Вибори в США: очікуються кібератаки

Хакерські кібератаки на виборах у США 2020

Поділіться публікацією

Багато експертів очікують кібератак під час майбутніх виборів президента США. Sophos бачить стратегічний хаос як мету: «Кібератаки під помилковим прапором є загрозою безпеці номер один під час виборів», — сказав Джей Джей Томпсон, старший директор із глобального реагування на керовані загрози в Sophos.

У зв’язку з майбутніми президентськими виборами 3 листопада у Сполучених Штатах відчутна напруга. Посилена пандемією, яка все ще лютує, яка дуже швидко порушила виборчий ландшафт, і досвідом 2016 року, який ще свіжий у пам’яті людей, існує велика невизначеність. Це саме ті умови, якими зловмисники можуть скористатися під час кібератак.

Під час виборів у США очікуються всі види кібератак

Усі очі прикуті до цих виборів, а разом з ними — кібератаки всіх мастей, від атак програм-вимагачів до прямих атак на системи адміністрування виборів — від національних держав до нудьгуючих підлітків, які намагаються проявити себе.

Нашим першим поривом зазвичай є якнайшвидше зрозуміти зловмисників та їхні наміри. Але ми повинні бути обережними, надто швидко приписуючи атаки конкретним групам злочинців. Фальшиві, поспішні звинувачення ймовірних виконавців нападів, можливо поширені через засоби масової інформації, можуть завдати шкоди безпеці виборів так само, як і сам напад. Тому замість того, щоб поставити під загрозу дипломатичні відносини, краще зосередитися на негайних контрзаходах щоб уникнути подальших пошкоджень, запобігти під час інциденту.

Насіння розбрату: три мотиви фальсифікації голосування

Щоб застосувати відповідні контрзаходи, важливо стежити за мотивами опонентів: фальсифікація виборів – це отримання влади, сіяння розбрату та створення хаосу. Методи та процедури зловмисників керуються цими мотивами та спрямовані на три відповідні сценарії:

  1. Зрив і затримка результатів виборів у ключових округах, де затримка може бути корисною для результатів опонента.
  2. Викликання громадських сумнівів щодо чесності результатів виборів.
  3. Введення в оману та незахищеність шляхом цілеспрямованої провокації з використанням неправильного призначення атак.

 

Поспішні звинувачення грають на руку опонентам

При активній атаці на виборчі системи нейтралізація активної атаки є найважливішим фактором для початку. За цим слід уникати поспішного називання ймовірних злочинців. Напад є напад. Тому найголовніше – забезпечити безпечність, вільність і чесність виборів, розпізнавши атаку та відреагувавши на неї, як тільки вона сталася. Щоб забезпечити цілісність бюлетенів і забезпечити виборцям спокій, не обов’язково відразу знати особи тих, хто стоїть за нападом.

Однак тут виникає критичний момент: безпосереднє задоволення — це людський потяг. Тож коли в ніч виборів з’являться повідомлення про проблеми, люди одразу захочуть знати, хто відповідальний. Цей порив поспішно вказати пальцем і звинувачувати робить ще більш легким для зловмисників посіяти плутанину та підозру, особливо в і без того неспокійний сезон виборів. І це стратегія, яку деякі уряди із задоволенням використовують.

Цілеспрямований хаос із помилковим прапором – сценарії та реальний приклад

Наведу наочний приклад: нація А хоче спричинити хаос у США в листопаді. Очевидно, вони не хочуть, щоб напади приписували їм. Таким чином, вони компрометують хости в країні B і використовують ці зламані хости для здійснення DDOS-атак на сайти звітів про вибори в штаті США в ніч виборів.

Як ми бачили під час цьогорічних результатів праймериз у штаті Айова, тривалі технічні затримки з підведенням підсумків і звітуванням про результати можуть викликати розчарування виборців і певну плутанину. Уявіть собі сценарій 3 листопада в одному зі «свінг-стейтів» (штатів, де жодна з двох основних партій не має більшості). Затримки можуть означати дні або тижні невизначеності щодо результатів виборів.

Що якщо сценарії

Що, якщо в постраждалому штаті голосування завершиться достроково, і це вплине на явку ввечері? Навіть якби це був одиничний інцидент, якщо виявиться, що сайти для звітів про вибори були забиті або зламані, журнали атак будуть переглянуті та знайдено IP-адреси, відстежені до Nation 2. Тоді хтось, швидше за все, прийде до помилкового висновку, що саме Nation 2 зламала вибори.

Це не просто гіпотеза. У 2018 році російські хакери зламали сотні комп’ютерів і роутерів, підключених до церемонії відкриття зимових Олімпійських ігор. Однак вони використовували IP-адреси з Північної Кореї. У результаті перша хвиля звинувачень впала на ноги Північної Кореї - але принаймні в цьому випадку ця країна виглядає невинною.

Потенційні мішені для атаки у виборчій системі США

Вибори в США надзвичайно складні, не в останню чергу тому, що системи їх проведення настільки децентралізовані та роздвоєні на рівні штатів і місцевих. Ця складність змушує опонентів вкладати значні кошти в планування та координацію атак.

Тому на цій пізній стадії виборчого циклу корисно визначити багато різних потенційних цілей для атак у виборчій системі: постачальників систем голосування (як на рівні людини, так і на рівні технічної інфраструктури/коду), реєстраційних та електронних систем. виборчі збірники (електронні збірники голосування), цілісність машин для голосування, індивідуальні системи та/або системи кінцевих користувачів, задіяні в адмініструванні виборів, підрахунок голосів і системи звітності, а також місця, де результати виборів передаються, зводяться в таблиці або публікуються, - все це є основними цілі для атак.

Нам потрібно зосередитися на таких аспектах:

  • Повністю виправлені системи, належним чином налаштовані та контрольовані, агенти захисту та виявлення кінцевих точок, а також елементи керування для всіх систем, залучених до процесу зведення та звітування про результати виборів.
  • Прості, зрозумілі та стислі вказівки для працівників місцевих виборчих дільниць. Розширені збірники чи сценарії безпеки, які зазвичай використовують урядовці, не діють у день виборів.
  • Забезпечення наявних можливостей видимості, розслідування та реагування, які все ще можуть бути створені в короткостроковій перспективі.
  • Забезпечення висококваліфікованого персоналу, здатного розпізнавати критичні сигнали та реагувати на них для швидкої нейтралізації активних загроз.

Основна мета: цілісність виборчих систем

Кібервійна є асиметричною: сприятливі цілі – це ті, які можуть спричинити помітні збої або зайняти особливо вразливу інформацію чи точки доступу. Для цього зловмисникам потрібна лише одна вразливість. Гра в звинувачення неминуче відволікає увагу від цих набагато нагальніших проблем. Зрештою, органи кримінального переслідування несуть відповідальність за встановлення причинного нападу. Лише вони мають легітимність відстежувати порушення закону та висувати звинувачення проти кібератак, будь то інші країни чи хакери в межах своїх кордонів.

Для всіх інших, а саме для виборців і тих, хто відповідає за нагляд за чесними та безпечними виборами, пріоритетом на наступні кілька днів має бути забезпечення цілісності виборчих систем.

Дізнайтесь більше на Sophos.com

 


Про Софос

Sophos довіряють понад 100 мільйонів користувачів у 150 країнах. Ми пропонуємо найкращий захист від складних ІТ-загроз і втрати даних. Наші комплексні рішення безпеки прості в розгортанні, використанні та керуванні. Вони пропонують найнижчу сукупну вартість володіння в галузі. Sophos пропонує відзначені нагородами рішення для шифрування, рішення безпеки для кінцевих точок, мереж, мобільних пристроїв, електронної пошти та Інтернету. Також є підтримка від SophosLabs, нашої глобальної мережі власних аналітичних центрів. Штаб-квартири Sophos знаходяться в Бостоні, США, та Оксфорді, Великобританія.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі