Ende Oktober erlitt das Rüstungsunternehmen Thales einen Cyberangriff der russischsprachigen Hackergruppe LockBit 3.0. Diese Gruppe hatte angekündigt, dass „alle verfügbaren [erbeuteten] Daten“ bis zum 7. November veröffentlicht würden, wenn kein Lösegeld gezahlt würde. Am 11. November veröffentlichte LockBit 3.0 schließlich Hunderte von internen Firmendokumenten, da Thales kein Lösegeld zahlte.
Der französische Elektronikkonzern, der auf Luft- und Raumfahrt, Verteidigung und Sicherheit spezialisiert ist, versicherte seinerseits, keine Lösegeldforderung erhalten zu haben, und leitete eine interne Untersuchung ein. Das Unternehmen „hat kein Eindringen in seine Informationssysteme festgestellt“. Dieses erklärt, „dass es sich um die illegale Veröffentlichung von konzernbezogenen Daten handelt“, und behauptet, dass die Quelle des Lecks wahrscheinlich das kompromittierte Benutzerkonto einer Website für die Online-Zusammenarbeit mit einem Partner ist.
Obwohl die von LockBit 3.0 im Dark Web veröffentlichten Daten nicht mit Verteidigungs- oder Militärprogrammen von Thales in Verbindung stehen, stellt sich hier die Frage der IT-Sicherheit in entscheidender Weise. Wie hätte dies verhindert werden können? Je nach Fall gibt es mehrere Möglichkeiten:
- Wenn die Kompromittierung von einem mobilen Endgerät (iOS & Android) aus erfolgte, hätte ein sicherer mobiler Browser den Gerätenutzern die Möglichkeit gegeben, über eine verschlüsselte Verbindung auf ihrem Gerät auf das Unternehmensintranet zuzugreifen.
- Wenn der Hack über einen USB-Stick oder eine bösartige Festplatte kam, gibt es Tools, mit denen die Verbindung zu USB-Anschlüssen deaktiviert werden kann.
- Wenn ein Passwort gehackt wurde, hätte in diesem Fall eine Multi-Faktor-Authentifizierung diesen Angriff blockieren können.
- Schließlich hätte ein Kiosk-Modus zur Zugriffsbeschränkung die Lecks begrenzen können.