Algunos demócratas lideran a Trump en campaña …



Un estudio halla que las campañas de Sanders y Trump carecen de la aplicación de seguridad adecuada de DMARC

La carrera presidencial demócrata de 2020 permanece abierta, ya que todos los ojos están puestos en New Hampshire esta semana, pero algunos candidatos tienen una ventaja a la hora de proteger sus campañas contra el phishing y otros ataques: aproximadamente la mitad de ellos han desplegado tecnología completamente para evitar la falsificación de sus dominios de online.

Los aspirantes presidenciales demócratas Joe Biden (joebiden.com), Mike Bloomberg (mikebloomberg.com), Pete Buttigieg (peteforamerica.com), Tulsi Gabbard (tulsi2020.com), Amy Klobuchar (amyklobuchar.com), Tom Steyer (tomsteyer.com) , Elizabeth Warren (elizabethwarren.com) y Andrew Yang (yang2020.com) han implementado DMARC, el protocolo de autenticación, informes y conformidad de mensajes basado en dominios que protege a las organizaciones del abuso de falsificación de dominios.

Mientras tanto, John Delaney (johndelaney.com), Deval Patrick (devalpatrick2020.com) y Bernie Sanders (berniesanders.com), así como el presidente Donald Trump (donaldjtrump.com), el único candidato republicano, han adoptado DMARC para su dominios, pero solo se ejecuta en modo solo check, lo que podría permitir a los atacantes enviar correos electrónicos falsificando el dominio de la campaña, según muestra un nuevo estudio.

Las campañas sin protección DMARC para sus dominios son las de los candidatos demócratas Michael Bennet (michaelbennet.com) y Bill Weld (weld2020.com) y el ex retador republicano a Trump, Joe Walsh (joewalsh.org), quien recientemente suspendió su campaña, dejando sus dominios abiertos para la falsificación y el abuso, según los expertos en seguridad.

DMARC, que permite a los propietarios de dominio controlar qué usuarios pueden enviar correos electrónicos a través de su dominio, está en aumento. Según Valimail, el 80% de las bandejas de entrada de correo electrónico en todo el mundo realizan verificaciones de autenticación en el dominio del remitente, y la mayoría de las cuentas de correo electrónico de los consumidores reconocen el protocolo DMARC, que actualmente está en proceso como un estándar del Grupo de Ingeniería de Internet (IETF). DMARC especifica y aplica qué servidores pueden enviar mensajes desde un dominio, y utiliza un proceso de validación de firma electronic para garantizar que un correo electrónico sea legítimo.

En el lado del destinatario de la ecuación, esa información se comparte con el destinatario, así como información sobre qué hacer con cualquier correo electrónico no autorizado. Microsoft Place of work 365, Google Gmail y Yahoo emplean la certificación DMARC.

Seth Blank, director de iniciativas de la industria en el proveedor de anti-phishing Valimail, dice que el correo electrónico es el primer paso probable en un ataque a los sistemas relacionados con las elecciones. «Es fácil y efectivo», dice. «Pero la buena noticia es que parece que las principales campañas presidenciales han comenzado a recibir ese mensaje».

En mayo de 2019, Valimail descubrió que solo tres de las 25 campañas presidenciales habían adoptado DMARC. Blank dice que es probable que sea el resultado de una mayor conciencia a raíz de las elecciones presidenciales de 2016, donde las infracciones del Comité Nacional Demócrata (DNC), el Comité de Campaña del Congreso Democrático (DCCC) y, por supuesto, el correo electrónico particular de John Podesta, ex presidente de la campaña de la entonces candidata presidencial demócrata Hillary Clinton, sirvió como un llamado de atención para la seguridad electoral.

Sin botón DMARC Straightforward
Sin embargo, la implementación adecuada de DMARC no es exactamente plug and participate in. Requiere identificar quién usa qué servicios en una organización, lo que puede ser difícil en un escenario de private de campaña en constante cambio donde la contratación fluctúa. «DMARC puede ser difícil», dice Blank. «Las campañas están aumentando los recursos de correo electrónico todo el tiempo», agrega, por lo que establecer la política de seguridad de correo electrónico puede ser un desafío para ellos.

Incluso los dominios activos de DMARC pueden tener problemas de configuración: tome el de Michael Bloomberg. «El registro DMARC para mikebloomberg.com está configurado con una política de cumplimiento, pero hay un problema con el registro SPF subyacente eso podría causar problemas de seguridad, visibilidad y capacidad de entrega: excede el límite de 10 búsquedas de DNS especificadas en el estándar SPF «, explicó Dylan Tweney, vicepresidente de investigación y comunicaciones de Valimail, en un entrada en el weblog hoy sobre los hallazgos de Valimail.

Y aunque el gobierno federal ordenó recientemente DMARC para todas las agencias no militares, las leyes o regulaciones no requieren campañas para adoptar DMARC. «Francamente, debe ser un estándar mínimo. Es un vector conocido (de ataque), y puede cerrarlo», señala Blank.

Pero DMARC maneja solo una pieza de seguridad de correo electrónico. Está diseñado para frustrar el phishing que utiliza dominios falsificados, lo que representa la mitad o dos tercios de los ataques de phishing, dice Blank. Sin embargo, DMARC no detecta una cuenta de correo electrónico de usuario comprometida ni una información maliciosa interna.

El Grupo de trabajo contra el abuso de dispositivos móviles, mensajería y malware (M3AAWG) aconseja a los funcionarios electorales que no solo adopten DMARC sino también la autenticación multifactor para las cuentas de los usuarios. «La AMF también debe desplegarse en cuentas sociales y de comunicaciones personales para garantizar que un compromiso de una cuenta private no pueda utilizarse en un esfuerzo de ingeniería social para engañar a un colega con la esperanza de obtener un mayor acceso a sistemas más sensibles y protegidos», informó el asesor de M3AAWG dice. Los mensajes de correo electrónico también deben firmarse digitalmente y cifrarse en tránsito, dice la organización.

En octubre, Despierta seguridad encontró que la mayoría de los candidatos demócratas, así como la campaña de Trump, aún no habían habilitado DNSSEC, el protocolo para proteger dominios de ataques de secuestro y envenenamiento de caché de DNS.

Preocupaciones de interrupción de elecciones
Blank se preocupa más por un ataque de ransomware que derribó un registro de votantes u otro sistema este año «en el peor momento», obstaculizando la votación o transmitiendo resultados, dice.

Incluso los organizadores de la famosa villa de votación DEF CON han dicho que están más preocupados por la gestión del riesgo para la infraestructura electoral: garantizar que haya una pista de auditoría con papeletas de votación empleando auditorías que limitan el riesgo (verificación manual de papeletas en papel con resultados de máquinas electrónicas) e higiene de seguridad adecuada en los equipos, sistemas y aplicaciones de votación.

Christopher Krebs, director de la Agencia de Infraestructura y Seguridad Cibernética (CISA) del Departamento de Seguridad Nacional de los EE. UU. Dijo a Dim Examining en una entrevista en DEF CON en agosto que estaba preocupado por la amenaza de ataques disruptivos en las elecciones de 2020 que podrían sacudir la confianza en el sistema electoral . «Necesitamos tener resiliencia en su lugar», dijo.

Incluso un pequeño ataque o interrupción, o incluso la aparición de uno, podría sacudir la confianza del electorado.

Contenido relacionado:

Kelly Jackson Higgins es la Editora Ejecutiva de Dim Reading. Es una galardonada periodista veterana en tecnología y negocios con más de dos décadas de experiencia en informes y edición para varias publicaciones, incluidas Network Computing, Secure Business … Ver biografía completa

Más strategies





Enlace a la noticia initial