Con las elecciones de mitad de período en Estados Unidos acercándose rápidamente, ha habido muchos comentarios sobre cómo garantizar un proceso electoral seguro y justo. Tanto la Oficina Federal de Investigaciones (FBI) como la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han emitido declaraciones destacando que las agencias "No tengo ningún informe que sugiera que la actividad cibernética haya impedido alguna vez que un votante registrado emita su voto, haya comprometido la integridad de cualquier voto emitido o haya afectado la precisión de la información del registro de votantes".

Si bien puede que no haya evidencia de interferencia con las máquinas de votación y los sistemas de gestión electoral, “los expertos en seguridad esperan…. una variedad de ataques de influencia para aumentar contra las agencias gubernamentales de Estados Unidos y las campañas de los candidatos políticos” durante las próximas elecciones de mitad de período, según un artículo de noticias reciente de Lectura oscura. Empresa de ciberinteligencia Recorded Future está de acuerdo en su reciente informe en que Estados Unidos debería esperar más de las mismas actividades observadas durante las elecciones de 2020.

Por qué los ciberatacantes quieren influir en las elecciones

El objetivo principal de los malos actores que atacan la infraestructura electoral es obtener información de identificación personal de los votantes y otros datos valiosos, cobrar rescates por los datos incautados y, en general, perturbar el proceso de votación electoral y socavar la confianza de los votantes estadounidenses en elecciones libres y justas.

Como comenta Recorded Future, “las motivaciones clave para influir en las elecciones estadounidenses suelen centrarse en los intereses geopolíticos a largo plazo de los adversarios y en promover sus propios objetivos internos”.

¿Cómo podrían los ciberatacantes intentar influir en las próximas elecciones intermedias?

Ingeniería social y desinformación

La ingeniería social utiliza el engaño para manipular a las personas para que brinden una respuesta particular, generalmente con un propósito fraudulento o malicioso. Gran parte de la desinformación en torno a las elecciones intermedias se ha centrado en intentar cambiar las actitudes de los votantes indecisos y animar a sus partidarios a salir a votar.

Los aspectos más difíciles de comprender de la seguridad electoral moderna, y mucho menos proteger contra ellos, son estas campañas de desinformación e influencia social, que se presentan en muchas formas diferentes:

  • Anuncios políticos microdirigidos en las redes sociales
  • Grupos y cuentas falsas que circulan información falsa sobre candidatos, fechas de votación y lugares de votación.
  • Datos de campaña filtrados difundidos estratégicamente en un momento crítico para causar la mayor perturbación posible en los pensamientos y el comportamiento de los votantes.

Dada la sobrecarga de información de las redes sociales, esto por sí solo hace que sea difícil para las personas distinguir la realidad de la ficción cuando se enfrentan a la desinformación. A pesar de los esfuerzos de los organismos federales y el Congreso para abordar este vector de ataque, persiste.

Phishing

El phishing forma la base de muchos ataques cibernéticos, y no es diferente en lo que respecta a la interferencia electoral; según la firma EDR enrejado, “los actores de amenazas ya están apuntando a trabajadores del partido con poco tiempo con campañas de phishing destinadas a anular potencialmente las papeletas”.

Además, algunos actores de amenazas ya han atacado a trabajadores electorales a nivel de condado con ataques de phishing en Arizona. Han visto una duplicación de los ataques entre el segundo y tercer trimestre de 2022, lo cual no es insignificante dado que los trabajadores estatales a nivel de condado tienen quizás “la relación más crítica… (relación)… en el compromiso electoral real con los votantes”.

Supongamos que un atacante obtiene acceso a “documentos del proceso electoral, registros de votantes, listas de contactos de colegas, herramientas administrativas y una variedad de otros documentos y formularios” a través de este método. En ese caso, dichos datos podrían ser utilizados por un actor de amenazas para “enviar a los votantes información incorrecta sobre el proceso electoral para engañarlos y hacerles invalidar sus votos o crear confusión en el período previo al día de las elecciones que socave su confianza en el proceso”, dijo Trellix. .

Compromiso de correo electrónico

Históricamente, el compromiso del correo electrónico ha sido bien documentado como una herramienta para que los ciberadversarios intenten comprometer las elecciones. El FBI informó, en octubre de 2021, de una violación real de las cuentas de correo electrónico de funcionarios electorales en nueve estados en un aparente “esfuerzo coordinado”.

La campaña de correo electrónico malicioso del pasado mes de octubre incluyó facturas falsas diseñadas para robar las contraseñas de correo electrónico de los funcionarios electorales. En un caso, los piratas informáticos utilizaron una cuenta de correo electrónico comprometida de un funcionario estadounidense para enviar los correos electrónicos, según el FBI.

A medida que se acercan las elecciones intermedias de 2022, “un estado campo de batalla, Pensilvania, ha experimentado un aumento dramático de casi el 70% en mensajes de correo electrónico maliciosos”, según el Centro de Investigación Avanzada Trellix, como se documenta en su blog reciente.

Cómo adelantarse a la interferencia cibernética en el proceso electoral

Concientización y educación sobre ciberseguridad

Implementar buenas prácticas y capacitación en ciberseguridad sobre los métodos y procesos mediante los cuales los malos actores intentan comprometer los sistemas e influir en el comportamiento de las personas es esencial para abordar la desinformación y el compromiso cibernético. Comportamientos como:

  • Usar contraseñas seguras y un administrador de contraseñas
  • Reconocer y denunciar el phishing

También hará que sea más difícil para los actores de amenazas cibernéticas acceder y manipular sus datos con fines ilícitos.

Como parte de su aviso, la CISA y el FBI recomendaron a los votantes que “tengan cuidado con los correos electrónicos o llamadas telefónicas de direcciones de correo electrónico o números de teléfono desconocidos que hagan afirmaciones sospechosas sobre el proceso electoral o con publicaciones en las redes sociales que parezcan difundir información inconsistente”. sobre incidentes o resultados relacionados con las elecciones”.

Deborah Snyder, directora de seguridad de la información del estado de Nueva York, comentó: “No recibas tus noticias de Facebook; vote su forma de pensar” y asegúrese de que sus datos provengan de fuentes verificadas.

Procesos sólidos de gestión de seguridad de la información y tecnología

Las prácticas sólidas de ciberseguridad también repercuten en los sistemas que utilizan las organizaciones y los individuos y, en el caso de las organizaciones, en las políticas que implementan para promover procesos sólidos de seguridad y gestión de la información.

Garantizar que la información y los datos se gestionen y protejan de forma eficaz permite la protección y mitigación de riesgos adecuadas, al mismo tiempo que se identifican áreas de riesgo excepcionalmente alto que requieren remediación para mejorar la postura de seguridad.

Implementando procesos como:

  • Habilitar la autenticación multifactor
  • Actualización de software

Son muy recomendables para garantizar que está creando una base de seguridad sólida para combatir las amenazas cibernéticas y los ataques de desinformación.

Como parte del mes mundial de concientización sobre la ciberseguridad, el Alianza Nacional de Ciberseguridad y Agencia de Infraestructura y Ciberseguridad (CISA) Hemos creado un banco de herramientas y más información para ayudar a todos a mantenerse seguros en línea.