Die Hackergruppe Lapsus$ hat sich erneut in den Schlagzeilen einen Namen gemacht: Diesmal mit dem Anspruch, einen der weltweit größten Pharmaunternehmen gehackt zu haben. Auf ihrem Tor-basierten Leak-Portal kündigte die Gruppe an, gestohlen Daten von AstraZeneca zum Verkauf anzubieten – bislang ohne Preisangabe.
Laut Erkenntnissen der Cybersicherheitsfirma SocRadar umfasst das angeblich erbeutete Datenmaterial ein beeindruckendes Spektrum: Java-basierte Anwendungscode einschließlich Controller, Repositories, Services, Scheduler und Spring-Boot-Ressourcen wurden demnach exfiltriert. Hinzu kommen interne Entwicklungs-Assets, Angular- und Python-Pakete sowie Informationen zu Cloud-Infrastrukturen auf AWS, Azure und Terraform.
Besonders kritisch ist, dass die Hacker nach eigenem Bekunden auch Zugangsdaten, Sicherheits-Token und GitHub-Enterprise-Informationen erbeutet haben sollen. Die umfangreiche Sammlung von SQL-Skripten, Tabellendefinitionen und Batch-Prozessen deutet darauf hin, dass auch geschäftskritische Systeme betroffen sind – von internen Geschäftsabläufen über Supply-Chain-Workflows bis zur Systemverwaltung.
Das Bedrohungspotenzial eines bestätigten Vorfalls dieser Dimension wäre erheblich. Nicht nur Mitarbeiter und Partner könnten gefährdet sein, sondern auch das geistige Eigentum und die globale Lieferkette des Unternehmens. Ein solcher Datenverlust hätte Konsequenzen weit über AstraZeneca hinaus.
Spekulation über mögliche Verbindungen zu anderen Angriffen – etwa zum Supply-Chain-Angriff auf Aquas Trivy-Vulnerability-Scanner – werden von Sicherheitsforschern bislang als zu spekulativ bewertet. Die Evidenz gilt als zu fragmentarisch.
Bislang hat AstraZeneca den angeblichen Hack weder bestätigt noch dementiert. Eine öffentliche Stellungnahme steht aus. Für deutsche Unternehmen im Pharma- und Technologiesektor ist dieser Fall ein Weckruf: Auch etablierte, große Konzerne mit erheblichen IT-Ressourcen bleiben potenzielle Ziele hochorganisierter Cyberkrimineller-Gruppen wie Lapsus$. Proaktive Maßnahmen zur Absicherung von Code-Repositories, Zugangsdaten und Infrastruktur-Informationen sollten höchste Priorität haben.
