Airbus wird angegriffen! Industriespionage mittels Supply Chain Attack?

(Di Alessandro Rugolo)
09/02/19

Beginnen wir mit den Fakten.

30. Januar 2019: Airbus gibt eine Pressemitteilung heraus, in der es bekannt gibt, dass es einen Cyberangriff erlitten hat, wobei der Vorfall insbesondere den kommerziellen Teil des Unternehmens betrifft. Hierbei handelt es sich um unbefugten Zugriff auf Unternehmensdaten. Es gibt außerdem bekannt, dass es keine Auswirkungen auf den Geschäftsbetrieb von Airbus gibt. 
Erinnern wir uns daran, dass Airbus ein europäisches Unternehmen mit Sitz in den Niederlanden ist, das in den Bereichen Flugzeugbau, Raumfahrt, Verteidigung und Hubschrauber tätig ist. Zu seinen Aktivitäten sowohl für den internen Gebrauch als auch zum Nutzen seiner Kunden gehört auch die Cyber-Verteidigung.
In der Pressemitteilung heißt es weiter, dass der Vorfall derzeit von Experten analysiert wird, die alle notwendigen Maßnahmen ergriffen haben, um die bestehenden Sicherheitsmaßnahmen zu verstärken, die möglichen Auswirkungen abzumildern und den Ursprung des Angriffs zu ermitteln. Das Unternehmen sagt, die Analysen zielen darauf ab, zu verstehen, ob die anvisierten Daten zu einem möglichen Ziel führten, in jedem Fall habe Zugriff auf personenbezogene Daten stattgefunden, hauptsächlich auf berufliche Kontakte und IT-Referenzen von Airbus-Mitarbeitern in Europa.

Die Pressemitteilung vom 30. Januar endet mit der rituellen Phrase über regelmäßige Kontakte mit den Behörden des Sektors, einschließlich denen des Datenschutzsektors, und mit der Versicherung, dass die Airbus-Mitarbeiter informiert wurden, damit sie im weiteren Verlauf alle notwendigen Vorkehrungen treffen der Aktivitäten.

Die Presse beschäftigt sich wenige Tage nach der Bekanntgabe mit dem Fall. Am 4. Februar berichtete die Zeitung „Challenges“, dass nach übereinstimmenden Aussagen (aus staatlichen und unternehmensnahen Quellen) der „Modus Operandi“ des Angriffs dem eines von China aus operierenden Cyberkonzerns ähnelt. Offenbar bestand das Ziel darin, an technische Dokumente im Zusammenhang mit der Flugzeugzertifizierung zu gelangen. Das verwendete Angriffsschema ähnelt tatsächlich dem von APT 10, ist jedoch wahrscheinlich ausgefeilter.

Es scheint, dass der Angriff im Dezember begann und sich gegen einen der Airbus-Zulieferer richtete, bevor er zum eigentlichen Ziel überging. 
Natürlich basiert die Zuschreibung auf Hinweisen, es wird sehr unterschiedlich sein, sie beweisen zu können.

Wir stellen fest, dass die Entwicklung des Aktienmarktes (zumindest scheinbar) durch die Ereignisse nicht beeinträchtigt wurde.
Auf jeden Fall ist das, was passiert ist, wieder einmal ein Hinweis darauf, wie gefährlich ein Angriff vom Typ „Supply-Chain-Angriff“ ist, der gegen einen Dritten durchgeführt wird, in der Regel ein Unterlieferantenunternehmen des eigentlichen Ziels, das über keine oder nur geringe Cyberabwehrmaßnahmen verfügt.

Um mehr zu erfahren:
https://www.airbus.com/newsroom/press-releases/en/2019/01/airbus-stateme...
https://www.challenges.fr/entreprise/transports/cyberattaque-contre-airb...
https://www.mirror.co.uk/travel/news/breaking-airbus-cyber-attack-believ...
https://www.fireeye.com/current-threats/apt-groups.html#apt10
https://www.cshub.com/attacks/articles/incident-of-the-week-airbus-repor...
https://www.csoonline.com/article/3191947/data-breach/what-is-a-supply-c...

Foto: Airbus