Publié par UnderNews Actu - Télécharger l'application Android

Airbus aurait été visé par plusieurs opérations de cyber-espionnage industriel que les chercheurs relient à la Chine. Les cyberattaques ont exploitées des faiblesses de certains sous-traitants du constructeur.

D’après plusieurs sources, les piratages en question semblent tous avoir été pilotés depuis la Chine. Au bilan des actes de cyber-espionnage industriel, ce sont quatre attaques majeures ayant visé des sous-traitants de Airbus au cours des douze derniers mois qui ont été recensées. Plus d’une demi-douzaine de sources proches du dossier, s’exprimant sous couvert d’anonymat ont permis de dessiner les contours et objectifs de cette série d’offensives. La Chine est d’ores-et-déjà pointée du doigt et des soupçons pèsent…

Les sous-traitants visés sont le groupe français de conseil en technologies Expleo (ex-Assystem), le motoriste britannique Rolls Royce, et deux sous-traitants français encore non identifiés. Aucun commentaire de ces société n’a pour le moment était fait sur l’affaire.

PIA VPN

Ci-dessous, un commentaire d’Emmanuel Mériot, Country Manager France & Espagne de DarkTrace :

« Cela nous rappelle que les gouvernements et les entreprises doivent se tourner vers les meilleures technologies, comme l’IA, pour gérer le risque omniprésent qui menace les chaînes d’approvisionnement mondiales. La manière dont les organisations ont protégé les données au cours des vingt dernières années n’est pas suffisante dans le climat de menace actuel.

Les données sont désormais fluides, mobiles et globales ; ceux qui ont des intentions criminelles identifient de nombreux points de vulnérabilité qui peuvent être ciblés pour compromettre des systèmes sensibles. Cela signifie également que les attaquants ont une meilleure capacité de dissimulation : la complexité d’une chaîne d’approvisionnement mondiale n’est plus un frein.

Trop d’entreprises ne voient pas ce qui passe dans leurs propres systèmes, sans parler du risque que leurs fournisseurs, ou même leurs clients, peuvent induire. Le problème doit être pris au sérieux : il est nécessaire que l’IA surveille continuellement les réseaux en temps réel et identifie le vrai problème quand il se produit. Pour assurer la sécurité de nos organisations, nous devons prendre les devants , tenir compte de la réalité des chaînes d’approvisionnement mondiales tout en gérant le risque de manière proactive. »

Commentaire de Check Point Software sur l’attaque d’Airbus :

« Airbus vient d’être victime d’une autre atteinte à la protection des données. L’équipe de sécurité de l’entreprise a fait état de quatre campagnes d’envergure qui ciblaient son processus de certification en matière de propriété intellectuelle et de sensibilité. Ironiquement, la connexion VPN est le point d’entrée présumé de l’attaque. Les réseaux privés virtuels sont destinés à permettre une zone de confiance entre deux entités distantes. VPN permet la confiance dans l’identité des parties impliquées et le chiffrement de la communication échangée exactement pour prévenir le vol de données sensibles. Mais que se passe-t-il lorsque le VPN lui-même est le point d’entrée ?

En tant que professionnels de l’informatique, nous avons tendance à faire confiance à notre solution VPN qui s’est imposée comme une technologie sécurisée au fil des ans. Les algorithmes de certification et de chiffrement ont rarement été trouvés vulnérables. La récente augmentation des vulnérabilités réside dans le logiciel lui-même, en retard de patch et les vulnérabilités de sécurité non divulguées publiquement peut permettre à l’attaquant une brèche tête dans l’organisation. Par VPN, l’attaquant est supposé être une entité de confiance.

Le passage récent à un environnement de confiance zéro est un élément clé pour se protéger contre les infractions commises par des tiers et la chaîne d’approvisionnement. Une entité de confiance peut toujours être infectée par une porte dérobée ouverte à un contrôleur malveillant.

Ce cas devrait servir de rappel difficile, lorsque vous savez que vous êtes la cible principale d’une brèche, assurez-vous que vos solutions sont maintenues avec un sentiment d’urgence par votre équipe et votre fournisseur. »

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.