Airbus angegriffen! Wirtschaftsspionage mittels Supply Chain Attack?

(Di Alessandro Rugolo)
09 / 02 / 19

Beginnen wir mit den Fakten.

30 Januar 2019: Airbus veröffentlicht eine Pressemitteilung, in der angekündigt wird, einen Cyberangriff erlitten zu haben. Der Vorfall betrifft insbesondere den kommerziellen Teil des Unternehmens. Dies ist ein unberechtigter Zugriff auf Unternehmensdaten. Es gibt auch bekannt, dass es keine Auswirkungen auf den Geschäftsbetrieb von Airbus gibt.
Wir erinnern uns, dass Airbus eine europäische Firma mit Sitz in den Niederlanden ist, die in der Produktion von Flugzeugen, Raumfahrt-, Verteidigungs- und Hubschraubern tätig ist. Zu seinen Aktivitäten sowohl für den internen Gebrauch als auch für seine Kunden gehört auch das Cyber-Verteidigung.
In der Erklärung heißt es weiter, dass der Vorfall von seinen Experten geprüft wird, die alle notwendigen Schritte unternommen haben, um die bestehenden Sicherheitsmaßnahmen zu verstärken und die potenziellen Auswirkungen zu mindern und die Quelle des Angriffs zu ermitteln. Das Unternehmen macht geltend, die Analyse bezweckt ein Verständnis, auch wenn die Daten auf ein mögliches Ziel abzielen, auf jeden Fall Zugang zu personenbezogenen Daten bestand, hauptsächlich zu beruflichen Kontakten und IT-Referenzen von Mitarbeitern von Airbus in Europa.

Die 30-Pressemitteilung vom Januar endet mit dem üblichen Satz in Bezug auf regelmäßige Kontakte mit den Behörden des Sektors, einschließlich der Datenschutzbehörden, und mit der Zusicherung, dass die Mitarbeiter des Airbus informiert wurden, dass sie bei der Fortsetzung der Aktivitäten alle erforderlichen Vorsichtsmaßnahmen treffen .

Einige Tage nach der Bekanntgabe kümmert sich die Presse um den Fall. Die "Challenges" -Zeitung 4 vom Februar berichtet, dass laut den übereinstimmenden Erklärungen (die aus öffentlichen Quellen und Quellen in der Nähe des Unternehmens stammen) der "Modus operandi", der bei dem Angriff verwendet wurde, demjenigen einer in China tätigen Cybergruppe ähnelt. Es scheint, dass das Ziel darin bestand, technische Dokumente im Zusammenhang mit der Flugzeugzertifizierung zu erhalten. Das verwendete Angriffsschema ähnelt dem von APT 10, ist jedoch wahrscheinlich ausgefeilter.

Es hat den Anschein, dass der Angriff im Dezember begann und an einen der Airbus-Zulieferer gerichtet war, um dann zum eigentlichen Ziel zu gelangen.
Natürlich beruht die Zuordnung auf Hinweisen, es wird sehr unterschiedlich sein, um sie zu zeigen.

Wir stellen fest, dass die Börsenperformance der Aktien (zumindest scheinbar) nicht durch die Ereignisse beeinflusst wurde.
In jedem Fall ist das, was passiert ist, wieder ein Hinweis darauf, wie gefährlich ein Angriff der Lieferkette zu einer dritten Partei geführt hat, in der Regel ein Unterlieferantenunternehmen, das das eigentliche Ziel verfolgt und keine oder nur wenige Cyber-Abwehrmaßnahmen hat.

Um mehr zu erfahren:
- https://www.airbus.com/newsroom/press-releases/en/2019/01/airbus-stateme...
- https://www.challenges.fr/entreprise/transports/cyberattaque-contre-airb...
- https://www.mirror.co.uk/travel/news/breaking-airbus-cyber-attack-believ...
- https://www.fireeye.com/current-threats/apt-groups.html#apt10
- https://www.cshub.com/attacks/articles/incident-of-the-week-airbus-repor...
- https://www.csoonline.com/article/3191947/data-breach/what-is-a-supply-c...

Foto: Airbus