Olvídate de los piratas informáticos … El ransomware, el phishing son elecciones …



Mientras nos preparamos para la temporada de votación, dejemos de lado cualquier vínculo entre la interferencia extranjera y la seguridad de la máquina de votación y centrémonos en los riesgos reales que amenazan la seguridad electoral.

Con las primarias presidenciales en marcha y una elección nacional en el horizonte, la seguridad está en el aire tanto como las plataformas y las políticas. Desafortunadamente, también abre la puerta a cínicos políticos no técnicos para exacerbar la seguridad electoral y promover conceptos erróneos, socavando la confianza del público en la democracia y el proceso electoral en standard.

Las principales preocupaciones de seguridad se centran en el equipo de votación electrónica, los posibles ataques cibernéticos y las formas en que los estados, condados y parroquias de los EE. UU. Pueden tomar precauciones para frenar las amenazas a las máquinas de votación. Centrarse únicamente en la seguridad de las máquinas de votación es tentador para aquellos que no son expertos en seguridad de redes e información, pero esta visión limitada a menudo socava la verdadera complejidad de la seguridad electoral. Si bien la seguridad de la máquina de votación es importante, piratear esas máquinas tiende a ser una producción de alto riesgo y alto esfuerzo que es casi imposible de escalar porque generalmente requiere mostrar y tocar físicamente las máquinas. Al centrarse en este problema de seguridad raramente explotado, los problemas sistémicos más grandes de la seguridad electoral quedan fuera de la conversación.

A medida que nos preparamos para la temporada de votación de este año, es importante dejar el vínculo implícito entre la interferencia rusa en las elecciones de 2016 y la inseguridad de la máquina de votación en el pasado y redirigir el enfoque a los riesgos reales que amenazan la seguridad electoral.

Infraestructura en riesgo
La infraestructura electoral ha sido y seguirá siendo objetivo durante las próximas elecciones. Los adversarios extranjeros con buenos recursos están interesados ​​en atacar las redes y los sistemas conectados a World-wide-web utilizados durante las elecciones. Un nivel poco sofisticado de ciber-higiene en estos entornos de TI puede permitir a los piratas informáticos apuntar con éxito a los sistemas y bases de datos de registro de votantes, servicios de verificación de votantes, servicios net utilizados para publicar información de encuestas y otros servicios de purple administrados por las autoridades electorales locales, del condado y estatales. Para combatir estas amenazas, un programa de gestión de vulnerabilidades debe estar presente en todos los servicios de pink críticos para las elecciones a fin de reducir la superficie de ataque y garantizar la implementación de parches de software críticos.

El phishing es el vector más popular para el crimen en línea, y eso no cambiará con las elecciones. Vimos campañas de phishing dirigidas por correo electrónico de primera mano durante las elecciones presidenciales de 2016, cuando el ataque de phishing de más alto perfil logró apuntar a correos electrónicos dirigidos al gerente de campaña de Hillary Clinton, John Podesta. Esta no fue una táctica utilizada para obtener acceso a los sistemas electorales, sino para impulsar una campaña de propaganda que debilitó la confianza pública en esos sistemas y ese candidato específico. No hay duda de que los hackers electorales continuarán usando este método en 2020. Es possible que el phishing se dirija a prácticamente todos los que estén conectados a las elecciones estadounidenses en cualquier capacidad oficial.

Los ataques de ransomware se dispararon en 2019, golpeando redes críticas en ciudades y condados. La táctica tremendamente well known se ejemplifica mejor con el ataque que golpeó a Baltimore en mayo pasado. Aunque no están motivados por las ganancias, los ataques de tipo ransomware como NotPetya siguen siendo sorprendentemente devastadores cuando esos discos duros cifrados no tienen una clave existente y se quedan con un código autorreplicante que aprovecha las vulnerabilidades y las debilidades comunes de Windows. Tal ataque el día de las elecciones podría causar un inmenso caos en cualquier ciudad de los Estados Unidos. La infraestructura electoral crítica conectada y disponible a través del World-wide-web público estándar se interrumpiría o se desconectaría, lo que afectaría tanto la confianza como la participación de los votantes.

A medida que comiencen las elecciones de 2020, es importante recordar que las máquinas de votación son y seguirán siendo una tecnología importante que ayuda a que la votación sea más fácil y más accesible para millones de estadounidenses. Deberíamos sentir consuelo sabiendo que los vendedores de estas máquinas están tomando en serio su responsabilidad de seguridad. Por el contrario, las partes interesadas en las elecciones para el ciclo electoral 2020 deberían dirigir sus recursos limitados a proteger los sistemas de fondo, aumentar la conciencia del usuario y defender soluciones fundamentalmente simples.

Los atacantes pueden acceder a los recursos en línea del sistema electoral y de campaña y a las bandejas de entrada de correo electrónico de manera mucho más fácil de lo que pueden ampliar los piratas informáticos en máquinas de votación individuales. Así que concentrémonos en mantener la confianza de los votantes y negarles a los atacantes que la propaganda fácil gane asegurando todo lo que podamos y auditando a todos aquellos que no podemos.

Contenido relacionado:

Tod Beardsley es el Director de Investigación en Speedy7. Cuenta con más de 30 años de experiencia práctica en seguridad, desde la conmutación de telefonía en banda hasta implementaciones modernas de IoT. Ha ocupado puestos de operaciones y seguridad de TI en grandes organizaciones como 3Com, Dell y … Ver biografía completa

Más tips





Enlace a la noticia unique