Elecciones estadounidenses: se esperan ataques cibernéticos

Ciberataques de piratas informáticos en las elecciones estadounidenses de 2020

Compartir publicación

Muchos expertos esperan ataques cibernéticos durante las próximas elecciones presidenciales de EE. UU. Sophos ve el caos estratégico como un objetivo: "Los ataques cibernéticos de bandera falsa son la amenaza de seguridad número uno en las elecciones", dijo JJ Thompson, director senior de respuesta a amenazas gestionadas globalmente en Sophos.

Con la próxima fecha de las elecciones presidenciales del 3 de noviembre, la tensión es palpable en los Estados Unidos. Exacerbada por la pandemia aún en curso que ha interrumpido muy rápidamente el panorama electoral y las experiencias de 2016 que aún están frescas en la mente de las personas, existe una gran incertidumbre. Estas son precisamente las condiciones que los atacantes podrían aprovechar en los ciberataques.

Se esperan todo tipo de ciberataques para las elecciones estadounidenses

Todos los ojos están puestos en esta elección, y con ella vienen ataques cibernéticos de todo tipo, desde ataques de ransomware hasta ataques directos a los sistemas de administración electoral, desde estados nacionales hasta adolescentes aburridos que intentan demostrar su valía.

Nuestro primer impulso suele ser comprender a los atacantes y sus intenciones lo antes posible. Pero debemos tener cuidado de asignar ataques a grupos específicos de perpetradores demasiado rápido. Las acusaciones falsas y precipitadas de culpar a los presuntos autores de los ataques, posiblemente difundidas a través de los medios de comunicación, pueden dañar la seguridad de una elección tanto como el propio ataque. Por lo tanto, en lugar de poner en peligro las relaciones diplomáticas, es más recomendable concentrarse en las contramedidas inmediatas. para evitar más daños prevenir durante un incidente.

Las semillas de la discordia: tres motivos detrás del fraude electoral

Para implementar las contramedidas apropiadas, es importante estar atento a los motivos de los oponentes: el fraude electoral consiste en ganar poder, sembrar discordia y crear caos. Los métodos y procedimientos de los atacantes siguen estos motivos y apuntan a tres escenarios correspondientes:

  1. Interrumpir y retrasar los resultados de las elecciones en distritos clave donde la demora puede ser beneficiosa para el resultado del oponente.
  2. Causando dudas públicas sobre la integridad de los resultados electorales.
  3. Engaño e inseguridad a través de la provocación dirigida utilizando la asignación incorrecta de ataques.

 

Las recriminaciones apresuradas favorecen a los oponentes.

En un ataque activo a los sistemas electorales, neutralizar el ataque activo es el factor más importante para empezar. Esto es seguido de cerca por evitar nombrar apresuradamente a los presuntos perpetradores. Un ataque es un ataque. Por eso, lo más importante es garantizar que las elecciones sean seguras, libres y justas reconociendo y respondiendo a un ataque tan pronto como ocurra. No es esencial conocer de inmediato las identidades de los actores detrás del ataque para garantizar la integridad de las papeletas y brindar tranquilidad a los votantes.

Sin embargo, aquí es donde emerge un punto crítico: la gratificación inmediata es un impulso humano. Entonces, cuando surjan informes de problemas la noche de las elecciones, la gente inmediatamente querrá saber quién es el responsable. Este impulso de apresurarse a señalar con el dedo y asignar culpas hace que sea más fácil para los atacantes sembrar confusión y sospecha, especialmente en una temporada electoral ya tumultuosa. Y esta es una estrategia que algunos gobiernos están felices de usar.

Caos de bandera falsa con propósito: escenarios y un ejemplo real

Para dar un ejemplo ilustrativo: la nación A quiere causar caos en los EE. UU. en noviembre. Obviamente no quieren que se les atribuyan los ataques. Por lo tanto, comprometen los hosts en la Nación B y utilizan estos hosts comprometidos para lanzar ataques DDOS en los sitios de informes electorales estatales de EE. UU. en la noche de las elecciones.

Como vimos con los resultados de las primarias de Iowa de este año, los largos retrasos técnicos en la tabulación y el informe de los resultados pueden causar frustración en los votantes y cierta confusión. Imagine el escenario en uno de los “estados indecisos” (estados donde ninguno de los dos partidos principales tiene mayoría) el 3 de noviembre. Los retrasos podrían significar días o semanas de incertidumbre sobre los resultados de las elecciones.

¿Y si los escenarios

¿Qué pasa si un estado afectado terminó de votar temprano y afectó la participación en la noche? Incluso si se tratara de un incidente aislado, si resulta que los sitios de informes electorales han sido bloqueados o pirateados, se verán los registros de ataques y se encontrarán las direcciones IP rastreadas hasta Nation 2. Entonces es probable que uno llegue a la conclusión errónea de que fue la Nación 2 la que hackeó las elecciones.

Esto no es solo una hipótesis. En 2018, los piratas informáticos rusos comprometieron cientos de computadoras y enrutadores conectados a la ceremonia de apertura de los Juegos Olímpicos de Invierno. Sin embargo, usaron direcciones IP de Corea del Norte. Como resultado, la primera ola de acusaciones llegó a los pies de Corea del Norte, pero al menos en este caso este país parece ser inocente.

Posibles objetivos de ataque en el sistema electoral de EE. UU.

Las elecciones en los EE. UU. son extremadamente complicadas, sobre todo porque los sistemas para llevarlas a cabo están muy descentralizados y bifurcados a nivel estatal y local. Esta complejidad obliga a los oponentes a invertir mucho en la planificación y coordinación de ataques.

En esta última etapa del ciclo electoral, es útil identificar los diferentes objetivos potenciales de ataque en el sistema electoral: proveedores de sistemas de votación (tanto a nivel humano como a nivel de infraestructura técnica/código), registro y los libros de votación (libros de votación electrónicos), la integridad de las máquinas de votación, los sistemas individuales y/o de usuario final involucrados en la administración electoral, los sistemas de conteo e informe de votos, y los lugares donde se transmiten, tabulan o publican los resultados electorales son todos de primera calidad. objetivos para los ataques.

Tenemos que centrarnos en estos aspectos:

  • Sistemas totalmente parcheados, debidamente configurados y monitoreados, agentes y controles de detección y protección de punto final para todos los sistemas involucrados en el proceso de tabulación y reporte de resultados electorales.
  • Pautas simples, claras y concisas para los trabajadores electorales locales. Los extensos runbooks o scripts de seguridad comúnmente implementados por funcionarios gubernamentales no son efectivos el día de las elecciones.
  • Provisión de las capacidades disponibles de visibilidad, investigación y respuesta, que aún pueden establecerse en el corto plazo.
  • Asegurar personal altamente capacitado capaz de reconocer y responder a las señales críticas para neutralizar rápidamente las amenazas activas.

Objetivo principal: integridad de los sistemas electorales

La guerra cibernética es asimétrica: los objetivos oportunos son aquellos que pueden causar una interrupción notable u ocupar puntos de acceso o información particularmente vulnerables. Los atacantes solo necesitan una única vulnerabilidad para hacer esto. El juego de la culpa inevitablemente desvía la atención de estas preocupaciones mucho más apremiantes. En última instancia, las autoridades de persecución penal son las encargadas de asignar la causalidad del ataque. Solo ellos tienen la legitimidad para rastrear las violaciones de la ley y presentar cargos contra los atacantes cibernéticos, ya sean de otros países o piratas informáticos dentro de sus propias fronteras.

Para todos los demás, es decir, los votantes y los responsables de supervisar elecciones justas y seguras, la prioridad para los próximos días debe ser garantizar la integridad de los sistemas electorales.

Más información en Sophos.com

 


Acerca de Sophos

Sophos cuenta con la confianza de más de 100 millones de usuarios en 150 países. Ofrecemos la mejor protección contra amenazas informáticas complejas y pérdida de datos. Nuestras soluciones integrales de seguridad son fáciles de implementar, usar y administrar. Ofrecen el costo total de propiedad más bajo de la industria. Sophos ofrece soluciones de cifrado galardonadas, soluciones de seguridad para terminales, redes, dispositivos móviles, correo electrónico y web. También cuenta con el soporte de SophosLabs, nuestra red global de centros de análisis patentados. Las oficinas centrales de Sophos se encuentran en Boston, EE. UU. y Oxford, Reino Unido.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más