hacking electoral voto 2020

Cómo Infocyte está ayudando a prevenir el pirateo de las elecciones en Texas

Proteger nuestras elecciones y sistemas de votación de los ataques cibernéticos es una prioridad para cada estado y gobierno local. Los líderes de todo el país están tomando medidas para reducir la amenaza de la manipulación de las elecciones y la piratería electoral. Con las elecciones presidenciales de EE.UU. del 2020 en el horizonte, Texas está aumentando los ejercicios de ciberseguridad electoral para evaluar, probar, puntuar y asegurar nuestras máquinas de votación electrónica. Una forma en que Texas está liderando el camino en la protección de nuestra democracia es usando Infocyte para realizar Evaluaciones de Seguridad Electoral.

Como todos los sistemas informáticos modernos, las máquinas de votación electrónica funcionan con un sistema operativo (OS) con espacio en el disco duro, un procesador y memoria. La plataforma de detección y respuesta de Infocyte es única en tres sentidos, lo que la hace ideal para las evaluaciones de seguridad de las elecciones:

  1. Caza dentro de la memoria donde se pueden esconder los ciber-atacantes avanzados.
  2. Detecta malware sin archivos, amenazas persistentes avanzadas y vulnerabilidades.
  3. Despliegue sin agentes e inspeccione miles de anfitriones (máquinas de votación) por hora con facilidad.

Además, Infocyte puede aprovecharse más allá de la evaluación inicial de amenazas y vulnerabilidades para llevar a cabo una respuesta a incidentes -investigación, triaje y recuperación de sistemas comprometidos.

La Evaluación de Seguridad Electoral de Infocyte fue creada por expertos en elecciones y seguridad cibernética. Las normas utilizadas para el análisis incluyen:

  • Normas de orientación y evaluación de la ciberseguridad del DHS
  • Marco de Seguridad Cibernética del NIST adaptado para alinearse con el Marco de Seguridad Cibernética de Texas
  • Las mejores prácticas de la industria de décadas de experiencia y miles de investigaciones de IR

La evaluación de la seguridad cibernética de las elecciones tiene tres fases, que se describen a continuación.

Fase 1: Descubrimiento de activos

Infocyte se despliega en todos los sistemas electrónicos de votación de los gobiernos estatales y locales, identificando y enumerando todos los sistemas que se encuentran en la red. Esta fase de descubrimiento de activos ayuda a su equipo de seguridad cibernética (o a uno de nuestros proveedores de servicios de seguridad administrados) a comprender mejor el alcance de su entorno. Infocyte también encuentra:

  • ¿Cuántos sistemas de votación están en línea
  • ¿Qué sistema operativo y versión de cada sistema está funcionando
  • Qué aplicaciones y software están instalados

Debido a que la plataforma de detección y respuesta de Infocyte no tiene agentes, el descubrimiento de activos puede completarse en minutos.

Fase 2: Evaluación de la seguridad

Tras el descubrimiento de activos, Infocyte se utiliza para inspeccionar forénsicamente las máquinas de votación -incluso dentro de la memoria- para detectar amenazas cibernéticas, entre otras:

  • Malware
  • Autoinicios y procesos no deseados
  • Guiones y artefactos maliciosos
  • Aplicaciones no deseadas
  • Cuentas de usuarios deshonestos
  • Vulnerabilidades

Además de evaluar la seguridad de las máquinas de votación electrónica, una evaluación de la seguridad de las elecciones incluye un examen a fondo de las prácticas y procedimientos de seguridad cibernética del recinto de votación en las siguientes áreas:

  1. Gestión de las elecciones
  2. Apoyo al equipo electoral
  3. Registro de votantes
  4. Registro de votantes en el libro de encuestas
  5. Creación y distribución de boletas
  6. Captura de votos
  7. Tabulación de votos
  8. Publicación de los resultados de las elecciones

A cada uno de los elementos anteriores se le asigna una puntuación de "Gravedad del riesgo" y se documenta junto con una descripción del proceso, además de las cuestiones clave que se encuentran dentro de cada área. Estos datos (y los resultados del escáner Infocyte) están listos para la fase tres.

Fase 3: Tarjeta de evaluación de la seguridad de las elecciones

Una vez terminada la evaluación de la seguridad de las elecciones, se crea una tarjeta de puntuación que se entrega al recinto. Este cuadro de mando contiene un resumen de los principales problemas de seguridad, un puntaje general de preparación para la seguridad (que va de 1,0 a 3,0) e información adicional, entre otras cosas:

  • Amenazas, vulnerabilidades y riesgos específicos descubiertos
  • Puntuación de la preparación de seguridad por función de seguridad utilizando el marco NIST (Identificar, Proteger, Detectar, Responder, Recuperar)
  • Tarjeta de puntuación por zona de elección (un cuadro que contiene la información crítica documentada en la fase 2)
  • Resumen de las recomendaciones, priorizadas por la puntuación de riesgo (de baja a crítica)
  • Metodología y definiciones

Todo el proceso, de principio a fin, dura menos de una semana y puede prolongarse si se identifican amenazas críticas que requieren atención inmediata.

Solicitar una evaluación de la seguridad de las elecciones

Hay miles de jurisdicciones de administración electoral en todo el territorio de los Estados Unidos y más de 350.000 máquinas de votación electrónica, por lo que asegurar nuestras elecciones y sistemas de votación no es una tarea fácil. Afortunadamente, gracias al apoyo de socios como AT&T Cybersecurity y CyberDefenses, Infocyte está ayudando a Texas a proteger nuestras elecciones de la piratería.

Contacte con nosotros para solicitar una evaluación de la seguridad de las elecciones.