Every industrial cybersecurity question demands a tailor-made answer and solution. Our focused team of professionals who understand your business are here to assist your company in securing your mission critical facilities to the highest level.
Toyota weet niet hoe lang de 14 fabrieken de stekker eruit zullen trekken. Door de sluiting zal de productie van het bedrijf met ongeveer 13.000 auto’s krimpen.
Reuters meldde dat binnen enkele uren nadat Japan zich bij de westerse bondgenoten had aangesloten door sommige Russische banken de toegang tot het internationale betalingssysteem SWIFT te blokkeren en zich ertoe had verbonden Oekraïne 100 miljoen dollar noodhulp te geven, een woordvoerder van Toyota-leverancier Kojima Industries Corp. zei dat het blijkbaar was getroffen door “een soort cyberaanval”.
Kojima levert plastic onderdelen en elektronische componenten aan Toyota.
Als het incident inderdaad een cyberaanval blijkt te zijn, zou het niet de eerste zijn die Toyota treft. In 2020 bevestigde de Australische dochteronderneming dat ze werd aangevallen – een aanval waardoor ze werknemers naar huis moest sturen.
Opruimen was geen pretje. Michael Mirabito, manager IT-infrastructuur van de dochteronderneming, zei op een conferentie in 2021 dat het “pijnlijk” was om de IT-helpdesksystemen en de database voor configuratiebeheer (CMDB) opnieuw op te bouwen.
De gigantische automaker gebruikt Just-in-Time (JiT) productie, Reuters wees erop. Dat betekent dat het geen voorraad aanlegt van onderdelen die door leveranciers worden opgestuurd. Toyota maakt auto’s één voor één en slaat geen onderdelen op, maar gebruikt de door leveranciers geleverde onderdelen in de productielijn zodra ze arriveren.
De zwakke plek van het beveiligen van toeleveringsketens
Het is een aanpak die zijn nadelen heeft, aldus deskundigen. Zo zijn de bevoorradingsketens al verstoord door de pandemie.
Danielle Jablanski, beveiligingsstrateeg voor operationele technologie (OT) bij OT- en IoT-beveiligingsleverancier Nozomi Networks, vertelde Threatpost op maandag dat het incident “een single point of failure voor bedrijfsonderbreking met productieverlies tot gevolg” benadrukt.
Het is ook een voorbeeld van “een groot cyberrisico voor ‘Just-In-Time’ productie,” beweerde Jablanski. “Toyota heeft in het verleden directe aanvallen verijdeld, maar de moeilijkheid om hele toeleveringsketens van meerdere leveranciers te beveiligen is een bredere en meer ontmoedigende taak,” zei Jablanski. “Hier in de Verenigde Staten houden de federale overheid, denktanks en normeringsinstanties zich bezig met het aanpakken van zaken als open-source software na de SolarWinds-aanval, en kwetsbaarheden in de productie-industrie.”
De beruchte SolarWinds-aanvallen op de toeleveringsketen hielden in dat (waarschijnlijk door een staat gesteunde) tegenstanders kwaadaardige code injecteerden in normale software-updates voor het Orion-netwerkbeheerplatform. Hierdoor werd de Sunburst/Solorigate-backdoor in het platform geïnstalleerd, waarvan de aanvallers vervolgens konden profiteren bij gerichte aanvallen op de Amerikaanse ministeries van Financiën en Handel, DHS, FireEye en anderen over de hele wereld.
Jablanski zei dat er zeker meer aanvallen op de toeleveringsketen zullen volgen, gezien de inkrimping van het leveranciersbestand: “We zien dat het aantal leveranciers voor sommige kritieke hardwarecomponenten in de productie blijft afnemen,” zei ze. “Er is geen eenvoudige oplossing voor deze complexiteit, en we zullen waarschijnlijk soortgelijke incidenten blijven zien.”
Auteur Lisa Vaas 28 februari 2022