
Según un estudio publicado el miércoles, los sistemas electorales en Estados Unidos son vulnerables a intrusiones cibernéticas como la que afectó a las agencias federales y varias empresas el año pasado. Después de esos ataques, las instituciones mencionadas anteriormente siguen siendo un objetivo de piratería internacional.
El Center for Internet Security, una organización sin fines de lucro que colabora con el gobierno federal en las medidas de seguridad electoral, publicó un estudio que se centra en cómo los componentes de hardware y software pueden servir como puntos de entrada de piratería.
Aaron Wilson, coautor del informe, dijo que "tenemos que seguir mejorando".
También afirmó que "tenemos que mejorar nuestras defensas, ya que los que están del otro lado probablemente también estén perfeccionando su estrategia de ataque".
Un grupo de expertos en ciberseguridad del gobierno junto con funcionarios electorales estatales y locales declararon que las elecciones de 2020 fueron las más "seguras" de la historia. Hasta ahora, no hay evidencia de que ningún sistema de votación haya sido pirateado como parte de la campaña de piratería que aprovechó una actualización de SolarWinds para las herramientas de administración de red.
Independientemente, los sistemas electorales son vulnerables a las mismas amenazas que el hack de SolarWinds, según el estudio. Define la posibilidad de un ciberataque que permite a los piratas informáticos obtener acceso a hardware o software relacionado con las elecciones. Incluso si los resultados de la votación no se ven afectados, un asalto como este puede generar incertidumbre y debilitar la confianza de los votantes en los Estados Unidos.
Los dispositivos electorales son propensos a la piratería
Debido a la estructura de administración electoral descentralizada del país, la tecnología de votación difiere de un estado a otro e incluso de un condado a otro. El uso de diferentes sistemas ofrece varios puntos de entrada para los actores malintencionados. En la mayoría de los casos, los sistemas dependen de componentes de terceros o hardware comercial listo para usar. La mayoría de ellos todavía usa software cuya seguridad no ha sido probada a fondo.
Eddie Perez, director global de desarrollo de tecnología en el Instituto OSET, afirmó que "es una combinación compleja de piezas y proveedores, que crea riesgos muy reales en la cadena de suministro".
Como parte de una operación de ciberespionaje a gran escala, los presuntos piratas informáticos rusos violaron SolarWinds, distribuyeron malware y obtuvieron acceso a redes de empresas y gobiernos, incluidos los Departamentos de Comercio, Tesoro y Justicia de EE. UU.
El director interino de la Agencia de Protección de Infraestructura y Ciberseguridad de Estados Unidos, Brandon Wales, dijo recientemente que "no hay pruebas" de que ningún sistema de votación se haya visto afectado por la operación de piratería.
En el período previo a las elecciones de 2016, los piratas informáticos rusos buscaron en las redes de registro de votantes estatales y locales e incluso lograron violar algunas. El evento se hizo público a fines de 2017 e impulsó a los funcionarios electorales a mejorar las defensas de seguridad cibernética.
Se han gastado decenas de millones de dólares para educar y capacitar a los funcionarios electorales estatales y locales, así como para instalar protecciones de seguridad, incluidos firewalls, y realizar controles y pruebas de seguridad.
La Comisión de Asistencia Electoral de Estados Unidos aceptó el primer cambio. Implica un conjunto de estándares informales utilizados por la mayoría de los estados para certificar las máquinas de votación en 15 años. En las recomendaciones se incluyen varias mejoras de protección, incluida una en la que los estados siguen un plan para reducir los riesgos de la cadena de suministro.
Fecha actualización el 2021-05-14. Fecha publicación el 2021-05-14. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: muo