NXP Semiconductors, ein führendes Unternehmen in der Halbleiterindustrie, ist Opfer eines schwerwiegenden Falls von Industriespionage geworden. Laut einem Bericht der Amsterdamer Zeitung NRC gelang es der Cyberkriminellengruppe Chimera bereits Ende 2017, in die Online-Netzwerke des niederländischen Halbleiterkonzerns einzudringen und bis zum Frühjahr 2020 Zugriff auf Nutzerkonten und die damit verbundenen IT-Systeme zu haben.
Die Angreifer, die von der chinesischen IT-Sicherheitsfirma Cycraft identifiziert wurden, haben laut den Finanzberichten von NXP in den betreffenden Jahren keinen materiellen Schaden verursacht. Der Hauptfokus der Angreifer lag offenbar auf den Chipdesigns und anderen immateriellen Werten des Unternehmens. Da für die Herstellung von Halbleitern jedoch spezifisches Fachwissen über die reinen Baupläne hinaus erforderlich ist, sah NXP keine Notwendigkeit, Kunden zu warnen. Es bleibt jedoch unklar, welche anderen Daten die Cyberkriminellen erlangt haben.
Dem Bericht zufolge hatten die Angreifer ausreichend Zeit, sich unbemerkt in den Netzwerken von NXP zu bewegen. Es wird behauptet, dass sie die Konten von NXP-Mitarbeitern genutzt haben, um Zugang zum internen Firmennetzwerk zu erhalten. Die erforderlichen Zugangsinformationen erlangten sie entweder aus früheren Datenlecks in sozialen Netzwerken wie LinkedIn und Facebook oder sie nutzten Brute-Force-Attacken, um Passwörter zu erraten. Trotz der Zwei-Faktor-Authentifizierung, mit der NXP seine Systeme schützte, konnten die Angreifer diese umgehen, indem sie die Telefonnummern für die Zustellung der Codes änderten.
Nachdem die Cyberbande ihren ersten Account gehackt hatte, erweiterten sie schrittweise ihre Zugriffsrechte und verwischten gleichzeitig ihre Spuren, um in weitere vermeintlich sichere Bereiche der Netzwerke einzudringen. Dort verschlüsselten sie die entdeckten sensiblen Daten und übertrugen sie auf Cloud-Speicherdienste wie Microsoft OneDrive, Google Drive und Dropbox. Die Auswertung der Logdateien zeigt, dass die Cyberkriminellen alle paar Wochen aktiv wurden, um neue Daten zu stehlen und weitere Nutzerkonten zu übernehmen.
Es wurde auch offensichtlich, dass die Arbeitszeiten der Gruppe exakt den chinesischen Zeitzonen entsprachen, einschließlich der Mittagspause und Feiertage. Der Online-Einbruch wurde nur durch Zufall entdeckt, als im September 2019 die Angreifer die IT-Systeme der niederländischen Fluggesellschaft Transavia angriffen, um auf deren Reservierungssysteme zuzugreifen. Einen Monat später bemerkte die Tochtergesellschaft von KLM den Vorfall, meldete ihn der niederländischen Datenschutzbehörde und beauftragte das Unternehmen Fox-IT mit einer Untersuchung. Dabei stellten die Experten fest, dass die Kriminellen eine Verbindung zu IP-Adressen in Eindhoven herstellten, dem Standort des Hauptsitzes von NXP.
Im Januar 2020 informierte Transavia den Chiphersteller über den Vorfall, woraufhin auch NXP Fox-IT um Unterstützung bat. Laut einer vorherigen Analyse von Cycraft griff die Chimera-Gang gleichzeitig mindestens sieben taiwanesische Chipfabrikanten an, darunter auch TSMC. Im August kündigte der Weltmarktführer an, gemeinsam mit NXP, Bosch und Infineon sein erstes europäisches Werk in Dresden zu errichten.
Der Vorfall bei NXP Semiconductors ist ein deutlicher Hinweis darauf, wie wichtig es für Unternehmen ist, ihre IT-Systeme und Netzwerke effektiv vor Cyberangriffen zu schützen. Insbesondere in der Halbleiterindustrie, in der immaterielle Werte wie Chipdesigns von großer Bedeutung sind, müssen strenge Sicherheitsvorkehrungen getroffen werden, um Industriespionage zu verhindern und den Schutz sensibler Daten zu gewährleisten. NXP hat nun die Aufgabe, seine Sicherheitsmaßnahmen zu überprüfen und zu verbessern, um zukünftige Angriffe zu verhindern und das Vertrauen seiner Kunden wiederherzustellen.
Schlagwörter: Industriespionage + ChimeraGang + Cyberangriff
Wie bewerten Sie den Schreibstil des Artikels?