Elezioni USA: previsti attacchi informatici

Attacchi informatici di hacker alle elezioni statunitensi del 2020

Condividi post

Molti esperti prevedono attacchi informatici durante le imminenti elezioni presidenziali statunitensi. Sophos vede il caos strategico come un obiettivo: "Gli attacchi informatici sotto falsa bandiera sono la minaccia numero uno alla sicurezza nelle elezioni", ha affermato JJ Thompson, senior director della risposta globale alle minacce gestite presso Sophos

Con l'imminente data delle elezioni presidenziali del 3 novembre, la tensione è palpabile negli Stati Uniti. Esacerbata dalla pandemia ancora imperante che ha sconvolto molto rapidamente il panorama elettorale e dalle esperienze del 2016 che sono ancora fresche nella mente delle persone, c'è molta incertezza. Queste sono precisamente le condizioni di cui gli aggressori potrebbero approfittare negli attacchi informatici.

Tutti i tipi di attacchi informatici previsti per le elezioni statunitensi

Tutti gli occhi sono puntati su queste elezioni, e con esse arrivano gli attacchi informatici di ogni genere, dagli attacchi ransomware agli attacchi diretti ai sistemi di amministrazione elettorale, dagli stati nazione agli adolescenti annoiati che cercano di mettersi alla prova.

Il nostro primo impulso è solitamente quello di comprendere gli aggressori e le loro intenzioni il più rapidamente possibile. Ma dovremmo stare attenti ad assegnare troppo rapidamente gli attacchi a specifici gruppi di autori. False e frettolose accuse di colpe a presunti autori di attentati, eventualmente diffuse attraverso i media, possono nuocere alla sicurezza elettorale tanto quanto l'attentato stesso: anziché mettere in pericolo le relazioni diplomatiche, è quindi più opportuno concentrarsi su contromisure immediate per evitare ulteriori danni prevenire durante un incidente.

I semi della discordia: tre motivi dietro i brogli elettorali

Al fine di implementare contromisure adeguate, è importante tenere d'occhio le motivazioni degli oppositori: brogli elettorali significa guadagnare potere, seminare discordia e creare caos. I metodi e le procedure degli aggressori seguono questi motivi e prendono di mira tre scenari corrispondenti:

  1. Interrompere e ritardare i risultati delle elezioni nei distretti chiave in cui il ritardo può essere vantaggioso per il risultato dell'avversario.
  2. Causando dubbi nell'opinione pubblica sull'integrità dei risultati elettorali.
  3. Inganno e insicurezza attraverso provocazioni mirate utilizzando l'assegnazione errata degli attacchi.

 

Recriminazioni frettolose giocano a favore degli avversari

In un attacco attivo ai sistemi elettorali, neutralizzare l'attacco attivo è il fattore più importante da cui cominciare. Ciò è seguito da vicino evitando di nominare frettolosamente i presunti autori. Un attacco è un attacco. Ecco perché la cosa più importante è garantire che le elezioni siano sicure, libere ed eque riconoscendo e rispondendo a un attacco non appena si verifica. Non è essenziale conoscere immediatamente l'identità degli attori dietro l'attacco per garantire l'integrità delle schede elettorali e per garantire la tranquillità degli elettori.

Qui però emerge un punto critico: la gratificazione immediata è una spinta umana. Quindi, quando la notte delle elezioni arrivano segnalazioni di problemi, le persone vorranno immediatamente sapere chi è il responsabile. Questo impulso a puntare frettolosamente il dito e attribuire la colpa rende ancora più facile per gli aggressori seminare confusione e sospetto, specialmente in una stagione elettorale già tumultuosa. E questa è una strategia che alcuni governi sono fin troppo felici di utilizzare.

Caos False Flag intenzionale – Scenari e un esempio reale

Per fare un esempio illustrativo: la nazione A vuole provocare il caos negli Stati Uniti a novembre. Ovviamente non vogliono che gli attacchi vengano attribuiti a loro. Pertanto, compromettono gli host nella nazione B e utilizzano questi host compromessi per lanciare attacchi DDOS ai siti dei rapporti sulle elezioni statali degli Stati Uniti la notte delle elezioni.

Come abbiamo visto con i risultati delle primarie dell'Iowa di quest'anno, i lunghi ritardi tecnici nella tabulazione e nella comunicazione dei risultati possono causare frustrazione e confusione negli elettori. Immaginate lo scenario in uno degli "stati oscillanti" (stati in cui nessuno dei due maggiori partiti ha la maggioranza) il 3 novembre. I ritardi potrebbero significare giorni o settimane di incertezza sui risultati elettorali.

E se gli scenari

E se uno stato interessato terminasse il voto in anticipo e ciò influisse sull'affluenza alle urne la sera? Anche se si trattasse di un incidente isolato, se i siti di segnalazione elettorale risultassero essere stati bloccati o violati, verranno visualizzati i registri degli attacchi e verranno trovati gli indirizzi IP ricondotti alla Nazione 2. Probabilmente si giungerà quindi alla conclusione errata che sia stata Nation 2 a hackerare le elezioni.

Questa non è solo un'ipotesi. Nel 2018, gli hacker russi hanno compromesso centinaia di computer e router collegati alla cerimonia di apertura delle Olimpiadi invernali. Tuttavia, hanno utilizzato indirizzi IP della Corea del Nord. Di conseguenza, la prima ondata di accuse è caduta ai piedi della Corea del Nord, ma almeno in questo caso questo paese sembra essere innocente.

Potenziali obiettivi di attacco nel sistema elettorale statunitense

Le elezioni negli Stati Uniti sono estremamente complicate, anche perché i sistemi per condurle sono così decentralizzati e biforcuti a livello statale e locale. Questa complessità costringe gli avversari a investire molto nella pianificazione e nel coordinamento degli attacchi.

In questa fase avanzata del ciclo elettorale, è quindi utile identificare i numerosi e diversi bersagli potenziali di attacco nel sistema elettorale: fornitori di sistemi di voto (sia a livello umano che a livello di infrastruttura tecnica/codice), sistemi di registrazione e sistemi elettronici libri elettorali (libri elettorali elettronici), l'integrità delle macchine per il voto, i sistemi individuali e/o degli utenti finali coinvolti nell'amministrazione delle elezioni, i sistemi di conteggio e segnalazione dei voti e i luoghi in cui i risultati elettorali vengono trasmessi, tabulati o pubblicati sono tutti elementi di primaria importanza bersagli per attacchi.

Dobbiamo concentrarci su questi aspetti:

  • Sistemi completamente patchati, correttamente configurati e monitorati, protezione degli endpoint e agenti di rilevamento e controlli per tutti i sistemi coinvolti nel processo di tabulazione e segnalazione dei risultati elettorali.
  • Linee guida semplici, chiare e concise per i sondaggisti locali. I runbook estesi o gli script di sicurezza comunemente distribuiti dai funzionari governativi non sono efficaci il giorno delle elezioni.
  • Fornitura di capacità di visibilità, indagine e risposta disponibili, che possono ancora essere stabilite a breve termine.
  • Garantire personale altamente qualificato in grado di riconoscere e rispondere ai segnali critici per neutralizzare rapidamente le minacce attive.

Obiettivo primario: integrità dei sistemi elettorali

La guerra informatica è asimmetrica: gli obiettivi opportuni sono quelli che possono causare notevoli interruzioni o occupare informazioni o punti di accesso particolarmente vulnerabili. Gli aggressori hanno bisogno solo di una singola vulnerabilità per farlo. Il gioco della colpa distoglie inevitabilmente l'attenzione da queste preoccupazioni molto più urgenti. In definitiva, le autorità di perseguimento penale sono responsabili dell'attribuzione dell'attacco causale. Solo loro hanno la legittimità di tracciare le violazioni della legge e denunciare gli aggressori informatici, siano essi di altri paesi o hacker all'interno dei propri confini.

Per tutti gli altri, vale a dire gli elettori ei responsabili della supervisione di elezioni eque e sicure, la priorità per i prossimi giorni deve essere quella di garantire l'integrità dei sistemi elettorali.

Ulteriori informazioni su Sophos.com

 


A proposito di Sophos

Sophos gode della fiducia di oltre 100 milioni di utenti in 150 paesi. Offriamo la migliore protezione contro le minacce informatiche complesse e la perdita di dati. Le nostre soluzioni di sicurezza complete sono facili da implementare, utilizzare e gestire. Offrono il costo totale di proprietà più basso del settore. Sophos offre soluzioni di crittografia pluripremiate, soluzioni di sicurezza per endpoint, reti, dispositivi mobili, e-mail e web. C'è anche il supporto dei SophosLabs, la nostra rete globale di centri di analisi proprietari. Le sedi di Sophos sono a Boston, USA e Oxford, UK.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più