O papel da segurança cibernética no combate à desinformação eleitoral de meio de mandato

Nó Fonte: 1731789

A menção à “segurança eleitoral” entre os profissionais de segurança cibernética normalmente evoca preocupações sobre a adulteração das máquinas de votação, vulnerabilidades e a possibilidade de violações de dados. Mas há mais do que hardware, software e processo. A desinformação e a desinformação são problemas extremamente prementes que estão misturados com a cibersegurança tradicional – uma técnica de ataque em múltiplas camadas que assumiu o centro das atenções em 2020 e que só se tornou mais endémica desde então.

O tempo pode estar a esgotar-se à medida que as provas intercalares se aproximam, mas as equipas de segurança na linha da frente – aquelas que trabalham com fabricantes de equipamentos eleitorais, empresas que fornecem peças componentes e aquelas dentro de agências governamentais responsáveis ​​por garantir a integridade dos equipamentos eleitorais – ainda podem tomar medidas integrais. medidas para combater esta ameaça muito perigosa.

No que diz respeito à desinformação e à desinformação, nenhum dos dois é um conceito novo. A prática de espalhar informações falsas e desinformadas (também conhecidas como “notícias falsas”) remonta a cerca de 27 a.C., quando o então imperador romano César Augusto espalhou mentiras sobre o seu inimigo, Marco António, para ganhar o favor público.

"Desinformação”é a propagação não intencional de desinformação. “Desinformação” é a disseminação intencional de informações falsas com o propósito de enganar e influenciar a opinião pública. Isso pode conter pequenos fragmentos de informações factuais que foram altamente manipuladas, ajudando a criar confusão e a lançar dúvidas sobre o que é fato e o que não é.

Nas últimas semanas, um funcionário do condado de Mesa, Colorado, declarou-se inocente das acusações relacionadas a ela suposto envolvimento com adulteração de equipamentos eleitorais. Ela e um colega estão sendo responsabilizados por fornecer acesso a um indivíduo não autorizado que copiou discos rígidos e acessou senhas para uma atualização de segurança de software (as senhas foram posteriormente distribuídas on-line). Os funcionários acusados ​​espalharam publicamente desinformação sobre a segurança eleitoral antes do incidente.

Na Geórgia, as autoridades eleitorais decidiram recentemente substituir equipamento de votação depois que especialistas forenses contratados por um grupo pró-Trump foram pegos copiando vários componentes do equipamento, incluindo software e dados. Não se constatou que o resultado das eleições tenha sido afectado, mas o facto do compromisso lança dúvidas e levanta a questão: como e onde poderão os dados roubados ser usados ​​novamente para influenciar as eleições?

E em fevereiro de 2022, as autoridades eleitorais no estado de Washington decidiram remover software de detecção de intrusão das urnas eletrônicas, alegando que os dispositivos faziam parte de uma teoria da conspiração de esquerda para espionar os eleitores.

E, infelizmente, a preponderância de plataformas públicas nas quais qualquer pessoa pode expressar uma opinião sobre um tema – mesmo que sem um pingo de informação factual – torna simples que essa voz seja ouvida. O resultado é um constante questionamento público sobre a veracidade de quaisquer informações e dados.

A quantidade de desinformação e desinformação que pode ser espalhada cresce proporcionalmente junto com a superfície do ataque cibernético. Razoavelmente, quanto mais lugares as pessoas puderem postar, compartilhar, curtir e comentar informações (de qualquer tipo), mais ampla e mais longe ela se espalhará, tornando a identificação e a contenção mais desafiadoras.

Seja proativo ao lutar contra a desinformação

Escusado será dizer que é melhor ser proativo ao construir sistemas, implantar ferramentas e implementar controles de segurança cibernética. Mas os ataques também são inevitáveis, alguns dos quais serão bem-sucedidos. Para manter a confiança, é imperativo instituir mecanismos de identificação e remediação rápidos e confiáveis ​​que reduzam o tempo médio de detecção e resposta.

As práticas recomendadas que funcionarão para retardar esta ameaça iminente incluem:

  • Monitore continuamente a infraestrutura: Identifique todos os sistemas relevantes em uso, quem/o que está usando esses sistemas e como esses sistemas são usados. Defina linhas de base para atividades normais e esperadas e monitore atividades anômalas. Por exemplo, procure níveis excepcionalmente altos de atividade nas contas do sistema ou de usuário. Isso pode ser um indicativo de que um usuário mal-intencionado assumiu o controle de uma conta ou que bots estão sendo usados ​​para interromper sistemas ou enviar desinformação.
  • Teste todos os sistemas: Seja o software/hardware usado nas urnas eletrônicas ou as pessoas que têm/precisam de acesso autorizado, teste vulnerabilidades e pontos fracos, aplique soluções sempre que possível e faça a triagem de quaisquer problemas identificados ao longo do caminho.
  • Verifique quem tem acesso aos sistemas: Aplique a autenticação multifator para evitar o controle de contas e verifique a atividade humana versus a atividade de bots para ajudar a prevenir o uso malicioso de bots na disseminação de desinformação.
  • Perfil: Compreender os alvos/assuntos mais prováveis ​​de desinformação/desinformação relacionada com as eleições. Muitas vezes são indivíduos ou organizações de destaque com posições políticas fortes (e, claro, os próprios candidatos). Pode ser necessário colocar maiores controles de segurança nas contas desses indivíduos para proteger contra vazamento de dados, apropriação de contas, campanhas difamatórias, etc. Use os mesmos métodos para proteger sistemas/ferramentas/tecnologias que os agentes de ameaças usam para criar e disseminar informações falsas.
  • Aplique aprendizado de máquina: Estude personas digitais, atividades de bots e campanhas geradas por IA. Use linhas de base para comportamento “normal” para contrastar com comportamento anômalo. O aprendizado de máquina também pode ser usado para segmentação por palavras-chave – identificando certas palavras ou frases usadas por pessoas que propagam desinformação e desinformação. Quando uma linguagem problemática é usada – ou é encontrada uma linguagem que indica que um ataque pode estar no planejamento – sinalize a atividade ou automatize os controles de segurança para que ela seja analisada e removida ou colocada em quarentena.

Infelizmente, os humanos continuarão a manipular máquinas em seu próprio benefício. E na sociedade de hoje, as máquinas são usadas para influenciar o pensamento humano. Quando se trata de eleições e de segurança eleitoral, precisamos de nos concentrar igualmente na forma como as máquinas são utilizadas para influenciar o público votante. Quando esta “influência” surge na forma de desinformação e desinformação, os profissionais de segurança cibernética podem ser uma grande ajuda para impedir a propagação.

Carimbo de hora:

Mais de Leitura escura