El papel de la ciberseguridad en la lucha contra la desinformación electoral de mitad de período

Nodo de origen: 1731789

La mención de "seguridad electoral" entre los profesionales de la seguridad cibernética generalmente evoca preocupaciones sobre la manipulación de las máquinas de votación, las vulnerabilidades y la posibilidad de violaciones de datos. Pero hay más que hardware, software y proceso. La desinformación y la desinformación son problemas extremadamente apremiantes que se mezclan con la ciberseguridad tradicional, una técnica de ataque de múltiples capas que ocupó un lugar central en 2020 y se ha vuelto más endémica desde entonces.

Es posible que se esté acabando el tiempo a medida que se acercan las elecciones intermedias, pero los equipos de seguridad en primera línea (aquellos que trabajan con fabricantes de equipos de votación, empresas que suministran piezas y aquellos dentro de las agencias gubernamentales responsables de garantizar la integridad de los equipos electorales) aún pueden tomar medidas integrales. medidas para combatir esta amenaza tan peligrosa.

En cuanto a la desinformación y la desinformación, tampoco es un concepto nuevo. La práctica de difundir información errónea y desinformación (también conocida como "noticias falsas") se remonta a alrededor del año 27 a. C., cuando el entonces emperador romano César Augusto difundió mentiras sobre su némesis, Marco Antonio, para ganarse el favor del público.

"Desinformación” es la difusión involuntaria de desinformación. La “desinformación” es la difusión intencional de información falsa con el propósito de engañar e influir en la opinión pública. Esto puede contener pequeños fragmentos de información fáctica que han sido muy manipulados, lo que ayuda a crear confusión y genera dudas sobre qué es un hecho y qué no.

Tan solo en las últimas semanas, un secretario del condado de Mesa, Colorado, se declaró inocente de los cargos relacionados con ella presunta participación con manipulación de equipos electorales. Ella, junto con un colega, están siendo responsabilizados por brindar acceso a una persona no autorizada que copió discos duros y accedió a contraseñas para una actualización de seguridad de software (las contraseñas luego se distribuyeron en línea). Los empleados acusados ​​difundieron públicamente desinformación sobre la seguridad electoral antes del incidente.

En Georgia, los funcionarios electorales decidieron recientemente reemplazar el equipo de votación después de que los expertos forenses contratados por un grupo pro-Trump fueran sorprendidos copiando numerosos componentes del equipo, incluido el software y los datos. No se ha encontrado que el resultado de la elección se haya visto afectado, pero el hecho de compromiso siembra las semillas de la duda y plantea la pregunta: ¿Cómo y dónde podrían usarse nuevamente los datos robados para influir en las elecciones?

Y en febrero de 2022, los funcionarios electorales del estado de Washington decidieron eliminar el software de detección de intrusos de las máquinas de votación, alegando que los dispositivos eran parte de una teoría de conspiración de izquierda para espiar a los votantes.

Y desafortunadamente, la preponderancia de las plataformas públicas en las que cualquiera puede expresar una opinión sobre un tema, incluso si no tiene ni una pizca de información objetiva, hace que sea fácil escuchar esa voz. El resultado es un cuestionamiento público constante sobre la veracidad de cualquier información y datos.

La cantidad de desinformación y desinformación que se puede difundir crece proporcionalmente junto con la superficie del ciberataque. Razonablemente, cuantos más lugares las personas puedan publicar, compartir, dar me gusta y comentar información (de cualquier tipo), más amplia y más lejos se difundirá, lo que hará que la identificación y la contención sean más desafiantes.

Sea proactivo al luchar contra la desinformación

No hace falta decir que es mejor ser proactivo al crear sistemas, implementar herramientas e implementar controles de seguridad cibernética. Pero los ataques también son inevitables, algunos de los cuales tendrán éxito. Para mantener la confianza, es imperativo instituir mecanismos rápidos y fiables de identificación y reparación que reduzcan el tiempo medio de detección y respuesta.

Las prácticas recomendadas que funcionarán para frenar esta amenaza inminente incluyen:

  • Supervise continuamente la infraestructura: Identifique todos los sistemas relevantes en uso, quién/qué está usando esos sistemas y cómo se usan esos sistemas. Establezca líneas de base para la actividad habitual y esperada, y luego controle la actividad anómala. Por ejemplo, busque niveles inusualmente altos de actividad del sistema o cuentas de usuario. Esto puede ser indicativo de que un usuario malintencionado se ha apoderado de una cuenta o de que se están utilizando bots para interrumpir los sistemas o enviar información falsa.
  • Pruebe todos los sistemas: Ya sea el software/hardware utilizado en las máquinas de votación o las personas que tienen/necesitan acceso autorizado, pruebe las vulnerabilidades y debilidades, aplique soluciones cuando sea posible y evalúe los problemas identificados en el camino.
  • Verifique quién tiene acceso a los sistemas: Aplique la autenticación multifactor para evitar la apropiación de cuentas y verifique la actividad humana frente a la de bots para ayudar a prevenir el uso malintencionado de bots para difundir desinformación.
  • Perfil: Comprender los objetivos/sujetos más probables de la información errónea/desinformación relacionada con las elecciones. A menudo se trata de personas u organizaciones de alto perfil con fuertes posturas políticas (y, por supuesto, los propios candidatos). Puede ser necesario colocar mayores controles de seguridad en las cuentas de esas personas para protegerse contra la fuga de datos, la apropiación de cuentas, las campañas de difamación, etc. Use los mismos métodos para proteger los sistemas/herramientas/tecnologías que usan los actores de amenazas para crear y difundir información falsa.
  • Aplicar el aprendizaje automático: Estudie personas digitales, actividad de bots y campañas generadas por IA. Use líneas de base para el comportamiento "normal" para contrastar con el comportamiento anómalo. El aprendizaje automático también se puede usar para la orientación de palabras clave, identificando ciertas palabras o frases utilizadas por personas que propagan desinformación e información errónea. Cuando se utiliza un lenguaje problemático, o se encuentra un lenguaje que indica que un ataque puede estar en la planificación, marque la actividad o automatice los controles de seguridad para analizarla y eliminarla o ponerla en cuarentena.

Desafortunadamente, los humanos continuarán manipulando las máquinas para su propio beneficio. Y en la sociedad actual, las máquinas se utilizan para influir en el pensamiento humano. Cuando se trata de elecciones y seguridad electoral, debemos centrarnos tanto en cómo se utilizan las máquinas para influir en el público votante. Cuando esta “influencia” se presenta en forma de información errónea y desinformación, los profesionales de la ciberseguridad pueden ser de gran ayuda para detener la propagación.

Sello de tiempo:

Mas de Lectura oscura