Airbus, vizat de o serie de atacuri cibernetice prin subcontractanţii săi

Eduard Pascu |
Data publicării:

Airbus a fost în ultimele luni ţinta mai multor atacuri informatice lansate prin subcontractanţii constructorului european de avioane, informează AFP, chestionând numeroase surse de securitate care suspectează că aceste operaţiuni de spionaj industrial ar putea proveni din China.

Patru atacuri majore au vizat subcontractanţi ai gigantului european în ultimele 12 luni, au explicat surse de securitate pentru France Presse, care a reuşit să stabilească contururile şi obiectivele acestei serii de atacuri, intervievând mai mult de şase surse apropiate dosarului, care au vorbit sub rezerva anonimatului. Subcontractanţii în cauză sunt grupul francez de consultanţă tehnologică Expleo (fostul Assystem), producătorul auto britanic Rolls Royce şi doi subcontractanţi francezi pe care AFP nu i-a identificat.

Atacurile împotriva constructorului european de avioane - nava amiral a industriei aeriene considerată de Agenţia guvernamentală franceză de securitate informatică Anssi drept "Operator de importanţă vitală" (OIV) - sunt la ordinea zilei, iar motivele şi modul de operare sunt extrem de variate. La solicitarea agenţiei franceze de presă, Expleo "nu a confirmat şi nici infirmat" respectivele informaţii. Dar nici Airbus şi Rolls Royce nu s-au grăbit să facă vreun comentariu.

 

Virus implantat în rețeaua VPN



Atacul împotriva Expleo a fost descoperit la "sfârşitul anului 2018", dar virusul data mai de demult. "Foarte sofisticat, acesta viza conexiunea VPN care conecta compania la Airbus", a explicat o sursă familiarizată cu dosarul. VPN (o reţea virtuală privată) este o reţea privată, criptată, care permite mai multor entităţi să comunice în siguranţă. Spargerea unui VPN deschide teoretic uşile la toate părţile din reţea.

Alte atacuri au urmat aceeaşi schemă: era atacat subcontractantul, apoi se intra în reţeaua gigantului aeronautic şi se profita de accesul la sistemul Airbus. Airbus, la rândul său, a anunţat la sfârşitul lunii ianuarie un furt informatic de date personale ale colaboratorilor săi prin divizia sa de aviaţie comercială.

Potrivit uneia dintre sursele AFP, prima infectare cu virus a fost detectată la filiala britanică Assystem şi la Rolls Royce, ceea ce a permis detectarea altor atacuri la Assystem France şi Airbus. "Marile companii (precum Airbus) sunt foarte bine protejate, de aceea este foarte greu să le piratezi, în timp ce companiile mai mici sunt o ţintă mai uşoară", explică Romain Bottan, responsabil cu securitatea la BoostAerospace, grup digital din industria aeronautică, care a lansat iniţiativa Aircyber pentru a încerca să consolideze securitatea cibernetică la întreprinderile mici şi mijlocii (IMM-uri). Protejarea multitudinii de subcontractanţi este o misiune foarte complexă. "Uşile sunt închise, aşa că ei (hackerii) pătrund prin fereastră, iar când geamurile vor fi închise, ei vor trece prin coşul de fum", rezumă Loic Guezo, director pentru strategia de securitate cibernetică la Proofpoint, companie de securitate informatică din California. Potrivit surselor AFP, hackerii păreau să fie interesaţi de motopropulsorul avionului cu fuselaj larg A350 sau de informaţii despre ansamblul sistemelor electronice care ajută la pilotare.

 

Hackeri chinezi specializaţi în aeronautică



China încearcă de mai mulţi ani să finalizeze primul său avion mediu-curier C919, dar nu reuşeşte să obţină certificarea sa. Între altele, motopropulsorul şi sistemele electronice "sunt domenii în care cercetarea şi dezvoltarea chineză sunt slabe", subliniază o sursă apropiată dosarului, în condiţiile în care Beijingul intenţionează în viitor să construiască împreună cu Rusia un avion de tip lung curier, C-929, care va fi pe aceeaşi nişă cu A350. Deşi rămân extrem de prudente cu privire la originea atacurilor, din cauza dificultăţilor tehnice de a identifica oficial atacatorii, sursele intervievate de AFP au exprimat suspiciuni cu privire la hackerii care lucrează în beneficiul Chinei.

Mai multe surse au menţionat un grup legat de autorităţile chineze, identificat sub numele de cod APT10, în timp ce o altă sursă, în timp ce arată spre Beijing, a declarat că este puţin probabil ca acest grup să fie responsabil "din cauza modului de operare". APT10 este un grup de spionaj informatic chinez legat, potrivit Washingtonului, de serviciile de informaţii de la Beijing, operând atât în domeniile militar, cât al spionajului economic. Potrivit unei surse care lucrează în domeniul cibersecurităţii, există şi un grup de hackeri chinezi specializaţi în aeronautică, filiala regională din Jiangsu (est), subordonată Ministerului Securităţii Statului (MSS), JSSD. "În centrul activităţii JSSD este aeronautica, cu oameni care înţeleg limbajul, software-ul şi codurile aeronautice", susţine sursa respectivă.

 

Timp de cinci ani au furat nestingheriți



În 2018, justiţia americană a inculpat mai mulţi presupuşi membri ai JSSD pe care îi suspecta de piraterie, cel puţin între 2010 şi 2015, împotriva companiei americane General Electric şi cea franceză Safran pentru furt de date despre motoare turboreactor în domeniul aviaţiei civile, în contextul în care o "întreprindere chineză încerca în acea perioadă să dezvolte un motor similar pentru un avion fabricat în China şi în altă parte". 

Vezi și: Cisterna aeriană Airbus A400M a efectuat, în zbor, primele teste pentru alimentarea elicopterelor 

DefenseRomania App

Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență

Get it on App Store
Get it on Google Play

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News


Articole Recomandate


CONTACT | POLITICA DE CONFIDENȚIALITATE | POLITICA COOKIES |

Copyright 2024 - Toate drepturile rezervate.
cloudnxt2
YesMy - smt4.3.1
pixel