Attaque contre le fournisseur d'une station-service Oiltanking

Attaque contre le fournisseur d'une station-service Oiltanking

Partager le post

Très vulnérable - tel est le commentaire d'expert de Max Rahner, directeur des ventes DACH du fournisseur de cybersécurité Claroty, sur l'attaque contre le fournisseur de stations-service Oiltanking et d'autres sociétés d'approvisionnement en carburant telles que SEA-Invest en Belgique et Evos aux Pays-Bas.

La semaine dernière a rappelé des souvenirs de mai 2021, lorsque l'un des plus grands oléoducs des États-Unis a dû être mis hors ligne à la suite d'une cyberattaque. Même si les attaques actuelles contre Oiltanking en Allemagne, SEA-Invest en Belgique et Evos aux Pays-Bas n'ont pas les mêmes conséquences que l'incident du Colonial Pipeline, elles sont néanmoins extrêmement intéressantes et nous montrent notre vulnérabilité. Surtout, ils montrent clairement l'importance de la cybersécurité dans la chaîne d'approvisionnement.

La chaîne d'approvisionnement est vulnérable

Oiltanking exploite 13 terminaux de réservoirs en Allemagne et était jusqu'à récemment largement inconnu du public allemand, mais fait partie de la chaîne d'approvisionnement de grandes entreprises comme Shell ainsi que de nombreuses petites entreprises. Même si toutes ces entreprises avaient déjà déployé le meilleur concept de cybersécurité possible, elles peuvent toujours être touchées par cette attaque sur leur chaîne d'approvisionnement sous la forme d'Oiltanking. Et cela affecte presque toutes les industries : nous avons eu un scénario similaire lors de l'attaque contre l'équipementier automobile Eberspächer fin octobre 2021, qui craignait des goulots d'étranglement d'approvisionnement pour les chauffages et les systèmes d'échappement.

Les goulots d'étranglement de livraison comme risque supplémentaire

La cybersécurité de la chaîne d'approvisionnement doit faire partie de l'approche de sécurité et de gestion des risques de chaque organisation. Vous avez besoin d'un aperçu des fournisseurs critiques, de leur approche en matière de sécurité et d'un plan de continuité des activités. La nouvelle loi sur la sécurité informatique 2.0 répond déjà à ce problème en étendant les exigences pour les entreprises d'importance économique significative à tous leurs fournisseurs qui sont cruciaux pour la continuité des activités.

C'est d'autant plus urgent que les attaques de ransomwares ne devraient pas se terminer de si tôt. Les ransomwares continuent de promettre d'énormes gains financiers aux cybercriminels. De plus, il existe des tensions entre les États, dans lesquels les cyberattaques sont de plus en plus utilisées comme moyen tactique. Des recherches récentes ont montré que presque une attaque de ransomware sur deux en Europe perturbe également la technologie opérationnelle (OT) et les systèmes de contrôle industriels (ICS). Dans ce contexte, nous devrons probablement être prêts à connaître d'autres fournisseurs jusque-là inconnus dans des circonstances peu glorieuses.

Plus sur Claroty.com

 


À propos de Claroty

Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus