出现的紧急情况。
也许,在不久的将来制造商应对勒索软件的响应效率将与其日常生产运营的效率一样高效。
本文翻译自:https://threatpost.com/bridgestone-hit-as-ransomware-torches-toyota-supply-chain/178998/