El 75% de los 56 estados y territorios de EE. UU. Muestran signos de una infraestructura de TI electoral vulnerable, según un informe


El informe se produce cuando los funcionarios de Ga revelaron más información sobre un ataque de ransomware que afectó a una base de datos digital de votantes.

vote.jpg

Cabinas de votación en Hermosa Seaside Metropolis Corridor durante las primarias de California

hermosawave, Getty Pictures / iStockphoto

La votación ya comenzó antes del día de las elecciones el 3 de noviembre, pero existen preocupaciones sobre la postura de seguridad cibernética a nivel estatal de la infraestructura electoral después de que los funcionarios del condado de Corridor, GA reveló que un ataque de ransomware eliminó una foundation de datos de firmas de votantes y un mapa del distrito electoral que estaba alojado en el sitio world-wide-web del condado.

El ataque, que fue el primero anunciado en esta temporada electoral, destaca la naturaleza precaria y fragmentada de la ciberseguridad cuando se trata de cómo cada estado protege las herramientas electorales digitales.

Tarjeta de puntuación de seguridad publicó un informe a principios de este mes que analizó minuciosamente la postura general de ciberseguridad de los 56 estados y territorios de EE. UU. antes de las elecciones presidenciales. El estudio encontró que el 75% de todos los estados y territorios tenían infraestructuras de TI que son vulnerables a una variedad de ciberataques.

El informe otorga a cada estado una calificación, de A a F, y señaló que el 75% se calificó en un nivel C inferior, lo que significa que tienen tres veces más probabilidades de experimentar una infracción o un ataque de ransomware como el que se vio en Ga el pasado octubre. 7. Más del 30% obtuvo una D o menos en el informe, lo que hace que esos estados o territorios tengan cinco veces más probabilidades de enfrentar un ataque de algún tipo.

«Los resultados no son sorprendentes, y la gestión de vulnerabilidades sigue siendo un desafío para muchas organizaciones. Como muestra este análisis, las brechas de seguridad pueden amplificarse por limitaciones de recursos, sistemas de soporte interconectados y una fuerza de trabajo remota que puede aumentar la huella de vulnerabilidad». dijo Matt Ashburn, quien se desempeñó como CISO del Consejo de Seguridad Nacional de la Casa Blanca de 2017 a 2019.

«Los equipos con recursos limitados muchas veces tienen la posición poco envidiable de defender los sistemas contra los adversarios más persistentes y con mejores recursos del mundo. Las organizaciones deben priorizar su inversión en seguridad, garantizar que los usuarios conozcan las amenazas y desarrollar procedimientos de respaldo en caso de que fallen los procesos críticos».

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Los investigadores con SecurityScorecard reunieron los puntajes utilizando datos disponibles públicamente y los basaron en el promedio ponderado de 10 «puntajes de variable» en diferentes categorías: seguridad de red, estado del DNS, cadencia de parcheo, seguridad de endpoints, reputación de IP, seguridad de aplicaciones, puntaje de cubit, hacker charla, fugas de información e ingeniería social.

Samoa Americana, Puerto Rico, Guam, Islas Marianas del Norte y las Islas Vírgenes de los Estados Unidos se incluyeron en el rating porque están llenos de ciudadanos estadounidenses y, aunque no participan en las elecciones presidenciales, sí participan en el proceso de las primarias del partido.

El informe encontró que Kentucky, Kansas y Michigan tenían puntajes por encima de 92, mientras que estados como Dakota del Norte, Illinois y Oklahoma obtuvieron puntajes alrededor de 60.

En su mayor parte, la mayoría de los estados de batalla como Michigan, Wisconsin, Texas, Pensilvania y Arizona obtuvieron puntajes por encima de 80. Pero otros, incluidos Georgia, New Hampshire, Nevada, Florida, Iowa y Ohio, obtuvieron puntajes en los 70 y 60.

«La infraestructura de TI de los gobiernos estatales debe ser de important importancia para asegurar la integridad de las elecciones. Esto es especialmente cierto en los &#39estados de campo de batalla&#39 donde el Departamento de Seguridad Nacional, los partidos políticos, las campañas y los funcionarios del gobierno estatal deben hacer cumplir la vigilancia mediante el monitoreo continuo de los votantes estatales redes de registro y aplicaciones world wide web con el fin de mitigar los ataques entrantes de actores maliciosos «, dijo Alex Heid, director de investigación y desarrollo de SecurityScorecard.

«El almacenamiento electronic y la transmisión del registro de votantes y los datos del recuento de votantes deben permanecer perfectamente intactos. A algunos estados les ha ido bien con respecto a su postura general de ciberseguridad, pero la gran mayoría tiene importantes mejoras que realizar».

El estudio señala que muchos de los puntajes han cambiado desde principios de año, debido en gran parte a la pandemia de coronavirus, que ha obligado a muchos equipos electorales a trabajar de forma remota.

«Los puntajes de muchos estados han bajado significativamente desde enero. Por ejemplo, Dakota del Norte obtuvo un 72 en enero y ahora tiene un 59. ¿Por qué? Los mandatos de trabajo remoto dieron a las redes estatales una mayor superficie de ataque (por ejemplo, miles de trabajadores estatales en Wi-Fi hogareño). Fi), lo que dificulta garantizar que los empleados utilicen application actualizado «, según el informe.

«SecurityScorecard observó preocupaciones de seguridad significativas con dos estados de importancia crítica &#39campo de batalla&#39, Iowa y Ohio, los cuales obtuvieron una calificación de 68 o &#39D&#39», señaló, y agregó que la mitad de todos los estados considerados «campos de batalla tenían una infraestructura de TI mediocre .

El informe señala que, si bien la atención se centró en la ciberseguridad electoral, las puntuaciones reflejan la postura de seguridad más amplia del estado y sus oficinas locales.

El problema con el que la mayoría de los estados tenían problemas era la seguridad de los terminales, que era la categoría de puntuación más baja de las 10 medidas en la encuesta, con un promedio de 61.

Los investigadores «midieron las versiones detectadas para sistemas operativos, navegadores world-wide-web y otros puntos de datos notables que comprenden la seguridad de los terminales».

«Massachusetts ocupa el último lugar en seguridad de endpoints con casi 2000 hallazgos de sistemas operativos desactualizados. Illinois ocupa el segundo lugar más bajo con más de 1,000 hallazgos. El program desactualizado es vulnerable a las últimas amenazas de seguridad, lo que facilita a los atacantes la implementación de malware, ya sea a través de una unidad. ataque por descarga o ataque de spear-phishing «, dijo el informe, y agregó que los estados pueden solucionar esto fácilmente actualizando los navegadores net y los sistemas operativos a las últimas versiones disponibles.

Andrew Homer, jefe de estrategia de seguridad de Morphisec, dijo que su compañía ha realizado su propia investigación y ha encontrado que de los 16 millones de empleados que trabajan en el gobierno estatal y neighborhood en la actualidad, casi el 40% de ellos todavía trabajan desde casa. Esto significa que hay al menos 6 millones de dispositivos terminales en los que los empleados están trabajando fuera de la supervisión de TI tradicional.

«Esto solo agrava los problemas existentes con los gobiernos estatales y locales cuando se trata de una protección débil de terminales. Estos departamentos de TI a menudo no cuentan con fondos suficientes, tienen poco personalized y no suelen ser adecuados para soluciones costosas y complejas», dijo Homer. «Eso puede hacer que los gobiernos estatales dependan únicamente de las soluciones antivirus heredadas, que son cada vez más ineficaces contra las amenazas de terminales porque no pueden detectar ataques avanzados».

El malware también fue un problema importante, particularmente para estados como Virginia Occidental, Idaho e Indiana, que tenían los recuentos más altos de malware presente en varias familias de malware.

Los investigadores generalmente encontraron una variedad de tipos de malware en la infraestructura estatal que van desde Conficker, Emotet, Trickbot, Matsnu y Qrypter.rat. Una de las secciones más preocupantes del informe señala que los ciberatacantes que buscan acceso a las redes estatales podrían comprar fácilmente el acceso «de grupos criminales que se han afianzado a través de infecciones de malware preexistentes».

Los analistas detrás del informe agregaron que se observó un alto volumen de bloque de mensajes de servidor a nivel estatal, específicamente protocolos SMB expuestos a la World-wide-web pública.

«Esto permite que las aplicaciones y los usuarios accedan a archivos (u otros recursos como impresoras) en servidores remotos. Cuando se expone a la World-wide-web pública, los actores pueden acceder rápida y fácilmente a una pink», según el informe.

«Así es como se ejecutaron los infames ataques de ransomware WannaCry y Petya».

Para los estados con puntajes bajos, las consecuencias son particularmente graves considerando el panorama de ataques cada vez más amplio. Los ciberdelincuentes ya están aprovechando una serie de herramientas de entrega de malware y phishing dirigidas a través del correo electrónico y otros medios para «infectar redes y difundir información errónea».

Según el informe, los atacantes a veces venden su acceso a un sistema a otras personas después de infiltrarse en una crimson o infectar dispositivos.

Decenas de estados también utilizan proveedores externos para una variedad de herramientas y, a menudo, contratan a las mismas empresas, lo que significa que una infracción podría permitir el acceso a múltiples sistemas estatales.

«De hecho, los terceros son el área principal de enfoque de las campañas políticas porque una gran cantidad de información está en manos de tiendas de anuncios familiares y equipos de encuestadores. No se trata de que las campañas sean atacadas en sí mismas, sino de una de sus proveedores «, decía el informe.

«Las bases de datos de registro de votantes podrían verse afectadas, pero se necesitaría descubrir más información sobre la infraestructura de TI de un estado para determinar cómo se mantiene dicha información dentro de la arquitectura de TI basic del estado, es decir, una puntuación baja puede no significar necesariamente que dicha información se vea fácilmente comprometida . En el peor de los casos, los atacantes podrían eliminar los registros de votantes o cambiar la información del distrito electoral o hacer que los sistemas cruciales no estén disponibles por completo el día de las elecciones a través del ransomware «.

Los autores del informe se esforzaron en recordar a los lectores que las clasificaciones no tienen la intención de avergonzar a los estados y señalaron que SecurityScorecard proporciona a ambos partidos políticos productos y servicios de ciberseguridad sin costo alguno.

En cuanto a las soluciones, el informe dice que los estados deben crear sitios net de votantes y elecciones bajo dominios estatales oficiales para evitar el error tipográfico. Debe haber equipos de TI dedicados cuyo único objetivo sea proteger la confidencialidad, integridad y disponibilidad de toda la información de los votantes y reforzar la ciberseguridad del sitio web electoral.

Ningún estado debería tener una sola persona a cargo de actualizar la información y cada autoridad electoral estatal debería implementar la regla de «dos personas» para cualquier cambio. Los proveedores y proveedores de equipos para las elecciones también deben someterse a una investigación rigurosa, según el informe.

También señala que los estados no pueden manejar una tarea tan enorme por sí solos. El Congreso y el gobierno federal, según el estudio, deberían proporcionar más fondos y recursos a los estados específicamente para servicios de TI.

«Si bien este informe arroja luz sobre algunas de las lagunas en la seguridad del estado, hay caminos hacia la remediación», dijo Sachin Bansal, consejero typical de SecurityScorecard. «Estamos del mismo lado de la lucha contra los actores malintencionados que amenazan la seguridad de nuestras ciberinfraestructuras nacionales».

Ver también



Enlace a la noticia unique