La producción de vehículos Toyota, que se suspendió temporalmente en todo Japón luego de un ataque cibernético a un proveedor crítico, se reanudará el miércoles 2 de marzo, ya que la interrupción genera advertencias sobre los riesgos asociados con elementos importantes de las cadenas de suministro.
El ataque tuvo lugar contra los sistemas de Kojima Industries, que tiene contrato para suministrar plásticos y componentes electrónicos a Toyota. De acuerdo a Reuters, la empresa encontró un error en un servidor de archivos el sábado 26 de febrero. Después de reiniciar, encontró malware y un “mensaje amenazante”, lo que puede indicar que ha sido víctima de un ataque de ransomware.
El incidente ha dejado a Kojima incapaz de enviar entregas a Toyota, que, como defensor de la llamada fabricación “justo a tiempo”, no almacena piezas. Se estima que, como resultado, la producción de vehículos Toyota retrocederá en unas 13.000 unidades.
Un portavoz de Toyota dijo: “Debido a una falla del sistema en un proveedor nacional, suspendimos nuestras operaciones en las 28 líneas en 14 plantas nacionales en Japón hoy, martes 1 de marzo. Sin embargo, hemos decidido reanudar todas las operaciones desde el primer turno mañana miércoles 2 de marzo.
“Nos gustaría pedir disculpas nuevamente a nuestros clientes, proveedores y otras partes relacionadas por cualquier inconveniente causado por el cierre repentino de hoy”, dijeron.
“Trabajando junto con nuestros proveedores, haremos todo lo posible para entregar vehículos a nuestros clientes lo antes posible”.
Hay que subrayar que no hay indicios de que el ataque a Kojima tenga algún vínculo con un actor ruso, aunque en los últimos días sí es cierto que Japón ha expresado su apoyo y ofrecido ayuda a Ucrania. Las autoridades japonesas están investigando la posibilidad, pero cualquier comentario adicional sobre este punto debe tratarse como pura especulación por ahora.
El CEO de Bulletproof y Defense.com, Oliver Pinson-Roxburgh, describió el incidente Kojima-Toyota como un ejemplo casi de libro de texto de un ataque a la cadena de suministro a través de un proveedor.
“Hasta el 40% de las amenazas cibernéticas ahora ocurren indirectamente a través de la cadena de suministro”, dijo. “No es suficiente que las empresas se centren en la seguridad cibernética solo para su red corporativa central. Cada punto final en la cartera de tecnología de una organización debe ser contabilizado y protegido.
“La investigación también muestra que más de una cuarta parte de las organizaciones no reparan las vulnerabilidades críticas a pesar de que son conscientes de ellas”, dijo Pinson-Roxburgh. “Este es un vector de amenaza masivo para que los malos actores lo exploten, ya que no solo puede afectar a la empresa atacada, sino que, como en este caso, puede hacer que los proveedores externos se conviertan en víctimas. Debe haber un cambio urgente en el enfoque para que las organizaciones no solo protejan sus propios activos, sino que estén monitoreando activamente las amenazas en cada punto de contacto que tienen con otras organizaciones”.
Süleyman Özarslan, cofundador de Picus Security, con sede en Estambul, dijo que se sabía que las bandas de ransomware de caza mayor se dirigían al sector manufacturero y, en particular, a organizaciones con un perfil similar al de Kojima.
“Las fábricas siempre seguirán siendo un objetivo lucrativo para el ransomware”, dijo. “Los atacantes saben que las empresas de fabricación no pueden permitirse largos períodos de inactividad, tal es su importancia en la cadena de suministro global. Con razón o sin ella, se supone que los fondos necesarios para pagar un gran rescate, y la inclinación a hacerlo lo más rápido posible.
“Es muy desconcertante que un ataque cibernético pueda frenar la producción del fabricante de automóviles más vendido del mundo”, agregó Özarslan. “Kojima Industries es un proveedor de primer nivel de Toyota, lo que puede ser un detalle significativo; Debido a la metodología de producción justo a tiempo de Toyota, los proveedores de primer nivel como Kojima pueden estar conectados directamente a las redes internas de Toyota.
“Naturalmente, las metodologías de producción justo a tiempo son más sensibles a los ciberataques. Como tal, y como consecuencia de historias como esta, los ataques cibernéticos pueden jugar un papel vital en la configuración de las metodologías de producción en el futuro cercano”.