Le rôle de la cybersécurité dans la lutte contre la désinformation des élections de mi-mandat

Nœud source: 1731789

La mention de la « sécurité électorale » parmi les praticiens de la cybersécurité évoque généralement des préoccupations concernant la falsification des machines à voter, les vulnérabilités et la possibilité de violations de données. Mais il y a plus que du matériel, des logiciels et des processus. La mésinformation et la désinformation sont des problèmes extrêmement urgents qui se mêlent à la cybersécurité traditionnelle - une technique d'attaque à plusieurs niveaux qui a occupé le devant de la scène en 2020 et n'a fait que devenir plus endémique depuis.

Le temps presse peut-être à l'approche de la mi-mandat, mais les équipes de sécurité en première ligne - celles qui travaillent avec les fabricants de matériel de vote, les entreprises qui fournissent des composants et celles au sein des agences gouvernementales chargées d'assurer l'intégrité du matériel électoral - peuvent toujours prendre en charge mesures pour lutter contre cette menace très dangereuse.

En ce qui concerne la mésinformation et la désinformation, ce n'est pas non plus un concept nouveau. La pratique de la diffusion de fausses informations et de fausses informations (également appelées «fausses nouvelles») remonte à environ 27 avant JC, lorsque l'empereur romain César Auguste a répandu des mensonges sur son ennemi juré, Marc Antoine, pour gagner la faveur du public.

"Désinformation” est la propagation involontaire de la désinformation. La « désinformation » est la diffusion intentionnelle de fausses informations destinées à induire en erreur et influencer l'opinion publique. Cela peut contenir de minuscules extraits d'informations factuelles qui ont été hautement manipulées, contribuant à créer de la confusion et à jeter le doute sur ce qui est fait et ce qui ne l'est pas.

Ces dernières semaines, un employé du comté de Mesa, Colorado, inscrit un plaidoyer de non-culpabilité pour des accusations la concernant implication alléguée avec la falsification du matériel électoral. Elle, aux côtés d'un collègue, est tenue pour responsable d'avoir fourni l'accès à une personne non autorisée qui a copié des disques durs et accédé à des mots de passe pour une mise à jour de sécurité logicielle (les mots de passe ont ensuite été distribués en ligne). Les greffiers accusés ont diffusé publiquement de la désinformation sur la sécurité des élections avant l'incident.

En Géorgie, les responsables électoraux ont récemment décidé de remplacer le matériel de vote après que des experts médico-légaux embauchés par un groupe pro-Trump ont été surpris en train de copier de nombreux composants de l'équipement, y compris des logiciels et des données. Il n'a pas été constaté que le résultat de l'élection ait été impacté, mais le fait d'un compromis sème le doute et pose la question : comment et où les données volées pourraient-elles être réutilisées pour influencer les élections ?

Et en février 2022, les responsables électoraux de l'État de Washington ont décidé de supprimer le logiciel de détection d'intrusion des machines à voter, affirmant que les appareils faisaient partie d'une théorie du complot de gauche pour espionner les électeurs.

Et malheureusement, la prépondérance des plateformes publiques sur lesquelles n'importe qui peut exprimer une opinion sur un sujet - même si c'est sans la moindre information factuelle - permet à cette voix de se faire entendre. Le résultat est un questionnement public constant sur la véracité de toute information et donnée.

La quantité de désinformation et de mésinformation qui peut être diffusée augmente proportionnellement à la surface de la cyberattaque. Raisonnablement, plus les gens peuvent publier, partager, aimer et commenter des informations (de tout acabit), plus elles se répandent et se répandent, ce qui rend l'identification et le confinement plus difficiles.

Soyez proactif lorsque vous combattez la désinformation

Inutile de dire qu'il est préférable d'être proactif lors de la création de systèmes, du déploiement d'outils et de la mise en œuvre de contrôles de cybersécurité. Mais les attaques sont également inévitables, dont certaines réussiront. Pour maintenir la confiance, il est impératif de mettre en place des mécanismes d'identification et de correction rapides et fiables qui réduisent le temps moyen de détection et de réponse.

Les pratiques recommandées qui permettront de ralentir cette menace imminente incluent :

  • Surveillance continue de l'infrastructure : Identifiez tous les systèmes pertinents utilisés, qui/qu'est-ce qui utilise ces systèmes et comment ces systèmes sont utilisés. Définissez des lignes de base pour l'activité habituelle et prévue, puis surveillez l'activité anormale. Par exemple, recherchez les niveaux d'activité inhabituellement élevés du système ou des comptes d'utilisateurs. Cela peut indiquer qu'un utilisateur malveillant a pris le contrôle d'un compte ou que des bots sont utilisés pour perturber les systèmes ou envoyer de la désinformation.
  • Testez tous les systèmes : Que ce soit le logiciel/matériel utilisé dans les machines à voter ou les personnes qui ont/ont besoin d'un accès autorisé, testez les vulnérabilités et les faiblesses, appliquez des mesures correctives si possible et triez tous les problèmes identifiés en cours de route.
  • Vérifiez qui a accès aux systèmes : Appliquez l'authentification multifacteur pour empêcher la prise de contrôle de compte et vérifiez l'activité humaine par rapport aux bots pour aider à empêcher l'utilisation malveillante des bots dans la diffusion de fausses informations.
  • Profil: Comprendre les cibles/sujets les plus probables de mésinformation/désinformation liée aux élections. Il s'agit souvent d'individus ou d'organisations de premier plan aux positions politiques fortes (et, bien sûr, des candidats eux-mêmes). Il peut être nécessaire de renforcer les contrôles de sécurité sur les comptes de ces personnes pour se protéger contre les fuites de données, la prise de contrôle de compte, les campagnes de diffamation, etc. Utilisez les mêmes méthodes pour protéger les systèmes/outils/technologies que les acteurs de la menace utilisent pour créer et diffuser de fausses informations.
  • Appliquez l'apprentissage automatique : Étudiez les personnages numériques, l'activité des bots et les campagnes générées par l'IA. Utilisez des lignes de base pour un comportement « normal » afin de contraster avec un comportement anormal. L'apprentissage automatique peut également être utilisé pour le ciblage par mots-clés - identifiant certains mots ou expressions utilisés par les personnes propageant la désinformation et la mésinformation. Lorsqu'un langage problématique est utilisé - ou qu'un langage indiquant qu'une attaque peut être en cours de planification est détecté - signalez l'activité ou automatisez les contrôles de sécurité pour qu'elle soit analysée et supprimée ou mise en quarantaine.

Il est malheureusement vrai que les humains continueront à manipuler les machines pour leur propre bénéfice. Et dans la société d'aujourd'hui, les machines sont utilisées pour influencer la pensée humaine. En ce qui concerne les élections et la sécurité des élections, nous devons nous concentrer tout autant sur la manière dont les machines sont utilisées pour influencer les électeurs. Lorsque cette « influence » prend la forme de désinformation et de désinformation, les professionnels de la cybersécurité peuvent être d'une grande aide pour arrêter la propagation.

Horodatage:

Plus de Lecture sombre