Архив
Поиск
Press digest
26 ноября 2021 г.
25 апреля 2017 г.

Амаэль Гитон | Libération

Партия "Вперед!" - мишень хакеров Fancy Bear?

Явилась ли команда "Вперед!" в последние два месяца мишенью для хакеров, которые прославились в 2016 году в ходе президентской кампании в США? Такое утверждение содержится в докладе японской компании-разработчика программного обеспечения для кибербезопасности Trend Micro, появившемся во вторник, с которым смогла ознакомиться газета Liberation. "В этом длинном, 40-страничном документе предвыборная кампания Эммануэля Макрона упоминается в очень долгом списке мишеней хакерской группы, которой японская компания присвоила обозначение Pawn Storm. Эта группа также известна под названиями Fancy Bear, APT28 или Sednit, и она обвиняется американскими властями в связях с ГРУ - органом военной разведки России", - пишет журналистка Амаэль Гитон.

"Активная с 2004 года хакерская группа Pawn Storm - Fancy Bear привлекла особое внимание в последние три года. Причина в том, что список приписываемых ей мишеней становился все более содержательным. Ее "автографы" - образ действий, применяемые программные средства, использованное оборудование и т.д. - найдены в государственных и военных структурах, как американских, так и европейских, у российских оппозиционеров путинскому режиму, украинских активистов, в СМИ (в числе которых The New York Times и Al Jazeera)", - говорится в статье.

Следы хакерской группы также были обнаружены на TV5 Monde, после кибератаки, пережитой телеканалом в апреле 2015 года, отмечает автор.

В 2016 году "было намного больше направленных действий, связанных с выборами", сказал корреспонденту Libération Лоик Гезо, директор по стратегии в Южной Европе компании Trend Micro.

Но после этого своим постоянным присутствием группа Pawn Storm преследовала команду "Вперед!"? По мнению Гезо, это можно утверждать с уверенностью, "превышающей 99%".

Генеральный директор Национального агентства Франции по безопасности информационных систем (Anssi), уполномоченного курировать кибербезопасность государственных сетей и уязвимых компаний, Гийом Пупар настаивает на "осторожности в оценках": "Образ действий сильно напоминает Pawn Storm, однако вполне вероятно, что какая-то другая группа высокого уровня стремится выдать себя за них", - подчеркивает он.

Как бы то ни было, эти "киберманевры" оказались неэффективными, уверяют в стане финалиста второго тура. Мунир Махжуби, бывший председатель Национального совета по цифровым технологиям (CNNum), отвечающий за информационные технологии в кампании Макрона, поясняет, что наблюдал попытки подобного фишинга начиная с февраля - в целом "менее десяти" были обнаружены. Во всяком случае, "некто кликал по ссылкам, но не запрашивал ни имени пользователя, ни пароля", и не было "никакой утечки" данных, о которой стоило бы сожалеть.

Несомненно, злоключения Демократической партии США послужили уроком во Франции, говорится в статье. "Мы изначально обучаем людей, чтобы они умели распознавать попытки фишинга", - указывает Махжуби, который также контролирует кибербезопасность, например, по схемам соединения с непривычными IP-адресами. Также вводятся "передовые практики" на месте. "Я никогда не отправляю по мейлу для коллективного доступа важный или конфиденциальный файл, - подчеркивает он. - Мы делаем все, чтобы в любом случае было сложнее восстановить информацию".

В целом, при сохранении бдительности, президентская кампания не пережила серьезной тревоги на киберфронте. "Имевшиеся у нас опасения не реализовались, - констатирует руководитель Anssi, - и мы можем этому только порадоваться". "И правда, избирательный цикл не нуждался во внешнем нарушителе порядка - он и так оказался непредсказуемым и скандальным", - комментирует Гитон.

Источник: Libération


facebook
Rating@Mail.ru
Inopressa: Иностранная пресса о событиях в России и в мире
Политика конфиденциальности
Связаться с редакцией
Все текстовые материалы сайта Inopressa.ru доступны по лицензии:
Creative Commons Attribution 4.0 International, если не указано иное.
© 1999-2024 InoPressa.ru