Sari la conținut

Dezvăluiri. Hackerii ruși au testat o nouă armă în atacul asupra TV5

Atacul cibernetic din aprilie 2015 asupra TV5 aproape a distrus reţeaua franceză de televiziune, a declarat pentru BBC directorul general al TV5. Inițial, atacul a fost revendicat de Cyber Caliphate, o grupare legată de Statul Islamic, însă investigațiile ulterioare au arătat că atacul a fost întreprins, de fapt, de o grupare de hackeri ruși, care au folosit un soft de tip „malware” pentru a distruge sistemele rețelei de televiziune. Analiștii de la Londra cred că atacul asupra TV5Monde a fost mai degrabă un test. A fost testată o nouă armă cibernetică, mult mai agresivă.

Yves Bigot director general TV5

8 aprilie 2015 era o zi mare pentru TV5 Monde. Tocmai își lansase un nou canal, un eveniment la care participaseră inclusiv membri ai guvernului francez. În cursul serii, emisia postului s-a întrerupt însă, iar în scurt timp s-a dovedit că era vorba despre un grav atac informatic. Cu fiecare minut care trecea, și mai multe sisteme erau corupte. „Am fost salvați de la distrugere totală grație faptului că lansasem canalul în acea zi și tehnicienii erau acolo”, a declarat pentru BBC Yves Bigot, directorul general al TV5Monde. Abia a doua zi sistemul TV5Monde a putut fi din nou funcțional.

Atacul s-a dovedit a fi, însă, mult mai sofisticat decât s-a spus oficial la vremea respectivă. Hackerii au penetrat mai întâi rețeaua la 23 ianuarie. Era un fel de misiune de recunoaștere, pentru a înțelege cum își transmite semnalul TV5Monde. Ulterior, au introdus un soft de tip malware pentru a corupe și distruge partea de hardware conectată la internet prin care erau controlate operațiunile stației TV – cum ar fi sistemul de transcodare folosit pentru a transmite programe.

Atacatorii au folosit șapte puncte diferite de penetrare. Nu toate făceau parte din TV5Monde și nici nu erau toate în Franța. Într-unul din cazuri, a fost vizată o companie din Olanda, pentru că furniza camerele cu telecomandă folosite în studiourile TV5.

La început, revendicarea atacului cibernetic de către o grupare având legătură cu Statul Islamic a fost credibilă. Totul se întâmpla la doar câteva luni de la atacul asupra redacției „Charlie Hebdo”. Însă pe măsură ce investigația autorităților franceze a înaintat, s-a conturat un cu totul alt tablou, relatează BBC. Anchetatorii au ajuns la concluzia că adevărații atacatori s-au folosit de postări jihadiste pentru a încerca, în fapt, să-și ascundă urmele. În realitate, era vorba despre un grup de hackeri ruși care acționează sub denumirea APT 28.

Motivațiile atacului lor asupra TV5Monde rămân însă un mister. La fel și cine a finanțat un astfel de atac, cu atât mai mult cu cât scopul atacului, spune directorul Bigot, nu a fost spionajul, adică furtul de informații, ci în mod vădit distrugerea rețelei. A fost un atac de tipul Stuxnet - virusul care în urmă cu câțiva ani ar fi fost folosit de americani și israelieni împotriva programului nuclear al Iranului. Stuxnet a dus la distrugerea programului centrifugei de la Natanz.

Mai recent, însă, și o centrală electrică din Ucraina a fost scoasă din funcțiune printr-un astfel de atac informatic.

Imediat după atac, personalul din TV5 a trebuit să se întoarcă la folosirea faxurilor, pentru că nu mai putea trimite e-mailuri. „A trebuit să așteptăm luni de zile până să fie reconectați la internet”, a povestit directorul Yves Bigot. Costurile atacului s-au ridicat la 5 milioane de euro în primul an, la care s-au adăugat ulterior câte 3 milioane de euro anual, bani folosiți pentru o nouă protecție informatică. Însă cel mai afectat a fost modul în care lucrează compania. Fiecare angajat a trebuit să-și schimbe comportamentul. Au fost introduse proceduri speciale de autentificare atunci când sunt accesate mailurile externe, iar stickurile de memorie trebuie să fie verificate înainte de a fi conectate la sistem. Pentru o companie media, toate acestea înseamnă costuri de eficiență.

De ce i s-au întâmplat toate acestea unui post precum TV5Monde? Analiștii de la Londra cred că atacul asupra TV5Monde a fost mai degrabă un test. Hackerii au testat o nouă armă cibernetică, semn că războiul cibernetic va deveni mult mai agresiv.

Citiţi şi: 

Interviu pentru Digi24. Directorul general al TV5, despre cum e să fii victima cyber terorismului și ce trebuie să faci în acele momente:

Setarile tale privind cookie-urile nu permit afisarea continutul din aceasta sectiune. Poti actualiza setarile modulelor coookie direct din browser sau de aici – e nevoie sa accepti cookie-urile social media

 

Etichete: BBC , hackeri , atacuri informatice , hackeri rusi , tv5monde , arma cibernetică , razboi cibernetic , atac tv5monde , atac tv5 , interviu yves bigot

Pe aceeași temă
Confidenţialitatea ta este importantă pentru noi. Vrem să fim transparenţi și să îţi oferim posibilitatea să accepţi cookie-urile în funcţie de preferinţele tale.
De ce cookie-uri? Le utilizăm pentru a optimiza funcţionalitatea site-ului web, a îmbunătăţi experienţa de navigare, a se integra cu reţele de socializare şi a afişa reclame relevante pentru interesele tale. Prin clic pe butonul "DA, ACCEPT" accepţi utilizarea modulelor cookie. Îţi poţi totodată schimba preferinţele privind modulele cookie.
Da, accept
Modific setările
Alegerea dumneavoastră privind modulele cookie de pe acest site
Aceste cookies sunt strict necesare pentru funcţionarea site-ului și nu necesită acordul vizitatorilor site-ului, fiind activate automat.
- Afișarea secţiunilor site-ului - Reţinerea preferinţelor personale (inclusiv în ceea ce privește cookie-urile) - Reţinerea datelor de logare (cu excepţia logării printr-o platformă terţă, vezi mai jos) - Dacă este cazul, reţinerea coșului de cumpărături și reţinerea progresului unei comenzi
Companie Domeniu Politica de confidenţialitate
RCS&RDS S.A. digi24.ro Vezi politica de confidenţialitate
prv_level, civicCookieControl, m2digi24ro, stickyCookie
Google Analytics google.com Vezi politica de confidenţialitate
_ga, _gid, _gat, AMP_TOKEN, _gac_<property-id>, __utma, __utm, __utmb, __utmc, __utmz, __utmv
CXENSE cxense.com Vezi politica de confidenţialitate
cX_S, cX_P, gcks, gckp, _cX_segmentInfo, cX_T
Google IDE google.com Vezi politica de confidenţialitate
IDE
Vă rugăm să alegeţi care dintre fişierele cookie de mai jos nu doriţi să fie utilizate în ce vă priveşte.
Aceste module cookie ne permit să analizăm modul de folosire a paginii web, putând astfel să ne adaptăm necesității userului prin îmbunătățirea permanentă a website-ului nostru.
- Analiza traficului pe site: câţi vizitatori, din ce arie geografică, de pe ce terminal, cu ce browser, etc, ne vizitează - A/B testing pentru optimizarea layoutului site-ului - Analiza perioadei de timp petrecute de fiecare vizitator pe paginile noastre web - Solicitarea de feedback despre anumite părţi ale site-ului
Companie Domeniu Politica de confidenţialitate
CrazyEgg crazyegg.com Vezi politica de confidenţialitate
ce2ab, ce_login, ceac, sid, _ceir, is_returning, _CEFT, ceg.s, ceg.u, __ar_v4, __distillery, __zlcmid, __zprivacy, _ga, _gat, ki_r, ki_s, ki_t, ki_u, km_ai, km_lv, km_ni, km_uq, km_vs, kvcd, optimizelyBuckets, optimizelyEndUserId, optimizelyPendingLogEvents, optimizelySegments
CXENSE cxense.com Vezi politica de confidenţialitate
cx_profile_timeout, cx_profile_data
Aceste module cookie vă permit să vă conectaţi la reţelele de socializare preferate și să interacţionaţi cu alţi utilizatori.
- Interacţiuni social media (like & share) - Posibilitatea de a te loga în cont folosind o platformă terţă (Facebook, Google, etc) - Rularea conţinutului din platforme terţe (youtube, soundcloud, etc)
Companie Domeniu Politica de confidenţialitate
Facebook facebook.com Vezi politica de confidenţialitate
a11y, act, csm, P, presence, s, x-referer, xs, dpr, datr, fr, c_user
Youtube youtube.com Vezi politica de confidenţialitate
GED_PLAYLIST_ACTIVITY,APISID, GEUP, HSID, LOGIN_INFO, NID, PREF, SAPISID, SID, SSID, SIDCC, T9S2P.resume, VISITOR_INFO1_LIVE, YSC, dkv, s_gl, wide
Twitter twitter.com Vezi politica de confidenţialitate
_twitter_sess, auth_token, lang, twid, eu_cn, personalization_id, syndication_guest_id, tfw_exp
Aceste module cookie sunt folosite de noi și alte entităţi pentru a vă oferi publicitate relevantă intereselor dumneavoastră, atât în cadrul site-ului nostru, cât și în afara acestuia.
- Oferirea de publicitate în site adaptată concluziilor pe care le tragem despre tine în funcţie de istoricul navigării tale în site și, în unele cazuri, în funcţie de profilul pe care îl creăm despre tine. Facem acest lucru pentru a menţine site-ul profitabil, în așa fel încât să nu percepem o taxă de accesare a site-ului de la cei care îl vizitează. - Chiar dacă astfel de module cookie nu sunt utilizate, te rugăm să reţii că ţi se vor afişa reclame pe site-ul nostru, dar acestea nu vor fi adaptate intereselor tale. Aceste reclame pot să fie adaptate în funcţie de conţinutul paginii.
Companie Domeniu Politica de confidenţialitate
Google DFP google.com Vezi politica de confidenţialitate
__gads, id, NID, SID, ANID, IDE, DSID, FLC, AID, TAID, exchange_uid, uid, _ssum, test_cookie, 1P_JAR, APISID, evid_0046, evid_0046-synced
Trimite
Vezi aici politica noastră de cookie-uri și de prelucrare a datelor tale