Libération | 25 апреля 2017 г.
Партия "Вперед!" - мишень хакеров Fancy Bear?
Амаэль Гитон
Явилась ли команда "Вперед!" в последние два месяца мишенью для хакеров, которые прославились в 2016 году в ходе президентской кампании в США? Такое утверждение содержится в докладе японской компании-разработчика программного обеспечения для кибербезопасности Trend Micro, появившемся во вторник, с которым смогла ознакомиться газета Liberation. "В этом длинном, 40-страничном документе предвыборная кампания Эммануэля Макрона упоминается в очень долгом списке мишеней хакерской группы, которой японская компания присвоила обозначение Pawn Storm. Эта группа также известна под названиями Fancy Bear, APT28 или Sednit, и она обвиняется американскими властями в связях с ГРУ - органом военной разведки России", - пишет журналистка Амаэль Гитон.
"Активная с 2004 года хакерская группа Pawn Storm - Fancy Bear привлекла особое внимание в последние три года. Причина в том, что список приписываемых ей мишеней становился все более содержательным. Ее "автографы" - образ действий, применяемые программные средства, использованное оборудование и т.д. - найдены в государственных и военных структурах, как американских, так и европейских, у российских оппозиционеров путинскому режиму, украинских активистов, в СМИ (в числе которых The New York Times и Al Jazeera)", - говорится в статье.
Следы хакерской группы также были обнаружены на TV5 Monde, после кибератаки, пережитой телеканалом в апреле 2015 года, отмечает автор.
В 2016 году "было намного больше направленных действий, связанных с выборами", сказал корреспонденту Libération Лоик Гезо, директор по стратегии в Южной Европе компании Trend Micro.
Но после этого своим постоянным присутствием группа Pawn Storm преследовала команду "Вперед!"? По мнению Гезо, это можно утверждать с уверенностью, "превышающей 99%".
Генеральный директор Национального агентства Франции по безопасности информационных систем (Anssi), уполномоченного курировать кибербезопасность государственных сетей и уязвимых компаний, Гийом Пупар настаивает на "осторожности в оценках": "Образ действий сильно напоминает Pawn Storm, однако вполне вероятно, что какая-то другая группа высокого уровня стремится выдать себя за них", - подчеркивает он.
Как бы то ни было, эти "киберманевры" оказались неэффективными, уверяют в стане финалиста второго тура. Мунир Махжуби, бывший председатель Национального совета по цифровым технологиям (CNNum), отвечающий за информационные технологии в кампании Макрона, поясняет, что наблюдал попытки подобного фишинга начиная с февраля - в целом "менее десяти" были обнаружены. Во всяком случае, "некто кликал по ссылкам, но не запрашивал ни имени пользователя, ни пароля", и не было "никакой утечки" данных, о которой стоило бы сожалеть.
Несомненно, злоключения Демократической партии США послужили уроком во Франции, говорится в статье. "Мы изначально обучаем людей, чтобы они умели распознавать попытки фишинга", - указывает Махжуби, который также контролирует кибербезопасность, например, по схемам соединения с непривычными IP-адресами. Также вводятся "передовые практики" на месте. "Я никогда не отправляю по мейлу для коллективного доступа важный или конфиденциальный файл, - подчеркивает он. - Мы делаем все, чтобы в любом случае было сложнее восстановить информацию".
В целом, при сохранении бдительности, президентская кампания не пережила серьезной тревоги на киберфронте. "Имевшиеся у нас опасения не реализовались, - констатирует руководитель Anssi, - и мы можем этому только порадоваться". "И правда, избирательный цикл не нуждался во внешнем нарушителе порядка - он и так оказался непредсказуемым и скандальным", - комментирует Гитон.
Обратная связь: редакция / отдел рекламы
Подписка на новости (RSS)
Информация об ограничениях