Eleições nos EUA: ataques cibernéticos esperados

Ataques cibernéticos de hackers nas eleições de 2020 nos EUA

Compartilhar postagem

Muitos especialistas esperam ataques cibernéticos durante as próximas eleições presidenciais dos EUA. A Sophos vê o caos estratégico como uma meta: “Os ataques cibernéticos de bandeira falsa são a ameaça número um à segurança nas eleições”, disse JJ Thompson, diretor sênior de resposta global a ameaças gerenciadas da Sophos

Com a data da eleição presidencial de 3 de novembro, a tensão é palpável nos Estados Unidos. Exacerbado pela pandemia ainda intensa que rapidamente perturbou o cenário eleitoral e pelas experiências de 2016 que ainda estão frescas na memória das pessoas, há muita incerteza. Essas são precisamente as condições que os invasores podem aproveitar em ataques cibernéticos.

Todos os tipos de ataques cibernéticos esperados para as eleições nos EUA

Todos os olhos estão voltados para esta eleição e, com ela, vêm ciberataques de todos os tipos, desde ataques de ransomware até ataques diretos a sistemas de administração eleitoral — de estados-nação a adolescentes entediados tentando provar seu valor.

Nosso primeiro impulso geralmente é entender os invasores e suas intenções o mais rápido possível. Mas devemos ter cuidado ao atribuir ataques a grupos específicos de perpetradores muito rapidamente. Acusações falsas e apressadas de culpar supostos autores de ataques, possivelmente divulgadas pela mídia, podem prejudicar a segurança de uma eleição tanto quanto o próprio ataque. Em vez de possivelmente colocar em risco as relações diplomáticas, é mais aconselhável concentrar-se em contramedidas imediatas para evitar mais danos prevenir durante um incidente.

As sementes da discórdia: três motivos por trás da fraude eleitoral

Para implantar as contramedidas apropriadas, é importante ficar de olho nos motivos dos oponentes: A fraude eleitoral tem a ver com ganhar poder, semear a discórdia e criar o caos. Os métodos e procedimentos dos invasores seguem esses motivos e visam três cenários correspondentes:

  1. Interromper e atrasar os resultados eleitorais em distritos importantes, onde o atraso pode ser benéfico para o resultado do oponente.
  2. Causar dúvidas públicas sobre a integridade dos resultados eleitorais.
  3. Enganação e insegurança por meio de provocação direcionada usando a atribuição errada de ataques.

 

Recriminações precipitadas jogam nas mãos dos oponentes

Em um ataque ativo aos sistemas eleitorais, neutralizar o ataque ativo é o fator mais importante para começar. Isso é seguido de perto, evitando a nomeação apressada dos supostos perpetradores. Um ataque é um ataque. É por isso que o mais importante é garantir que as eleições sejam seguras, livres e justas, reconhecendo e respondendo a um ataque assim que ele ocorre. Não é essencial saber imediatamente as identidades dos atores por trás do ataque para garantir a integridade das cédulas e dar tranquilidade aos eleitores.

No entanto, é aqui que surge um ponto crítico: a gratificação imediata é um impulso humano. Assim, quando surgem relatos de problemas na noite da eleição, as pessoas imediatamente querem saber quem é o responsável. Esse impulso de apontar o dedo apressadamente e atribuir culpados torna ainda mais fácil para os atacantes semear confusão e suspeita – especialmente em uma temporada eleitoral já tumultuada. E esta é uma estratégia que alguns governos estão muito felizes em usar.

Caos de bandeira falsa proposital – Cenários e um exemplo real

Para dar um exemplo ilustrativo: a nação A quer causar o caos nos EUA em novembro. Eles obviamente não querem que os ataques sejam atribuídos a eles. Portanto, eles comprometem hosts na Nação B e usam esses hosts comprometidos para lançar ataques DDOS em sites de relatórios eleitorais estaduais dos EUA na noite da eleição.

Como vimos com os resultados das primárias de Iowa deste ano, longos atrasos técnicos na tabulação e no relatório dos resultados podem causar frustração e alguma confusão no eleitor. Imagine o cenário em um dos “estados indecisos” (estados onde nenhum dos dois principais partidos tem maioria) em 3 de novembro. Os atrasos podem significar dias ou semanas de incerteza sobre os resultados das eleições.

E se os cenários

E se um estado afetado terminasse a votação mais cedo e afetasse o comparecimento à noite? Mesmo que tenha sido um incidente isolado, se os sites de relatórios eleitorais forem bloqueados ou hackeados, os registros de ataque serão visualizados e os endereços IP rastreados até a Nação 2 serão encontrados. Alguém provavelmente chegará à conclusão errônea de que foi a Nação 2 que hackeou a eleição.

Isso não é apenas uma hipótese. Em 2018, hackers russos comprometeram centenas de computadores e roteadores conectados à cerimônia de abertura das Olimpíadas de Inverno. No entanto, eles usaram endereços IP da Coreia do Norte. Como resultado, a primeira onda de acusações caiu sobre os pés da Coreia do Norte - mas pelo menos neste caso este país parece ser inocente.

Alvos potenciais para ataque no sistema eleitoral dos EUA

As eleições nos EUA são extremamente complicadas, até porque os sistemas para conduzi-las são muito descentralizados e bifurcados nos níveis estadual e local. Essa complexidade obriga os oponentes a investir pesadamente no planejamento e coordenação de ataques.

Nesta fase final do ciclo eleitoral, é portanto útil identificar os vários alvos potenciais de ataque no sistema eleitoral: fornecedores de sistemas de votação (tanto a nível humano como a nível de infra-estrutura técnica/código), registo e livros de votação (livros eletrônicos), a integridade das máquinas de votação, sistemas individuais e/ou de usuário final envolvidos na administração eleitoral, contagem de votos e sistemas de relatórios e os locais onde os resultados das eleições são transmitidos, tabulados ou publicados são todos primordiais alvos de ataques.

Precisamos nos concentrar nesses aspectos:

  • Sistemas totalmente corrigidos, devidamente configurados e monitorados, proteção de endpoints e agentes de detecção e controles para todos os sistemas envolvidos no processo de tabulação e reporte de resultados eleitorais.
  • Diretrizes simples, claras e concisas para os mesários locais. Extensos runbooks ou scripts de segurança comumente implantados por funcionários do governo não são eficazes no dia da eleição.
  • Disponibilização das capacidades de visibilidade, investigação e resposta disponíveis, que ainda podem ser estabelecidas a curto prazo.
  • Garantindo pessoal altamente treinado capaz de reconhecer e responder a sinais críticos para neutralizar rapidamente as ameaças ativas.

Objetivo principal: integridade dos sistemas eleitorais

A guerra cibernética é assimétrica: alvos oportunos são aqueles que podem causar perturbações perceptíveis ou ocupar informações ou pontos de acesso particularmente vulneráveis. Os invasores precisam apenas de uma única vulnerabilidade para fazer isso. O jogo da culpa inevitavelmente desvia o foco dessas preocupações muito mais prementes. Em última análise, as autoridades de persecução penal são responsáveis ​​por atribuir o ataque causal. Só eles têm legitimidade para rastrear as violações da lei e fazer acusações contra ciberataques, sejam eles de outros países ou hackers dentro de suas próprias fronteiras.

Para todos os outros – nomeadamente os eleitores e os responsáveis ​​por fiscalizar eleições justas e seguras – a prioridade para os próximos dias deve ser garantir a integridade dos sistemas eleitorais.

Saiba mais em Sophos.com

 


Sobre a Sophos

A Sophos tem a confiança de mais de 100 milhões de usuários em 150 países. Oferecemos a melhor proteção contra ameaças complexas de TI e perda de dados. Nossas soluções de segurança abrangentes são fáceis de implantar, usar e gerenciar. Eles oferecem o menor custo total de propriedade do setor. A Sophos oferece soluções de criptografia premiadas, soluções de segurança para endpoints, redes, dispositivos móveis, e-mail e web. Também há suporte da SophosLabs, nossa rede global de centros de análise proprietários. A sede da Sophos fica em Boston, EUA e Oxford, Reino Unido.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais