دور الأمن السيبراني في مكافحة المعلومات المضللة عن الانتخابات النصفية

عقدة المصدر: 1731789

عادة ما يثير ذكر "أمن الانتخابات" بين ممارسي الأمن السيبراني مخاوف بشأن العبث بآلة التصويت ، ونقاط الضعف ، واحتمال حدوث خرق للبيانات. ولكن هناك ما هو أكثر من الأجهزة والبرامج والعمليات. تعد المعلومات المضللة والمعلومات المضللة من المشاكل الملحة للغاية التي تختلط مع الأمن السيبراني التقليدي - وهي تقنية هجوم متعددة الطبقات احتلت مركز الصدارة في عام 2020 وازدادت انتشارها منذ ذلك الحين.

قد ينفد الوقت مع اقتراب منتصف المدة ، لكن الفرق الأمنية في الخطوط الأمامية - تلك التي تعمل مع مصنعي معدات التصويت ، والشركات التي تزود الأجزاء المكونة ، وتلك الموجودة داخل الوكالات الحكومية المسؤولة عن ضمان نزاهة المعدات الانتخابية - لا يزال بإمكانها اتخاذ إجراءات متكاملة خطوات لمكافحة هذا التهديد الخطير جدا.

وبقدر ما يتعلق الأمر بالمعلومات الخاطئة والتضليل ، فلا يوجد مفهوم جديد. يمكن تتبع ممارسة نشر المعلومات الخاطئة والمضللة (المعروفة أيضًا باسم "الأخبار الزائفة") إلى حوالي 27 قبل الميلاد ، عندما نشر الإمبراطور الروماني قيصر أوغسطس الأكاذيب حول خصمه ، مارك أنتوني ، لكسب تأييد الرأي العام.

"معلومات خاطئة"هو الانتشار غير المقصود للمعلومات المضللة. "المعلومات المضللة" هي النشر المتعمد لمعلومات كاذبة يُقصد بها عن قصد تضليل الرأي العام والتأثير فيه. قد يحتوي هذا على مقتطفات صغيرة من المعلومات الواقعية التي تم التلاعب بها بشكل كبير ، مما يساعد على خلق الارتباك والتشكيك في الحقيقة وما هو غير ذلك.

في الأسابيع القليلة الماضية فقط ، موظف في مقاطعة ميسا ، كولورادو، قدمت إقرارًا ببراءتها من التهم المتعلقة بها التورط المزعوم التلاعب بالمعدات الانتخابية. إنها ، جنبًا إلى جنب مع زميل لها ، يتم محاسبتها على توفير الوصول إلى شخص غير مصرح له بنسخ محركات الأقراص الثابتة والوصول إلى كلمات المرور لتحديث أمان البرنامج (تم توزيع كلمات المرور لاحقًا عبر الإنترنت). نشر الكتبة المتهمون علنًا معلومات مضللة حول أمن الانتخابات قبل وقوع الحادث.

في جورجيا ، قرر مسؤولو الانتخابات مؤخرًا استبدال معدات التصويت بعد أن تم القبض على خبراء الطب الشرعي الذين عينتهم مجموعة مؤيدة لترامب وهم ينسخون العديد من مكونات المعدات ، بما في ذلك البرامج والبيانات. لم يتم العثور على أن نتيجة الانتخابات قد تأثرت ، لكن حقيقة التسوية تزرع بذور الشك وتطرح السؤال: كيف وأين يمكن استخدام البيانات المسروقة مرة أخرى للتأثير على الانتخابات؟

وبالعودة إلى فبراير 2022 ، قرر مسؤولو الانتخابات في ولاية واشنطن القيام بذلك إزالة برامج كشف التسلل من آلات التصويت ، زاعمًا أن الأجهزة كانت جزءًا من نظرية مؤامرة يسارية للتجسس على الناخبين.

ولسوء الحظ ، فإن غلبة المنصات العامة التي يمكن لأي شخص التعبير عن رأيها حول موضوع ما - حتى لو لم يكن هناك ذرة من المعلومات الواقعية - تجعل من السهل سماع هذا الصوت. والنتيجة تساؤل عام دائم حول صحة أي معلومات وبيانات.

يتزايد حجم المعلومات المضللة والمضللة التي يمكن نشرها بشكل متناسب جنبًا إلى جنب مع سطح الهجوم الإلكتروني. بشكل معقول ، كلما زاد عدد الأماكن التي يمكن للأشخاص نشرها ومشاركتها وإبداء الإعجاب بها والتعليق عليها (من أي نوع) ، كلما اتسع نطاقها وانتشرت ، مما يجعل تحديد الهوية والاحتواء أكثر صعوبة.

كن استباقيًا عند الرد على المعلومات المضللة

وغني عن القول ، من الأفضل أن تكون استباقيًا عند إنشاء الأنظمة ونشر الأدوات وتنفيذ ضوابط الأمن السيبراني. لكن الهجمات لا مفر منها ، وبعضها سيكون ناجحًا. للحفاظ على الثقة ، من الضروري إنشاء آليات تحديد ومعالجة سريعة وموثوقة تقلل من متوسط ​​الوقت اللازم للكشف والاستجابة.

تشمل الممارسات الموصى بها التي ستعمل على إبطاء هذا التهديد الوشيك ما يلي:

  • مراقبة البنية التحتية باستمرار: حدد جميع الأنظمة ذات الصلة قيد الاستخدام ، ومن / ما الذي يستخدم هذه الأنظمة ، وكيف يتم استخدام هذه الأنظمة. ضع الخطوط الأساسية للنشاط المعتاد والمتوقع ، ثم راقب النشاط الشاذ. على سبيل المثال ، ابحث عن مستويات عالية غير معتادة من النشاط من حسابات النظام أو المستخدمين. قد يكون هذا مؤشرًا على أن مستخدمًا ضارًا قد استولى على حساب ، أو أن الروبوتات تُستخدم لتعطيل الأنظمة أو إرسال معلومات مضللة.
  • اختبر كل الأنظمة: سواء كانت البرامج / الأجهزة المستخدمة في آلات التصويت أو الأشخاص الذين لديهم / يحتاجون إلى وصول مصرح به ، قم باختبار نقاط الضعف ونقاط الضعف ، وطبق العلاج حيثما أمكن ذلك ، وفرز أي مشكلات محددة على طول الطريق.
  • تحقق من من لديه حق الوصول إلى الأنظمة: تطبيق مصادقة متعددة العوامل لمنع الاستيلاء على الحساب والتحقق من نشاط الإنسان مقابل الروبوت للمساعدة في منع الاستخدام الضار للروبوتات في نشر المعلومات المضللة.
  • الملف الشخصي: فهم الأهداف / الموضوعات الأكثر احتمالا للمعلومات الخاطئة / المضللة المتعلقة بالانتخابات. غالبًا ما يكون هؤلاء أفرادًا أو منظمات بارزة ذات مواقف سياسية قوية (وبالطبع المرشحون أنفسهم). قد يكون من الضروري وضع ضوابط أمنية أكبر على حسابات هؤلاء الأفراد للحماية من تسرب البيانات ، والاستيلاء على الحسابات ، وحملات التشهير ، وما إلى ذلك. استخدم نفس الأساليب لحماية الأنظمة / الأدوات / التقنيات التي يستخدمها الفاعلون في مجال التهديد لإنشاء ونشر معلومات كاذبة.
  • تطبيق التعلم الآلي: ادرس الشخصيات الرقمية وأنشطة الروبوتات والحملات التي يولدها الذكاء الاصطناعي. استخدم الخطوط الأساسية للسلوك "الطبيعي" للتناقض مع السلوك الشاذ. يمكن أيضًا استخدام التعلم الآلي لاستهداف الكلمات الرئيسية - تحديد كلمات أو عبارات معينة يستخدمها الأشخاص الذين ينشرون معلومات مضللة ومعلومات خاطئة. عند استخدام لغة إشكالية - أو العثور على لغة تشير إلى احتمال وجود هجوم في التخطيط - ضع علامة على النشاط أو أتمتة عناصر التحكم في الأمان لتحليلها وإزالتها أو عزلها.

من المؤسف أن البشر سيستمرون في التلاعب بالآلات لمصلحتهم الخاصة. وفي مجتمع اليوم ، تستخدم الآلات للتأثير على التفكير البشري. عندما يتعلق الأمر بالانتخابات وأمن الانتخابات ، نحتاج إلى التركيز بنفس القدر على كيفية استخدام الآلات للتأثير على جمهور الناخبين. عندما يأتي هذا "التأثير" في شكل معلومات مضللة ومعلومات مضللة ، يمكن لمتخصصي الأمن السيبراني أن يساعدوا بشكل كبير في وقف الانتشار.

الطابع الزمني:

اكثر من قراءة مظلمة