Seguridad electoral en la period de la distancia social


Aunque la opción controvertida de votar por aplicación móvil es una consideración apremiante, los expertos en seguridad cibernética coinciden en que los problemas anteriores deben resolverse antes del 3 de noviembre.

(imagen de 3desc, a través de Adobe Stock)

(imagen de 3desc, a través de Adobe Stock)

Es perdonable si se ha perdido la mente nacional durante la pandemia de coronavirus, pero las elecciones nacionales todavía están programadas para el martes 3 de noviembre de 2020. Y todavía hay personas que centran su atención en asegurarse de que el proceso electoral sea seguro, personas que No estamos del todo seguros de que «seguro» y «elección» serán la mantequilla de maní y el chocolate del otoño.

«Francamente, creo que como un extraño no creo que nadie pueda decirle si vamos a tener una elección segura. En algunas áreas sucede por correo, algunos usan máquinas de votación de organizaciones privadas y otros usan una combinación». El problema está en nuestra capacidad de auditar los sistemas, no solo los electrónicos, sino también los sistemas en papel «, dice Sam Small, CSO en ZeroFOX.

Los problemas surgen, dicen los expertos, no solo al tratar de asegurar los resultados de una elección sino al tratar de asegurar muchos procesos diferentes ejecutados por miles de personas diferentes, usando muchas tecnologías diferentes, y haciéndolo de una manera que los votantes encuentran relativamente conveniente. y confiable

La pregunta que se hacen muchas jurisdicciones es: ¿Qué conjunto de riesgos están ellos (y los votantes) dispuestos a tolerar? Ya sea el riesgo potencial de sistemas vulnerables o el riesgo potencial para la salud de visitar los centros de votación en persona, cualquiera de los dos puede afectar los resultados.

«Creo que el gobierno tiene un gran desafío para alentar a las personas a votar y sentirse seguras al hacerlo», dice Modest. «Muchas personas que no conocen el riesgo (de ciberseguridad) van a presionar para votar por aplicación o por World wide web, y creo que debemos ejercer una gran moderación al elegir la conveniencia sobre la seguridad».

Seguridad de capas
Las dificultades de seguridad del proceso electoral estadounidense no son por falta de intentos.

«El voto seguro y la seguridad electoral se han estudiado durante más de 30 años. Algunas de las mentes más importantes en seguridad han dedicado años al tema», dice Tiny. «Si habla con cualquier experto en seguridad acreditado, le dirán que este es uno de los problemas más complicados en seguridad informática. Creo que sería difícil encontrar un experto que le diga que puede organizar una elección segura en línea. Incluso el papel tiene problemas «.

De alguna manera, las dificultades se ven agravadas por el hecho de que el 3 de noviembre no verá un elección: verá cientos, si no miles, de elecciones. «Existe la capa de elecciones presidenciales y hay otras formas de elección», dice Israel Barak, CSO de Cybereason. Las diferentes capas de Barak se refieren a las elecciones presidenciales, las elecciones al Congreso, las elecciones estatales e incluso locales a través de los mismos mecanismos de votación.

«Hay múltiples niveles en los que un adversario podría tener un impacto en un proceso democrático», dice. «¿Pueden estas otras capas ser manipuladas más fácilmente que las elecciones presidenciales?» Barak señala que estas otras razas pueden tener fácilmente un impacto en las políticas públicas y la fe en el gobierno que es al menos tan grande como la elección presidencial.

Las capas también pueden referirse a diferentes factores que pueden tener un impacto en la votación. «En el lado presidencial, nos hemos centrado mucho en proteger la infraestructura electoral: las máquinas electorales, los roles de los votantes y el proceso de conteo electoral», dice Barak. «(Sin embargo), no hemos prestado tanta atención a los sistemas de segundo grado. Esto podría tener un impacto en cómo las personas llegan a los centros de votación, manteniendo a las personas en casa en lugar de salir a votar».

Los factores también pueden comenzar mucho antes de que los votantes se dirijan a las urnas.

«Creo que se remonta a la seguridad de nuestros procesos en torno a las listas de votantes. ¿Cuán legítimos son las listas de votantes? ¿Cuántas personas en esos roles han fallecido? ¿Cuántas tienen ciudadanía estadounidense y tienen derecho a votar en los Estados Unidos ¿elecciones?» pregunta Bob Maley, CSO en NormShield. (Nota: solo los ciudadanos de EE. UU. Pueden votar en las elecciones federales, aunque algunas jurisdicciones permiten que los no ciudadanos voten en las elecciones locales). «Así que creo que esos son problemas de seguridad electoral que me preocupan más que los demás porque, para ser sincero , con las personas pueden ser influenciados fácilmente «.

Un ejercicio electoral
Cybereason ha llevado a cabo una serie de «juegos de mesa» de simulación electoral para funcionarios electorales y policiales estadounidenses, el más reciente de los cuales fue en febrero. Apodado «Operación Blackout 2020», el juego enfrentó a profesionales de seguridad experimentados entre sí en equipos rojos y azules.

Uno de los parámetros del juego fue que los esfuerzos del equipo rojo no se limitaron al proceso de votación: incluyeron influir en los resultados de las elecciones mediante la manipulación de nuevas organizaciones, redes sociales e incluso sistemas de manage de tráfico con un impacto sobre cómo Los votantes de la ciudad ficticia de Adversaria podrían llegar a los lugares de votación.

En el ejercicio, la mala noticia es que el equipo rojo pudo crear el caos. La buena noticia es que el equipo azul pudo responder de una manera que provocó el daño a corto plazo. Entonces, ¿qué se aprendió que podría ayudar en una próxima elección?

(continúa en la página 2 de 2)

Curtis Franklin Jr. es editor sénior en Dark Examining. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y video para Darkish Examining y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Anterior

1 de 2

próximo

Más strategies





Enlace a la noticia unique