skip to Main Content

Francia, Macron fa scuola nella cybersecurity con l’effetto Farewell

Macron annuncia la compromissione e fa sapere che i documenti diffusi online sono falsi

Il neo presidente francese, Emmanuel Macron, ha fatto scuola nella cyber security. L’allora candidato, poco prima del secondo turno del voto, ha subito un attacco informatico sfociato in un data breach. Secondo alcuni media sono stati rubati 9 giga di dati tra email e documenti, presumibilmente legati alla campagna elettorale. A differenza di quanto avvenuto in passato, però, la notizia non è rimasta un segreto o è stata svelata dalla stampa. Anzi. Macron ha assunto immediatamente il controllo dell’incidente. Il sui staff, infatti, poche ore dopo il cyber attacco ha diffuso una nota in cui si afferma che c’è stato un data breach. Inoltre, si avvisa che molti dei documenti diffusi online da American 4Chan e rilanciati da Wikileaks sono falsi. Il sito fondato da Julian Assange ha espresso dubbi sull’affermazione, ma non ha potuto far altro che accettarla.

Cos’è il Farewell Effect e da dove nasce

Macron e il suo staff hanno usato una strategia molto nota: “l’effetto Farewell”, dall’omonimo dossier della Cia. Si punta a creare dubbi nell’avversario, sull’integrità dei dati che ha rubato. Nel caso reale furono fatti rubare volontariamente chip manomessi da agenti del KGB. Quelli del sistema di controllo per automatizzare il gasdotto trans-siberiano. Questi passarono i controlli russi, ma fallirono una volta montati nei sistemi. L’operazione fu un successo, tanto che l’infrastruttura esplose a giugno del 1982. Tutto il software rubato negli anni successivi, però, fu considerato sospetto e mai utilizzato seriamente, temendo trappole. In Francia è stato adottato un procedimento analogo. Si sono mischiati documenti reali con falsi per creare confusione negli hacker avversari. Separarli richiede tempo e non c’è garanzia di successo. Non solo. Diffondere, come è accaduto, informazioni sbagliate scredita gli aggressori e porta vantaggi alla “vittima”. Infatti, la condivisione dei dati rubati si ferma in poco tempo.

Per applicare la cyber deception bisogna studiare il nemico presente e futuro

L’effetto Farewell usato da Macron è una delle più note strategie nella cyber deception. L’arte di ingannare gli avversari online affinché falliscano nel loro intento di compromettere un sistema. Questa tecnica, nell’ambito di una strategia di difesa attiva, può essere efficace anche e soprattutto contro gli attori malevoli top. Proprio come quelli in Francia. Si presume, infatti, che il data breach sia opera di APT28 (alias Fancy Bear, Pawn Storm), il gruppo russo già responsabile agli attacchi al DNC Usa in occasione delle presidenziali del 2016. Affinché sia efficace, però, servono ottime pianificazione e threat intelligence. Ciò per studiare chi è l’avversario e i metodi d’inganno più efficaci, in base alle sue tattiche, tecniche e procedure d’attacco (TTP), nonché le motivazioni e gli intenti.

Scoperto chi era il nemico, sono scattate le cyber trappole

Con buona probabilità, lo staff di Macron ha identificato gruppi hacker quali APT28 e altri come gli aggressori più probabili. E ha capito subito che il loro obiettivo sarebbe stato quello di “screditare” il candidato francese indipendente, piuttosto che bloccare la sua attività online. Non avendo certezza di riuscire a fermare i cyber attacchi è stato studiato un piano alternativo. Quello legato all’effetto Farewell. Lo ha spiegato al The Daily Beast Mounir Mahjoubi, capo del digital team di Macron, che ha raccontato come studiando gli avversari, da vittime si è passati alla controffensiva, diventando attori attivi.

Mahjoubi spiega a The Daily Beast come ha protetto la campagna di Macron online durante le elezioni in Francia

Back To Top