opinion

El ciberataque en el foco de las elecciones

Michael Smith es Director Técnico de Seguridad de Media, Carrier, APJ y EMEA de Akamai

28 DE mayo DE 2019. 12:40H Michael Smith

Recién celebrados en Europa los comicios electorales para elegir nuestros representantes al parlamento y en España, además, las elecciones autonómicas y municipales y apenas hace unas semanas las elecciones generales, tratamos de hacer un análisis de como los hackers están presentes en las elecciones incluso cuando estas se siguen realizando con papeletas y urnas de toda la vida.

El papel no detiene a los hackers a la hora de votar

Sería un error pensar que los ciberataques electorales se dirigen principalmente a aquellos países que usan máquinas de votación: el pirateo que rodea a las elecciones puede ser generalizado. Cuando se trata de política, hay mucho en juego y los hackers intentan todas las opciones disponibles para alcanzar sus objetivos. Eso puede tirar los sitios web de los partidos, difundir información errónea, impedir que la gente acceda a información sobre dónde votar o incluso bloquear el sistema de registro de votantes.

Por lo tanto, estamos equivocados sí pensamos que los lápices y el papel en las cabinas de votación significan que las elecciones no pueden ser pirateadas. Por ello es importante que los partidos establezcan planes sólidos para protegerse a sí mismos cuando se enfrentan a unos comicios.

Las elecciones son un evento único

No importa cuántas encuestas siga, elección tras elección se ha demostrado que es imposible predecir con precisión sus resultados, en este caso no ha sido diferente. Esto puede resultar interesante para la cobertura de las noticias de la noche de las elecciones, pero también trae consigo enormes desafíos técnicos para los equipos que tratan de proteger la presencia online de los organismos asociados con esas elecciones. Un partido o candidato pueden pasar de una o dos visitas diarias a sus sitios web a miles -o incluso millones- a medida que su programa gana fuerza. Esto puede significar que están en plataformas básicas que carecen de la seguridad para poder defenderse a medida que se convierten en objetivos. Si los propietarios de sitios no pueden separar las solicitudes de páginas auténticas de las falsas, se quedan vulnerables ante la desprotección del sitio. Muchas veces, estos sitios están configurados por voluntarios que no son expertos en tecnología y se ven afectados por el robo de las credenciales de administrador. Y esto no solo afecta a los candidatos que se pueden convertir en más populares de lo que esperaban; los expertos, los activistas, los servicios de noticias, los servicios de información electoral y muchos otros agentes pueden pasar de desconocidos a virales de la noche a la mañana.

Ser capaz de escalar, y moverse rápidamente hacia soluciones más sofisticadas para protegerse, es clave para poder sobrevivir a un repentino aumento en el interés positivo o negativo en un sitio. Trabajar con un proveedor externo que puede monitorizar y cuidar su presencia en la web puede ayudar a las organizaciones a responder rápidamente.

Los ciberataques son el enemigo de los votantes tácticos

Muchos de nosotros al acerarse el día de las elecciones, hemos buscado ayuda en Internet para decidir nuestro voto. Por ejemplo, cuando los temas candentes dividen al electorado, muchos votantes clave recurren a las herramientas online para averiguar qué candidatos son el mejor compromiso por el que votar a fin de impulsar sus agendas.

Desafortunadamente, estos sitios a menudo son administrados por voluntarios, grupos comunitarios o aficionados entusiastas que pueden carecer de las habilidades o la infraestructura para protegerse a sí mismos, lo que los hace vulnerables a los ataques de activistas de la oposición. Un ataque DDoS, que impida que el sitio funcione durante 24 horas antes de las elecciones, podría interrumpir radicalmente la eficacia del equipo que lo creó. Un ataque más complicado puede hacer que el sitio sea alterado para que las recomendaciones sigan cambiando, fracturando el voto y haciendo más probable que un candidato de la oposición gane.

Los activistas y organizaciones que desean ayudar a los votantes tácticos han debido anticiparse a los cibercriminales para estar preparados no sólo para llevar la lucha a las urnas, sino también para defenderse online.

¿Noticias falsas? Tal vez hasta la gente que postea es falsa

Es muy importante combatir las Fake News, pero va de la mano con los robots sociales. Las elecciones afectan a todo, desde los votantes y los candidatos hasta las empresas y otros países; pero una esfera que combina todos estos elementos es la de los medios sociales.

Los medios sociales, que no dependen de ningún punto de vista demográfico, fronterizo o de opinión, son el lugar al que acuden los votantes para compartir sus puntos de vista, debatir sobre las elecciones y obtener más información sobre los candidatos y los partidos. Pero, ¿qué pasa cuando esas interacciones no tienen lugar entre ciudadanos bien intencionados, sino que son interferidas por una legión de robots automatizados, con su propia agenda preprogramada y sesgos?

En los últimos años, Akamai ha visto un aumento dramático en la difusión de la desinformación y las opiniones disidentes - a través de todos los partidos políticos y puntos de vista - desde los robots de los medios sociales y las cuentas comprometidas que se hacen pasar por usuarios existentes. Estos bots pueden tener su origen en muchas ubicaciones y causas diferentes.

Sin embargo, los robots de medios sociales son particularmente insidiosos, ya que pueden hacerse pasar por votantes al hacerse cargo de cuentas legítimas, o crear las llamadas "cuentas zombis", que buscan compartir lo que es efectivamente propaganda para los usuarios. Aunque estas cuentas automatizadas pueden ser detectadas y eliminadas por las plataformas de medios sociales, también pueden ser reemplazadas con la misma rapidez.

Sólo aquellas plataformas de medios sociales que cuentan con programas robustos de detención de robots pueden combatirlos eficazmente, ya que monitorean activamente los datos de los usuarios, como la ubicación, el reconocimiento de texto y la actividad histórica de la cuenta, para determinar si una cuenta es legítima y eliminarla inmediatamente si se detecta".

Comprar un ejército de robots para derribar a un oponente político puede ser más barato de lo que crees

Escuchando algunos debates políticos sobre la tecnología, se podría pensar que muchos políticos carecen de los conocimientos técnicos necesarios para derribar el sitio web de un oponente. En realidad, no lo necesitan. Los expertos dicen que se puede alquilar una botnet para hacerlo por poco más de 6 euros la hora, lo que significa que podría costar menos de mil quinientos euros mantener un sitio web fuera de la red durante toda la semana previa a una elección.

Por tano cualquiera que tenga una presencia en la web que esté diseñada para ayudar a la gente a elegir su voto o a un candidato, comparar programas- o que de alguna manera esté vinculado al proceso electoral - debería tener realmente un plan sólido para protegerse a sí mismo.

El conocimiento es poder, así que no dejes que la oposición te escuche

La tecnología da poder a las campañas electorales, pero hay muchos ejemplos donde la TI se ve comprometida durante el proceso político. Los cuarteles generales del partido son entornos rápidos y frenéticos en el período previo a una elección, lo que puede hacerlos más propensos que otros a intentos de piratería informática. Los voluntarios suelen compartir cuentas y contraseñas para todo, por lo que hay muchas oportunidades para que el malware se introduzca sigilosamente o para que la ingeniería social permita a la oposición afianzarse en la red. Cualquier aparato que tenga un micrófono en su interior podría utilizarse para intervenir una oficina de campaña - portátiles, teléfonos inteligentes, altavoces inteligentes, teléfonos VoIP, televisores activados por voz - hay más y más de estos dispositivos inteligentes que nunca y, a menudo, tienen unos niveles de seguridad terribles. Pero no es necesario ser un gran hacker si un voluntario descontento comparte algunos de sus datos de acceso con otra organización.

Los equipos que dirigen el proceso electoral también están llenos de colaboradores, miembros temporales del personal y empleados adscritos de otras funciones. En la mayoría de los casos, utilizan sus propios dispositivos y trabajan desde redes remotas inseguras, como centros de convenciones, hoteles o cafeterías.

En configuraciones como estas, un enfoque de Zero Trust (Confianza Cero) en la seguridad y el acceso remoto puede marcar una gran diferencia en el impacto de la cuenta de un individuo que se ve comprometida. Planificar cuidadosamente las necesidades de acceso de las personas y conceder permisos sólo para las aplicaciones y los datos que necesitan significa que, en caso de que uno de ellos sea pirateado, los ciberdelincuentes no pueden moverse lateralmente a través de la red para encontrar grandes volúmenes de datos potencialmente dañinos.

De esta manera, aunque un ataque persistente pueda resultar en una violación, la integridad general de la red de la organización no debería verse comprometida.

Indexa: "Los inversores de fondos indexados se benefician del análisis que hace el mercado"