米大統領選:サイバー攻撃の予感

2020 年米国大統領選挙のハッカーによるサイバー攻撃

投稿を共有する

多くの専門家は、来たる米国大統領選挙中にサイバー攻撃が行われると予想しています。 ソフォスは、戦略的混乱を目標と見なしています。「偽旗サイバー攻撃は、選挙における最大のセキュリティ脅威です」と、ソフォスのグローバル マネージド脅威対応担当シニア ディレクターである JJ Thompson は述べています。

3 月 2016 日の大統領選挙日を控え、米国では緊張が高まっています。 選挙の状況を急速に混乱させた今もなお猛威を振るうパンデミックと、XNUMX 年の経験がまだ人々の記憶に新しいことによって悪化したことで、多くの不確実性が存在します。 これらはまさに、攻撃者がサイバー攻撃で利用できる条件です。

米国の選挙で予想されるあらゆる種類のサイバー攻撃

この選挙にはあらゆる人が注目しています。それに伴い、ランサムウェア攻撃から選挙管理システムへの直接攻撃まで、さまざまな種類のサイバー攻撃が行われています。国家国家から、自分自身を証明しようとする退屈な XNUMX 代の若者までです。

私たちの最初の衝動は通常、攻撃者とその意図をできるだけ早く理解することです。 ただし、特定の加害者グループに攻撃を割り当てるのが早すぎることに注意する必要があります。 攻撃の加害者とされる人物の責任を誤って性急に告発し、おそらくメディアを通じて広めることは、攻撃自体と同じくらい選挙の安全を損なう可能性がある. したがって、外交関係を危険にさらす可能性がある代わりに、即時の対策に集中することをお勧めします.インシデント中にさらなる損傷を防ぐために。

不和の種: 不正投票の背後にある XNUMX つの動機

適切な対策を展開するためには、反対者の動機を監視することが重要です。選挙の不正操作は、権力を獲得し、不和の種をまき、混乱を引き起こすことです。 攻撃者の方法と手順は次の動機に従い、対応する XNUMX つのシナリオを対象としています。

  1. 主要な選挙区で選挙結果を混乱させ、遅らせることは、遅延が反対派の結果にとって有益な場合があります。
  2. 選挙結果の完全性について国民の疑念を引き起こす。
  3. 攻撃の割り当てを誤って標的を絞った挑発を行い、誤解を招き、不安感を与える。

 

性急な非難が敵の手に渡る

選挙制度への積極的な攻撃では、積極的な攻撃を無力化することが、何よりもまず重要な要素です。 これに続いて、加害者とされる人物のあわてた名前を挙げることを避けます。 攻撃は攻撃です。 そのため、最も重要なことは、攻撃が発生したらすぐに認識して対応することにより、選挙が安全で自由かつ公正であることを保証することです。 投票の完全性を確保し、有権者に安心感を与えるために、攻撃の背後にいるアクターの身元をすぐに知ることは不可欠ではありません。

ただし、ここで重大な問題が発生します。即時の満足は人間の衝動です。 そのため、選挙の夜に問題が報告されると、人々はすぐに責任者を知りたがります。 性急に責任を追及しようとするこの衝動は、攻撃者が混乱と疑いの種をまくのをますます簡単にします。 そして、これは一部の政府が喜んで使用する戦略です。

意図的な偽旗のカオス – シナリオと実際の例

わかりやすい例を挙げると、国 A は XNUMX 月に米国で混乱を引き起こしたいと考えています。 彼らは明らかに、攻撃が自分に起因することを望んでいません。 したがって、彼らは国家 B のホストを侵害し、これらの侵害されたホストを使用して、選挙の夜に米国の州選挙レポート サイトに DDOS 攻撃を仕掛けます。

今年のアイオワ州予備選挙の結果で見たように、結果の集計と報告における技術的な遅延が長引くと、有権者の不満と混乱が生じる可能性があります。 3 月 XNUMX 日の「スイング ステート」 (XNUMX つの主要政党のどちらも過半数を持たない州) のシナリオを想像してみてください。 遅延は、選挙結果に関する不確実性が数日または数週間続くことを意味する可能性があります。

もしものシナリオ

影響を受ける州が投票を早期に終了し、夕方の投票率に影響した場合はどうなりますか? 孤立した事件であっても、選挙報道サイトが妨害されたりハッキングされたりしたことが判明した場合、攻撃ログが参照され、Nation 2 にさかのぼる IP アドレスが検出されます。 その場合、選挙をハッキングしたのは Nation 2 であるという誤った結論に達する可能性があります。

これは単なる仮説ではありません。 2018 年、ロシアのハッカーは、冬季オリンピックの開会式に接続された数百台のコンピューターとルーターを侵害しました。 ただし、彼らは北朝鮮の IP アドレスを使用していました。 その結果、起訴の最初の波が北朝鮮の足元に上陸しました - しかし、少なくともこの場合、この国は無罪の​​ようです.

米国の選挙制度における潜在的な攻撃対象

米国の選挙は非常に複雑です。特に、選挙を実施するためのシステムが非常に分散化されており、州レベルと地方レベルで二分されているためです。 この複雑さにより、対戦相手は攻撃の計画と調整に多額の投資を強いられます。

したがって、選挙サイクルのこの後期段階では、選挙システムにおけるさまざまな潜在的な攻撃対象を特定することが有用です。投票システムのプロバイダー (人間レベルと技術インフラストラクチャ/コード レベルの両方)、登録および電子投票帳 (電子投票帳)、投票機の完全性、選挙管理に関与する個人および/またはエンドユーザー システム、投票集計および報告システム、および選挙結果が送信、集計、または公開される場所はすべて重要です。攻撃対象。

これらの側面に焦点を当てる必要があります。

  • 完全にパッチが適用されたシステム、適切に構成および監視されたシステム、エンドポイント保護および検出エージェント、および選挙結果の集計と報告のプロセスに関与するすべてのシステムの制御。
  • 地元の投票所職員のためのシンプルで明確かつ簡潔なガイドライン。 政府関係者が一般的に展開する広範なランブックやセキュリティ スクリプトは、選挙当日には効果がありません。
  • 利用可能な可視性、調査、および対応能力の提供。これらはまだ短期間で確立できます。
  • アクティブな脅威を迅速に無力化するために、重要な信号を認識して対応できる、高度に訓練された担当者を確保します。

主な目標: 選挙制度の完全性

サイバー戦争は非対称です。適切なターゲットとは、顕著な混乱を引き起こしたり、特に脆弱な情報やアクセス ポイントを占有したりする可能性のあるターゲットです。 攻撃者がこれを行うために必要な脆弱性は XNUMX つだけです。 非難合戦は必然的に、これらのはるかに差し迫った懸念から焦点をそらしてしまいます。 最終的に、刑事訴追当局は、原因攻撃を割り当てる責任があります。 彼らだけが、法律違反を追跡し、他の国や自国の国境内のハッカーであるサイバー攻撃者に対して起訴する正当性を持っています.

他のすべての人、つまり有権者と公正で安全な選挙を監督する責任者にとって、今後数日間の優先事項は、選挙制度の完全性を確保することでなければなりません。

詳細については、Sophos.com をご覧ください。

 


ソフォスについて

ソフォスは、100 か国の 150 億人を超えるユーザーから信頼されています。 複雑な IT の脅威とデータ損失に対する最高の保護を提供します。 当社の包括的なセキュリティ ソリューションは、導入、使用、管理が簡単です。 業界で最も低い総所有コストを提供します。 ソフォスは、受賞歴のある暗号化ソリューション、エンドポイント、ネットワーク、モバイル デバイス、電子メール、および Web 向けのセキュリティ ソリューションを提供しています。 また、独自の分析センターのグローバル ネットワークである SophosLabs からのサポートもあります。 ソフォスの本社は、米国のボストンと英国のオックスフォードにあります。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む