Rola cyberbezpieczeństwa w zwalczaniu dezinformacji o wyborach śródokresowych

Węzeł źródłowy: 1731789

The mention of “election security” among cybersecurity practitioners typically conjures up concerns about voting machine tampering, vulnerabilities, and the possibility of data breaches. But there’s more to it than hardware, software, and process. Misinformation and disinformation are extremely pressing problems that are commingled with traditional cybersecurity — a multilayered attack technique that took center stage in 2020 and has only grown more endemic since.

W miarę zbliżania się kadencji śródokresowych czas może uciekać, ale zespoły bezpieczeństwa na pierwszej linii frontu – te współpracujące z producentami sprzętu do głosowania, firmy dostarczające części składowe oraz osoby w agencjach rządowych odpowiedzialne za zapewnienie integralności sprzętu wyborczego – nadal mogą zająć się integralną kroki w celu zwalczania tego bardzo niebezpiecznego zagrożenia.

As far as misinformation and disinformation are concerned, neither is a new concept. The practice of spreading mis- and disinformation (aka “fake news”) can be traced back as far as circa 27 BC, when then Roman emperor Caesar Augustus spread lies about his nemesis, Mark Antony, to gain public favor.

"Mylna informacja” is the unintentional spread of disinformation. “Disinformation” is the intentional spread of false information that is purposely meant to wprowadzać w błąd i wpływać na opinię publiczną. This may contain tiny snippets of factual information that have been highly manipulated, helping to create confusion and casting doubt on what’s fact and what’s not.

W ciągu ostatnich kilku tygodni urzędnik w hrabstwie Mesa Kolorado, złożyła wyjaśnienia i przyznała się do stawianych jej zarzutów domniemane zaangażowanie z manipulacją sprzętem wyborczym. Ona wraz z kolegą zostaje pociągnięta do odpowiedzialności za zapewnienie dostępu nieuprawnionej osobie, która skopiowała dyski twarde i uzyskała dostęp do haseł w celu aktualizacji zabezpieczeń oprogramowania (hasła zostały później rozpowszechnione w Internecie). Oskarżeni urzędnicy przed incydentem publicznie rozpowszechniali dezinformację na temat bezpieczeństwa wyborów.

W Gruzji niedawno tak postanowili urzędnicy wyborczy wymienić sprzęt do głosowania po tym, jak eksperci medycyny sądowej zatrudnieni przez grupę popierającą Trumpa zostali przyłapani na kopiowaniu wielu komponentów sprzętu, w tym oprogramowania i danych. Nie stwierdzono, aby miało to wpływ na wynik wyborów, jednak fakt osiągnięcia kompromisu zasiewa ziarno wątpliwości i nasuwa pytanie: w jaki sposób i gdzie można ponownie wykorzystać skradzione dane do wywarcia wpływu na wybory?

A w lutym 2022 r. urzędnicy wyborczy w stanie Waszyngton postanowili to zrobić usuń oprogramowanie do wykrywania włamań od maszyn do głosowania, twierdząc, że urządzenia te stanowią część lewicowej teorii spiskowej mającej na celu szpiegowanie wyborców.

And unfortunately, the preponderance of public platforms on which anyone can voice an opinion on a topic — even if it’s without a shred of factual information — makes it simple for that voice to be heard. The result is constant public questioning about the veracity of any information and data.

Ilość dezinformacji i dezinformacji, które można rozpowszechniać, rośnie proporcjonalnie do powierzchni cyberataku. Rozsądnie jest, że im więcej miejsc ludzie mogą publikować, udostępniać, polubić i komentować informacje (dowolnego rodzaju), tym szerzej i dalej się one rozprzestrzenią, co utrudni identyfikację i zabezpieczenie.

Bądź proaktywny podczas walki z dezinformacją

Needless to say, it’s best to be proactive when building systems, deploying tools, and implementing cybersecurity controls. But attacks are also inevitable, some of which will be successful. To maintain trust, it’s imperative to institute fast, reliable identification and remediation mechanisms that reduce mean time to detect and respond.

Zalecane praktyki, które pomogą spowolnić to zbliżające się zagrożenie, obejmują:

  • Stale monitoruj infrastrukturę: Zidentyfikuj wszystkie stosowane systemy, kto/co korzysta z tych systemów i w jaki sposób te systemy są wykorzystywane. Ustaw wartości bazowe dla zwykłej i oczekiwanej aktywności, a następnie monitoruj pod kątem nietypowej aktywności. Na przykład poszukaj niezwykle wysokiego poziomu aktywności na kontach systemowych lub użytkownikach. Może to wskazywać, że złośliwy użytkownik przejął konto lub że boty są wykorzystywane do zakłócania działania systemów lub wysyłania dezinformacji.
  • Przetestuj wszystkie systemy: Niezależnie od tego, czy oprogramowanie/sprzęt używany w maszynach do głosowania, czy osoby, które mają/potrzebują autoryzowanego dostępu, testują pod kątem luk i słabych punktów, w miarę możliwości stosują środki zaradcze i segregują wszelkie zidentyfikowane problemy po drodze.
  • Sprawdź, kto ma dostęp do systemów: Stosuj uwierzytelnianie wielopoziomowe, aby zapobiec przejęciu konta i weryfikować działanie ludzi i botów, aby zapobiec złośliwemu wykorzystaniu botów do rozpowszechniania dezinformacji.
  • Profil: Understand the most likely targets/subjects of election-related mis-/disinformation. These are often high-profile individuals or organizations with strong political stances (and, of course, the candidates themselves). It may be necessary to place greater security controls on those individuals’ accounts to protect against data leakage, account takeover, smear campaigns, etc. Use the same methods for protecting systems/tools/technologies threat actors use to create and disseminate false information.
  • Zastosuj uczenie maszynowe: Study digital personas, bot activity, and AI-generated campaigns. Use baselines for “normal” behavior to contrast with anomalous behavior. Machine learning can also be used for keyword targeting — identifying certain words or phrases used by people propagating disinformation and misinformation. When problematic language is used — or language is found that indicates an attack may be in the planning — flag activity or automate security controls to have it analyzed and removed or quarantined.

It is unfortunately the case that humans will continue to manipulate machines for their own benefit. And in today’s society, machines are used to influence human thinking. When it comes to elections and election security, we need to be focused just as heavily on how machines are used to influence the voting public. When this “influence” comes in the form of misinformation and disinformation, cybersecurity professionals can be a huge help in stopping the spread.

Znak czasu:

Więcej z Mroczne czytanie