צוות המחקר של אתר Cybernews גילה לאחרונה שחברת התעופה הרב-לאומית Safran Group שבסיסה בצרפת – ספקית התעופה השמינית בגודלה בעולם, סובלת מדלף נתונים רגישים עקב תצורה שגויה במערכות המחשוב שלה. פגיעות אבטחה זו הותירה את החברה בסיכון למתקפות סייבר לאורך תקופה ממושכת, ככל הנראה במשך יותר משנה.
על פי הערכותיה שלה, היו הכנסות קבוצת ספרן בשנת 2022 מעל 19 מיליארד אירו. היא משתפת פעולה עם איירבוס – חברת התעופה והחלל השנייה בגודלה בעולם אחרי בואינג, לייצור ציוד תעופה וחלל. קבוצת ספרן מעורבת גם בפיתוח טכנולוגיות מתקדמות מעבר לתעופה, כמו מודולים הנמצאים כיום בשימוש בטלסקופ ג'יימס ווב – טלסקופ החלל האופטי הגדול בעולם. כמו כן, מייצרת החברה מערכות הגנה קרקע-אוויר וטילים.
חוקרי סייבר מצאו קובץ המשמש את פריסת הבטא של אפליקציית שיחות הווידאו בקוד פתוח Jitsi Meet, כשהוא זמין לציבור. ההערכה היא שהקובץ נשאר זמין לציבור במשך כשנה וחצי, מה שהותיר את קבוצת ספרן חשופה למתקפות סייבר במשך כל הזמן הזה. המידע הרגיש שדלף כלל את מפתח אפליקציית Laravel, מפתח JSON Web Token (JWT), אישורי MySQL ואישורי Simple Mail Transfer Protocol (SMTP). חוקרי Cybernews מדגישים כי חשיפת המפתחות והאישורים הללו יכלה להקל על פושעי סייבר לקבל גישה לפאנל ניהול האתר, למחשבי העובדים, לשרתים ומסדי נתונים. מפתח אפליקציית Laravel הינו אסימון העוזר לשמור על בטיחות קבצי ה- Cookie בדפדפן של המשתמש. במידה ופושעי סייבר מכירים את האסימון הזה, הם יכולים להשתמש בו כדי לפענח עוגיות העשויות להכיל מזהי הפעלה. בהכירו אותם, יכול האקר לחטוף את המידע העובר בתעבורה שבין הדפדפן למשתמש ולפיכך גם את חשבון המשתמש. ההדלפה כללה גם את המפתח הסודי של JWT, סוג נוסף של אסימון המשמש בדרך כלל לאימות. האסימונים הללו יכולים להיות בשימוש משתמשים ומנהלי מערכת ובמידה ולהאקרים יש גישה למפתח זה, הם יכולים ליצור חשבון אדמין ולקבל גישה ניהולית לאתר. פושעי סייבר יכלו גם להשתמש בחשבונות הניהול כדי לשתול קונכיות אינטרנט – סקריפטים זדוניים המאפשרים להם לסכן שרתי אינטרנט ולהשיק מתקפות סייבר נוספות. האקרים יכלו גם להיכנס למסד הנתונים של החברה המאוחסן באותו שרת ולגנוב מידע. במידה והאקרים משתלטים על המערכות ומסדי הנתונים של קבוצת ספרן, הם עלולים להשיג גישה למסמכים חסויים או אפילו להזיק לציוד של החברה. פושעי סייבר שהשיגו גישה לאישורי ה- SMTP של הקבוצה יכולים להשתמש בהם כדי לשלוח מיילים כדי להערים על אנשים ולהונות אותם למסירת מידע רגיש. המיילים ייראו לגיטימיים לכל דבר שכן הם יישלחו משרתי החברה.
בשל מיקומה של קבוצת ספרן בשרשרת אספקה לתעופה, מהווה כשל אבטחת מידע זה עבור פושעי סייבר קרש קפיצה בין החברה לבין בוני המטוסים המשתמשים במוצריה, למטרת מתקפת שרשרת אספקה אשר עלולות להיות לה השפעות מרחיקת לכת ולהוות סיכון לחברה וללקוחותיה בתחום התעופה.
מכיוון שקבוצת ספרן מפתחת טכנולוגיות מתקדמות, היא מהווה יעד משמעותי לקבוצות איום המקושרות לרוב עם מדינות לאום או פושעי סייבר בחסות מדינה ומונעות ממניעים פוליטיים או כלכליים. החברה כבר נפלה קורבן לשתי מתקפות סייבר בשנת 2011, שעל פי החשד הן חלק מניסיון ריגול. על פי החשד ניסו ההאקרים למפות את מערכת המחשבים של החברה בין השנים 2009 ל- 2010. למרות שלא דווח על פעילות ריגול רצינית, אישרו גורמים ממשלתיים כי היו ניסיונות לעשות כן. בשנת 2018 עברה קבוצת ספרן מתקפת סייבר ברשת הפנימית שלה. לפי הדיווחים של ממשלת ארה"ב ותקשורת באותה תקופה, מדובר ככל הנראה בהאקרים הקשורים למשרד לביטחון המדינה בסין ששיתפו פעולה עם שישה האקרים ושני מקורבים במשרד הסיני של קבוצת ספרן כדי לגנוב שרטוטים של מנועי סילון.
צוות המחקר של אתר Cybernews פנה לקבוצת ספרן בנוגע לדלף המידע ובזמן כתיבת שורות אלו תוקנה התצורה השגויה במערכות המחשוב.