CyberArk: “Ciberataques podr√≠an cambiar el curso de las elecciones en EEUU”

Seg√ļn an√°lisis de las t√©cnicas de ataque en curso y las vulnerabilidades en el gobierno estadounidense y en la infraestructura electoral, CyberArk alerta de cinco maneras en que los atacantes podr√≠an intentar obstruir el desarrollo de las elecciones.

Recientemente el FBI alert√≥ a los ciudadanos estadounidenses sobre posibles hackeos en las pr√≥ximas elecciones. Seg√ļn las √ļltimas noticias, los atacantes han robado datos personales del registro de votantes y los utilizan para confundir e incluso intimidar a los votantes.

El equipo de CyberArk Labs est√° siguiendo de cerca los eventos previos a las elecciones estadounidenses. Seg√ļn el an√°lisis de las t√©cnicas de ataque en curso y las vulnerabilidades en el gobierno y en la infraestructura electoral, CyberArk alerta de cinco maneras en que los atacantes podr√≠an intentar obstruir el desarrollo de las elecciones norteamericanas.

1. Ataques de Ingeniería social

Seg√ļn el Informe de Violaciones de Datos de Verizon, los ataques de ingenier√≠a social est√°n aumentando cada a√Īo y m√°s del 80% de todas las violaciones de datos vinculadas a la pirater√≠a implican el robo y uso de credenciales robadas.

Si bien los atacantes buscar√°n infiltrarse, seguramente, en los perfiles de las personas cercanas a cada partido, la amenaza va mucho m√°s all√° de un equipo de campa√Īa o de los propios candidatos. Los gobiernos estatales y locales que se encargan de celebrar y proteger la jornada electoral tambi√©n ser√°n objetivos atractivos. Solo se necesita una cuenta interceptada para que un atacante pueda vulnerar, potencialmente, toda la infraestructura de una organizaci√≥n.

2. Conseguir los privilegios de seguridad de voluntarios y personal de la campa√Īa

Los ataques basados en identidades probablemente tendr√°n como objetivo a los voluntarios electorales. Los atacantes lo saben e intentar√°n aprovecharse de su estatus privilegiado, dirigi√©ndose a ellos con ataques de ingenier√≠a social para robar su acceso a informaci√≥n interna. Con este nivel de acceso, los atacantes pueden extraer informaci√≥n comprometedora y utilizar sus privilegios para difundir desinformaci√≥n a trav√©s de las redes sociales y el correo electr√≥nico, o incluso bloquear las operaciones de la campa√Īa por medio de malware dirigido y ataques de ransomware. Hay que tener en cuenta que este a√Īo se esperan en los centros electorales de EEUU m√°s de 460.000 trabajadores electorales voluntarios

3. Ataques dirigidos a infraestructuras críticas para crear caos antes y después de las elecciones

Un ataque coordinado el d√≠a de las elecciones podr√≠a causar un caos generalizado. Desde cerrar el transporte p√ļblico y dificultar el acceso de los votantes a las urnas hasta colapsar los sistemas telef√≥nicos para evitar que los votantes hagan preguntas o que los voluntarios informen de los resultados. Los ataques dirigidos de esta naturaleza, centrados en los Estados donde el voto est√° todav√≠a muy disputado entre los candidatos, podr√≠an cambiar totalmente el curso de las elecciones. Despu√©s de los comicios, los ataques dirigidos a las agencias estatales y locales que supervisan las elecciones pueden retrasar la comunicaci√≥n de los resultados o, peor a√ļn, mermar la confianza en su veracidad.

4. Bases de datos de votantes

Las bases de datos de registro de votantes estatales son un buen objetivo para los atacantes. Estas bases suelen estar conectadas a redes para facilitar el intercambio de registros y los ciberatacantes podrían intentar infiltrarse para manipular sus datos y cambiar la información de registro en distritos específicos con el fin de dificultar el voto.

5. Nuevos tipos de campa√Īas de desinformaci√≥n

Se espera que las campa√Īas de desinformaci√≥n en las redes sociales aumenten a medida que se acerca la fecha de las elecciones. Estas t√°cticas podr√≠an amplificarse dirigi√©ndose a fuentes fiables, como pol√≠ticos relevantes o personalidades medi√°ticas, los propios candidatos o su personal, o incluso pol√≠ticos locales y funcionarios electos, para impulsar la propaganda.

Más información en el sitio de CyberArk.

Fotografía: Jonathan Simcoe via Unsplash




Contacto | Diario TI es una publicación de MPA Publishing International Ltd.