Cinco escenarios que podrían alterar el proceso electoral estadounidense

  • Actualidad

elecciones estadounidenses

Recientemente el FBI alertó a los ciudadanos estadounidenses sobre posibles hackeos en las próximas elecciones. CyberArk ha analizado los ciberataques que podrían cambiar el curso de estos comicios, poniendo su atención en las técnicas de ataque y las posibles vulnerabilidades, a nivel infraestructura, aplicaciones y personas movilizadas en el proceso.

Recomendados: 

La persistencia del ransomware Webinar

Protección avanzada de datos y continuidad de negocio con Nutanix y Veeam Webinar 

La era de la experiencia de cliente sin contacto Leer 

Las firmas de seguridad están siguiendo atentamente la campaña electoral estadounidense, que tendrán lugar el 3 de noviembre. Entre ellas se encuentra CyberArk, cuyo equipo ha identificado cinco escenarios de ataque con los que los ciberdelincuentes podrían intentar obstruir el desarrollo de las elecciones.

1. Ataques de Ingeniería social
Según el Informe de Violaciones de Datos de Verizon, los ataques de ingeniería social están aumentando cada año y más del 80% de todas las violaciones de datos vinculadas a la piratería implican el robo y uso de credenciales robadas.

Aunque los atacantes buscarán infiltrarse, seguramente, en los perfiles de las personas cercanas a cada partido, la amenaza va mucho más allá de un equipo de campaña o de los propios candidatos. Los gobiernos estatales y locales que se encargan de celebrar y proteger la jornada electoral también serán objetivos atractivos. Solo se necesita una cuenta interceptada para que un atacante pueda vulnerar, potencialmente, toda la infraestructura de una organización.

2. Conseguir los privilegios de seguridad de voluntarios y personal de la campaña
Los ataques basados en identidades probablemente tendrán como objetivo a los voluntarios electorales. Los atacantes lo saben e intentarán aprovecharse de su estatus privilegiado, dirigiéndose a ellos con ataques de ingeniería social para robar su acceso a información interna. Con este nivel de acceso, los atacantes pueden extraer información comprometedora y utilizar sus privilegios para difundir desinformación a través de las redes sociales y el correo electrónico, o incluso bloquear las operaciones de la campaña por medio de malware dirigido y ataques de ransomware. Hay que tener en cuenta que este año se esperan en los centros electorales de EEUU más de 460.000 trabajadores electorales voluntarios

3. Ataques dirigidos a infraestructuras críticas para crear caos antes y después de las elecciones
Un ataque coordinado el día de las elecciones podría causar un caos generalizado. Desde cerrar el transporte público y dificultar el acceso de los votantes a las urnas hasta colapsar los sistemas telefónicos para evitar que los votantes hagan preguntas o que los voluntarios informen de los resultados. Los ataques dirigidos de esta naturaleza, centrados en los Estados donde el voto está todavía muy disputado entre los candidatos, podrían cambiar totalmente el curso de las elecciones. Después de los comicios, los ataques dirigidos a las agencias estatales y locales que supervisan las elecciones pueden retrasar la comunicación de los resultados o, peor aún, mermar la confianza en su veracidad.

4. Bases de datos de votantes
Las bases de datos de registro de votantes estatales son un buen objetivo para los atacantes. Estas bases suelen estar conectadas a redes para facilitar el intercambio de registros y los ciberatacantes podrían intentar infiltrarse para manipular sus datos y cambiar la información de registro en distritos específicos con el fin de dificultar el voto.

5. Nuevos tipos de campañas de desinformación
Se espera que las campañas de desinformación en las redes sociales aumenten a medida que se acerca la fecha de las elecciones. Estas tácticas podrían amplificarse dirigiéndose a fuentes fiables, como políticos relevantes o personalidades mediáticas, los propios candidatos o su personal, o incluso políticos locales y funcionarios electos, para impulsar la propaganda.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos