Bahay Balita at Pagtatasa Sa ilalim ng pag-atake: kung paano ang banta sa pag-hack ay nagbabanta sa mga midterms

Sa ilalim ng pag-atake: kung paano ang banta sa pag-hack ay nagbabanta sa mga midterms

Talaan ng mga Nilalaman:

Video: Philippine Election: Duterte Headed for Victory (Nobyembre 2024)

Video: Philippine Election: Duterte Headed for Victory (Nobyembre 2024)
Anonim

Noong Marso, ang mga opisyal mula sa 38 na estado ay nakaimpake sa isang conference hall sa Cambridge, Massachusetts, para sa isang dalawang-araw na ehersisyo na simulation sa halalan na pinapatakbo tulad ng isang digmaan.

Mahigit sa 120 mga opisyal ng estado at lokal na halalan, mga direktor ng komunikasyon, mga tagapamahala ng IT, at mga kalihim ng estado ay nagpatakbo ng mga simulate na mga sakuna sa seguridad na maaaring mangyari sa pinakamasamang Araw ng Halalan na maisip.

Ang pag-eehersisyo ng tabletop ay nagsimula sa bawat buwan ng simulation bago ang halalan ng Nobyembre 6 na midterm, na pabilis ang timeline hanggang ang mga estado ay nagbibilang ng mga pag-atake sa totoong oras habang ang mga botante ay pumupunta sa mga botohan. Inayos ng proyekto ng Defending Digital Democracy (D3P) sa Harvard, isang pagsisikap na bipartisan upang maprotektahan ang mga demokratikong proseso mula sa mga pag-atake ng cyber at impormasyon, ang mga drills ay pinilit ang mga kalahok na tumugon sa isang senaryo ng bangungot pagkatapos ng isa pa - ang machine ng pagboto at database ng botante na hack, ay ipinamahagi ang pagtanggi sa serbisyo (DDoS) ang pag-atake sa pagkuha ng mga website, leak na maling impormasyon tungkol sa mga kandidato, pekeng impormasyon sa botohan na ipinamamahagi upang sugpuin ang mga boto, at ang mga kampanya sa social media na isinaayos ng mga nag-atake sa bansa-estado upang maghasik ng kawalan ng tiwala.

Tulad ng nakita natin sa mga nakaraang halalan sa buong mundo, maraming pag-atake ang madalas na nagaganap nang sabay-sabay.

"Mag-isip tungkol sa isang pagtanggi sa pag-atake ng serbisyo at ang mga normal na taktika ng phishing at malware-na gagamitin sa panahon ng isang halalan, " sabi ni Eric Rosenbach, director ng D3P at pinuno ng kawani sa US Secretary of Defense Ashton Carter mula 2015 hanggang 2017.

"Ang bahagi na pinaka-aalala ko sa isang DDoS ay isang pag-atake laban sa isang web page na nag-anunsyo ng mga resulta na sinamahan ng isang high-end. Tingnan kung ano ang nangyari sa Ukraine noong 2014. Ang mga Russian ay DDoSed ang web page ng Ukraine na ginagamit upang ipahayag ang mga resulta ng halalan., pagkatapos ay itulak ang lahat pabalik sa Russia Ngayon at maglagay ng maling mga resulta. Ang mga Ukrainiano ay naiwan na nalilito tungkol sa kung sino ang talagang nahalal na pangulo. "

Ang pag-unawa sa modernong seguridad sa halalan ay nangangahulugang darating ang katakut-takot na katotohanan: lalo na sa Estados Unidos, ang imprastraktura ay masyadong pira-piraso, lipas na sa lipunan, at mahina laban sa ganap na ligtas. Mayroon ding napakalayo ng maraming iba't ibang mga uri ng pag-atake sa buong banta ng banta upang hihinto silang lahat.

Nakipag-usap ang PCMag sa mga opisyal ng estado, operatibang pampulitika, akademya, kumpanya ng tech, at mga mananaliksik ng seguridad tungkol sa matibay na katotohanan ng seguridad sa halalan sa 2018. Sa magkabilang panig ng pasilyo pampulitika, sa bawat antas ng gobyerno, at sa buong industriya ng tech, sa Estados Unidos ay nakakakuha ng pangunahing banta sa cybersecurity sa ating halalan. Pinaplano din namin kung paano kumilos kapag nagkakamali ang mga bagay, kapwa sa napakahalagang midterm halalan at sa 2020 pangkalahatang halalan.

Pagprotekta sa 'Attack Surface'

Sa cybersecurity, ang lahat ng mga nakalantad na system at aparato na maaaring atake ay tinatawag na "ibabaw ng pag-atake." Ang pag-atake sa ibabaw ng isang halalan sa US ay napakalaking at maaaring nahahati sa tatlong mga pangunahing antas.

Ang una ay ang imprastraktura ng pagboto; sa tingin ng mga machine ng pagboto, mga database ng rehistro ng botante, at lahat ng mga website ng estado at lokal na pamahalaan na nagsasabi sa mga tao kung saan at kung paano bumoto.

Pagkatapos mayroong antas ng seguridad sa kampanya. Tulad ng ipinakita ng 2016, ang mga kampanya ay madaling target para sa mga hacker. Ang data ng kampanya na ninakaw ay maaaring magamit bilang isang makapangyarihang sandata para sa pangatlo, higit na masalimuot na antas ng pag-atake: ang walang kamuwang-muwang na mundo ng armadong maling impormasyon at mga kampanyang impluwensyang panlipunan. Sa harap na ito, ang mga troll na hukbo ng mga aktor ng estado-estado ay patuloy na nagpapatakbo sa buong web at sumalakay sa mga platform ng social media, na naging polarizing battlefield ng botika.

Sinusubukang lutasin ang napakaraming mga sistemang isyu na nag-aapoy sa bawat isa sa mga antas na ito ay madalas na humahantong sa higit pang mga katanungan kaysa sa mga sagot. Sa halip, marami sa mga estratehiya upang mapawi ang mga panganib sa seguridad sa halalan na nauunawaan: ang pagboto ng papel at pag-awdit ng boto; pagbibigay ng estado at lokal na pamahalaan ng mas maraming mapagkukunan; at pagbibigay ng mga tool at pagsasanay sa seguridad para sa mga kampanya at opisyal ng halalan.

Ang isang pares na mas kumplikado at naghahati sa mga katanungan, para sa mga administrador ng halalan at mga manggagawa sa kampanya pati na rin ang mga botante: Paano mo lapitan ang proseso ng elektoral sa panahon ng social media na puno ng online na maling impormasyon? At kapag pinag-aalinlangan mo ang lahat ng mga digital na impormasyon na dumarating sa iyong screen, ano ang dapat mong paniwalaan?

    Ang Nalaman Natin Mula sa 2016

    Anumang pag-uusap tungkol sa seguridad sa halalan ng US sa 2018 midterms at lampas sa huli ay natagpuan ang pagbalik nito sa halalan sa 2016 pangulo. Bago ang karera na iyon, nakita namin ang mga pag-atake sa cyber na nakadirekta sa mga kampanya at halalan mula noong kalagitnaan ng 2000, ngunit hindi kailanman bago sa scale na iyon.

    "Sa oras na ito, wala pa kailanman nakakita ng anumang bagay na katulad nito. Nakakagulat na isipin na ang Russia ay magiging sobrang bastos upang makagambala sa aming demokrasya at maiimpluwensyahan ito sa pabor ng isang tiyak na kandidato, " sabi ni Rosenbach, na nagpatotoo sa harap ng Kongreso noong Marso sa pagkagambala ng Ruso sa 2016 halalan. "Nagtrabaho ako sa pambansang seguridad sa loob ng 20 taon na ngayon, at ito ang pinaka kumplikado, mahirap na problema na naranasan ko."

    Sa puntong ito, ang mga katotohanan ay medyo malinaw. Isang dosenang mga Ruso na sinasabing nagtatrabaho para sa GRU, serbisyo ng intelligence ng militar ng Russia, ay inakusahan sa pag-hack ng Demokratikong Pambansang Komite (DNC) at pagtagas ng mga dokumento sa mga organisasyon kabilang ang WikiLeaks, na naglabas ng higit sa 20, 000 emails.

    Ang pagpapatakbo sa ilalim ng mga online personas kasama ang Guccifer 2.0, Fancy Bear, at DCLeaks, ang inakusahang hacker ay sumira din sa mga database ng rehistro ng botante sa Illinois at Arizona noong Agosto 2016 at nagnanakaw ng impormasyon sa higit sa 500, 000 mga botante. Ang kasunod na mga ulat sa FBI at NSA ay natagpuan na ang mga hacker ay nakompromiso ang software ng pagboto sa 39 na estado sa panahon ng halalan ng 2016 pangulo. Sinabi ng Deputy Attorney General General Rod Rosenstein sa pag-aakusa ng mga hacker ng Russia na "ang layunin ng pagsasabwatan ay magkaroon ng epekto sa halalan."

    Ang mga iyon ay ang mga pag-atake na pumutok sa unang dalawang antas ng imprastruktura ng halalan. Sa social media, Russia, Iran, at iba pa ay nagpakawala ng mga bots at mga pabrika ng troll - kasama na ang Russia na suportado ng Internet Research Agency (IRA) - na kumakalat ng mga pekeng balita at bumili ng libu-libong mga pampulitikang ad sa Facebook at Twitter upang maimpluwensyahan ang mga opinyon ng botante. Habang naka-link sa mga partidong pampulitika kaysa sa mga hacker sa labas, ang iskandalo ng Cambridge Analytica ng Facebook ay may papel din sa kung paano naapektuhan ng mga platform ng social media ang halalan sa 2016.

    "Hindi kami kumilos nang mabilis o malakas, " sabi ni Rosenbach. Habang nagtatrabaho sa Pentagon, si Rosenbach ay nagsilbi rin bilang Deputy Assistant Secretary of Defense for Cyber ​​mula 2011 hanggang 2014, at ang Assistant Secretary of Defense for Global Security na nangangasiwa sa cybersecurity.

    Siya ngayon ang co-director ng Belfer Center sa Kennedy School ng Harvard at direktor ng D3P. Itinatag niya ito noong nakaraang taon kasama ang Matt Rhoades, tagapamahala ng kampanya ni Mitt Romney sa panahon ng halalan sa 2012, at sina Robby Mook, manager ng kampanya ni Hillary Clinton noong 2016.

    "Ang isang mahalagang bagay na dapat maunawaan mula sa isang paninindigan sa seguridad ay ang kampanya mismo ay hindi kailanman na-hack, " sinabi ni Mook sa PCMag. "Ang mga personal na account sa email ay na-hack, at ang DNC ay na-hack, ngunit sa palagay ko ay isang mahalagang babala sa lahat na talagang kailangan nating tiyakin ang buong ekosistema. Pupunta ang mga adverge kahit saan makakaya nilang makamit ang impormasyon laban sa iba't ibang mga kandidato."

    Ang pag-atake sa phishing na matagumpay na na-hack ng personal na account sa Gmail ni DNC Chairman John Podesta noong 2016 ay iniwan si Mook sa pagsasakatuparan na walang anumang mga mekanismo sa lugar kung paano mag-reaksyon sa isang pag-atake ng napakalaking ito. Noong 2017, nakipag-ugnay siya sa Rhoades, na nakitungo sa patuloy na mga pagtatangka sa pag-hack ng mga puwersang cyber ng Tsino sa panahon ng pagtakbo ng pangulo ni Romney. Ang pangunahing ideya ay upang lumikha ng isang checklist ng mga bagay na dapat gawin upang maiwasan ang mga pagsasamantala tulad nito sa mga kampanya sa hinaharap at magbigay ng isang lugar para sa mga kampanya na pupunta kapag sila ay na-hack.

    Ang dalawa ay naka-link sa Rosenbach at nagtrabaho upang mai-publish ang D3P Cybersecurity Campaign Playbook. Mula nang sila ay nakipagtulungan sa dalawang iba pang mga playbook: isa para sa mga administrador ng estado at lokal na halalan, at isa na pinipilit ang mga opisyal ng komunikasyon sa kung paano tutulan ang maling impormasyon. Tumulong din sila upang ayusin at patakbuhin ang mga simerstops tabletop ng interstate.

    Ayaw ni Mook na gumastos ng maraming oras sa pag-uusap tungkol sa 2016; mahalaga na huwag patuloy na maiiwan ang huling labanan kung maaari kang maghanda para sa susunod, sinabi niya.

    "Ang totoo, hindi mo lang alam kung bakit o kung paano sinisikap ng isang tao. Alam mo lang na may isang tao, " sabi ni Mook. "Ang pinakamahalagang bagay ay mag-isip tungkol sa kung ano ang maaaring susunod. Ano ang mga banta na hindi pa natin isinasaalang-alang o nakita pa? Sa palagay ko ang mga midterms ay potensyal na makakapal sa ilang mga bagong kahinaan, ngunit sa palagay ko higit pa ang tungkol sa pagtingin sa system bilang isang buo at pag-uunawa ng bawat posibleng paraan na makakapasok ang isang tao. "

    Ang Shift Threat Landscape

    Habang papalapit kami sa 2018 midterms at nahaharap sa mahabang slog sa halalan ng pagka-pangulo ng 2020 US, ang banta ng banta ay magiging pokus.

    Kahit na na-downplay ni Pangulong Trump ang lawak ng pagkagambala ng Russia, ang US ay tumama sa Russia ng mga bagong parusa noong Marso. "Patuloy kaming nakakakita ng isang malawak na kampanya sa pagmemensahe sa Russia upang subukang mapahina at hatiin ang Estados Unidos, " sinabi ng Direktor ng Pambansang Intelligence Dan Coats sa US sa isang pagdiskubre sa Agosto.

    Ito ay dumating matapos ang Microsoft noong Hulyo ay nag-udyok ng isang pagtatangka sa pag-hack na kinasasangkutan ng mga pekeng domain na nagta-target sa tatlong kandidato na tumatakbo para sa reelection. Mere linggo bago mailathala ang kuwentong ito, ang isang pambansang Ruso ay sisingilin sa pangangasiwa ng isang pagsisikap na manipulahin ang mga botante sa pamamagitan ng Facebook at Twitter upang makagambala sa midterms. Si Elena Khusyaynova, isang mamamayan ng Russia na pinangalanan sa pag-aakusa, ay sinasabing pinamamahalaang mga operasyon sa pananalapi at panlipunan na kaakibat ng IRA, na nagbigay ng isang badyet na higit sa $ 35 milyon na na-bankroll ng Russian oligarch at Putin ally Yevgeny Prigozhin.

    Ang mga Direktor ng National Intelligence, Kagawaran ng Homeland Security, at FBI ay naglabas ng isang magkasanib na pahayag na na-time sa pag-aakusa. Sinasabi nito na habang walang kasalukuyang katibayan ng nakompromiso na mga imprastraktura ng pagboto sa mga midterms, "ang ilang mga estado at lokal na pamahalaan ay nag-ulat ng mga mitigated na pagtatangka upang ma-access ang kanilang mga network, " kasama ang mga database ng rehistro ng botante.

    Sa mga huling linggo bago ang halalan ng midterm, ang US Cyber ​​Command ay naiulat na kinikilala ang mga operatiba ng Russia na kontrolin ang mga troll account at ipinaalam sa kanila na ang US ay may kamalayan sa kanilang mga aktibidad sa isang pagsisikap na hadlangan ang pagpupulong sa halalan.

    "Nag-aalala kami tungkol sa patuloy na mga kampanya ng Russia, China, at iba pang mga aktor na dayuhan, kasama ang Iran, upang masira ang tiwala sa mga demokratikong institusyon at maimpluwensyahan ang sentimento sa publiko at mga patakaran ng gobyerno, " ang pahayag na binasa. "Ang mga aktibidad na ito ay maaari ring maghangad na maimpluwensyahan ang mga pang-unawa ng botante at paggawa ng desisyon sa halalan ng 2018 at 2020 US."

    Naghahanap ng mga pattern

    Kapag ang aktibidad ng pagsubaybay mula sa mga dayuhang kalaban at iba pang mga potensyal na cyber foes, ang mga eksperto ay naghahanap ng mga pattern. Sinabi ni Toni Gidwani na tulad ng pag-aaral ng isang radar na hanay ng lahat ng iba't ibang mga nakakahamak na nilalang na nandoon; naghanap ka ng mga maagang tagapagpahiwatig ng babala upang mapagaan ang panganib at mai-secure ang pinakamahina na mga link sa iyong mga panlaban.

    Si Gidwani ay ang Direktor ng Mga Operasyong Pananaliksik sa cybersecurity firm na ThreatConnect. Ginugol niya ang nakaraang tatlong taon na nanguna sa pananaliksik ng ThreatConnect sa DNC hack at operasyon ng impluwensya ng Russia sa 2016 halalan ng pangulo ng Estados Unidos; na-link ng kanyang koponan ang Guccifer 2.0 kay Fancy Bear. Ginugol ni Gidwani ang unang dekada ng kanyang karera sa DoD, kung saan itinayo niya at pinamunuan ang mga koponan ng analytics sa Defense Intelligence Agency.

    "Kailangan mong hilahin ang mga string ng maraming iba't ibang mga harapan, " sabi ni Gidwani. "Ang Fancy Bear ay nagtatrabaho ng maraming iba't ibang mga channel upang subukang makuha ang data ng DNC sa pampublikong domain. Ang Guccifer ay isa sa mga harapan, ang DCLeaks ay isa, at ang WikiLeaks ay ang pinakamataas na epekto sa harap."

    Sinira ni Gidwani ang mga pagsasamantala sa bansa na nasaksihan namin sa ilang natatanging mga aktibidad na magkasama na bumubuo ng isang kampanya ng interbensyon ng multi-stage. Ang mga paglabag sa data na nakatuon sa kampanya ay humantong sa mga madiskarteng data na tumutulo sa mga kritikal na sandali sa ikot ng halalan.

    "Sa pag-aalala namin tungkol sa mga pag-atake ng spear-phishing at man-in-the middle, siguradong nakakaapekto ang impormasyong iyon kapag nakarating ito sa pampublikong domain na maaaring hindi mo kailangan ng sopistikadong malware, dahil ang mga kampanya ay tulad ng mga operasyon sa pagpili, kasama ang isang pagdagsa ng mga boluntaryo bilang target, "paliwanag niya. "Hindi mo kailangan ang mga kahinaan sa zero na araw kung gumagana ang iyong sibat-phishing."

    Ang mga pag-atake ng pagtagos sa mga board ng halalan ng estado ay isa pang prong na inilaan upang matakpan ang chain ng supply-voting machine at puksain ang tiwala sa bisa ng mga resulta ng halalan. Sinabi ni Gidwani na ang lipas na at lipas na kalikasan ng mga imprastraktura ng pagboto mula sa estado patungo sa estado ay gumawa ng mga pag-atake tulad ng SQL injections, na "inaasahan namin na hindi dapat maging bahagi ng pag-atake ng playbook, " hindi lamang posible ngunit epektibo rin.

    Ang mga operasyon na ito ay higit sa lahat naiiba sa mga pangkat ng Facebook at Twitter troll account na pinalabas ng IRA at iba pang mga aktor-estado na aktor, kabilang ang China, Iran, at Hilagang Korea. Sa huli, ang mga kampanyang iyon ay higit pa tungkol sa pagpukaw ng damdamin at pagpapalit ng mga botante sa buong pampulitikang spectrum, na pinalalakas ang mga naka-coordinate na data na tumutulo sa mga slant sa politika. Pagdating sa maling impormasyon, hindi namin natuklasan ang dulo ng iceberg.

    "Ang isa sa mga bagay na nagpapahirap sa halalan ay ang mga ito ay binubuo ng maraming iba't ibang mga piraso na walang iisang stakeholder, " sabi ni Gidwani. "Ang malaking hamon na nakikipagbuno sa atin ay panimula ng isang pampulitikang tanong, hindi isang teknikal. Ang mga platform ay nagsisikap na gawing mas madaling makikilala ang lehitimong nilalaman sa pamamagitan ng pag-verify ng mga kandidato. Ngunit sa kung paano tama ang ganitong uri ng nilalaman ay maaaring kumalat, kinakailangan kami sa labas ng mundo ng seguridad ng impormasyon. "

    Pag-plug ng Mga Bagong Holes sa Lumang Makina

    Sa pinakamahalagang antas nito, ang imprastraktura ng halalan ng Amerika ay isang tagpi-tagpi-tagpi-tagpi ng lipas na sa lipas na panahon at kawalan ng katiyakan, mga masusugatan na database ng botante, at mga website at estado at lokal na kung minsan ay kulang kahit na ang pinaka pangunahing pag-encrypt at seguridad.

    Sa paatras na paraan, ang nabuong kalikasan ng imprastruktura ng pagboto sa buong bansa ay maaaring gawing mas nakakaakit na target kaysa sa isang pagsasamantala na may mas malawak na epekto. Dahil sa hindi napapanahong at kung minsan ang analog tech sa mga machine ng pagboto at kung gaano kalaki ang bawat estado ay naiiba sa susunod, ang mga hacker ay kailangang gumastos ng malaking pagsisikap sa bawat kaso upang ikompromiso ang bawat indibidwal na naisalokal na sistema. Iyon ay isang maling ideya sa ilang antas, dahil ang pag-hack ng estado o lokal na imprastraktura ng pagboto sa isang pangunahing distrito ng swing ay maaaring ganap na makakaapekto sa isang resulta ng halalan.

    Dalawang siklo ng halalan na ang nakararaan, kumunsulta si Jeff Williams para sa isang pangunahing nagbebenta ng botohan ng US, na tinanggihan niyang kilalanin. Ang kanyang kumpanya ay gumawa ng isang manu-manong pagsusuri sa code at pagsusuri sa seguridad ng mga machine ng pagboto, teknolohiya sa pamamahala ng halalan, at mga sistema ng pagbilang ng boto, at natagpuan ang isang pumatay ng mga kahinaan.

    Si Williams ay ang CTO at co-founder ng Contrast Security, at isa sa mga tagapagtatag ng Open Web Application Security Project (OWASP). Sinabi niya na dahil sa likas na katangian ng software ng halalan, na pinamamahalaan sa maraming mga kaso ng mga lokal na presinto na madalas gumawa ng mga desisyon sa pagbili batay sa badyet kaysa sa seguridad, ang teknolohiya ay hindi nagbago ng lahat.

    "Hindi lamang ito tungkol sa mga makina ng pagboto. Lahat ng software na ginagamit mo upang mag-set up ng isang halalan, pamahalaan ito, at kolektahin ang mga resulta, " sabi ni Williams. "Ang mga makina ay may magandang mahabang buhay dahil mahal ang mga ito. Pinag-uusapan natin ang milyun-milyong mga linya ng code at maraming mga taon na pagsisikap na subukang suriin ito, kasama ang seguridad na kumplikado upang ipatupad at hindi maayos na na-dokumentado. Ito ay isang sintomas ng isang mas malaking problema - walang nakakaalam sa kung ano ang nangyayari sa software na kanilang ginagamit. "

    Sinabi ni Williams na wala rin siyang pananalig sa mga proseso ng pagsubok at sertipikasyon. Karamihan sa mga estado at lokal na pamahalaan ay pinagsama ang mga maliliit na koponan na gumagawa ng pagsubok sa pagtagos, ang parehong uri ng pagsubok na ginawa ng mga pamagat sa Black Hat. Naniniwala si Williams na ang maling diskarte, kumpara sa labis na pagsubok sa kalidad ng software na pagsiguro. Ang mga pag-hack ng mga paligsahan tulad ng mga nasa Voting Village sa DefCon ay nakakahanap ng mga kahinaan, ngunit hindi nila sinabi sa iyo ang lahat tungkol sa mga potensyal na pagsasamantala na hindi mo nakita.

    Ang mas sistematikong isyu sa buong bansa ay ang mga machine ng pagboto at software management management ay magkakaiba sa bawat estado. May ilan lamang sa mga pangunahing nagtitinda na nakarehistro upang magbigay ng mga machine ng pagboto at mga sertipikadong sistema ng pagboto, na maaaring mga sistema ng balota ng papel, mga elektronikong sistema ng pagboto, o isang kombinasyon ng dalawa.

    Ayon sa nonprofit organization Verified Voting, 99 porsyento ng mga boto ng America ang binibilang ng computer sa ilang anyo, alinman sa pag-scan sa iba't ibang uri ng mga balota ng papel o sa pamamagitan ng direktang elektronikong pagpasok. Ang napatunayan na ulat sa 2018 ng Voting ay natagpuan na ang 36 na estado ay gumagamit pa rin ng mga kagamitan sa pagboto na napatunayan na hindi katiyakan, at 31 na estado ay gagamit ng direktang pagrekord ng mga elektronikong makina ng pagboto nang hindi bababa sa isang bahagi ng mga botante.

    Karamihan sa nakakapagtataka, limang estado - ang Delaware, Georgia, Louisiana, New Jersey, at South Carolina - ay kasalukuyang gumagamit ng direktang pagrekord ng mga elektronikong makina ng pagboto na walang na-verify na marka ng audit ng papel ng mga botante. Kaya kung binago ang mga bilang ng boto sa electronic system, alinman sa pamamagitan ng isang pisikal o liblib na hack, ang mga estado ay maaaring walang paraan upang mapatunayan ang wastong mga resulta sa isang proseso ng pag-audit kung saan madalas na kinakailangan lamang ng isang statistical sampling ng mga boto, sa halip na isang buong pagkuwento .

    "Walang kahon ng mga nakabitin na mga chad para sa amin na mabilang, " sabi ni Joel Wallenstrom, CEO ng naka-encrypt na app sa pagmemensahe Wickr. "Kung may mga pag-angkin sa midterms na ang mga resulta ay hindi totoo dahil may ginawa ang mga Ruso, paano natin haharapin ang maling impormasyon na iyon? Nabasa ng mga tao ang mga head na may bomba, at ang kanilang pagtitiwala sa system ay lalong sumabog."

    Ang pag-upgrade ng imprastraktura ng pagboto ng state-by-state na may modernong tech at seguridad ay hindi nangyayari para sa mga midterms at malamang na hindi bago ang 2020. Habang ang mga estado kabilang ang West Virginia ay sumusubok sa mga umuusbong na teknolohiya tulad ng blockchain para sa elektronikong pag-record ng pag-record at pag-awdit, karamihan sa mga mananaliksik at mga eksperto sa seguridad. sabihin na bilang kapalit ng isang mas mahusay na sistema, ang pinaka ligtas na pamamaraan ng pagpapatunay ng mga boto ay isang daanan ng papel.

    "Ang mga daanan ng audit ng papel ay naging isang malakas na sigaw para sa komunidad ng seguridad sa loob ng mahabang panahon, at sa mga midterms at marahil ang halalan ng pangulo ay gumagamit sila ng isang tonelada ng mga makina na wala iyan, " sabi ni Williams. "Hindi ito hyperbole na sabihin na ito ay isang umiiral na banta sa demokrasya."

    Ang isa sa mga estado na may isang landas sa pag-audit ng papel ay ang New York. Si Deborah Snyder, ang Chief Information Security Officer ng estado, ay nagsabi sa PCMag sa isang kamakailang summit ng National Cyber ​​Security Alliance (NCSA) na ang New York ay hindi kabilang sa 19 na estado na ang tinatayang 35 milyong talaan ng mga botante ay ibinebenta sa madilim na web. Gayunpaman, magagamit ng publiko ang mga talaan ng botante ng New York State ay sinasabing magagamit nang libre sa isa pang forum.

    Ang estado ay nagsasagawa ng mga regular na pagsusuri sa peligro ng mga machine ng pagboto at imprastruktura nito Ang New York ay namuhunan din ng milyun-milyon mula noong 2017 sa lokal na pagtuklas ng panghihimasok upang mapabuti ang pagsubaybay at pagtugon ng insidente, kapwa sa loob ng estado at sa koordinasyon sa Information Sharing and Analysis Center (ISAC), na kasosyo sa ibang mga estado at pribadong sektor.

    "Kami ay nasa mas mataas na kamalayan na nangunguna hanggang sa pamamagitan ng halalan, " sabi ni Snyder. "Mayroon akong mga koponan sa deck mula 6 am ng araw bago ang hatinggabi sa Araw ng Halalan. Lahat tayo ay nasa kubyerta, mula sa New York State Intelligence Center hanggang sa ISAC papunta sa lokal at estado ng Lupon ng Halalan at ang aking tanggapan, ITS at ang Dibisyon ng Homeland Security at Emergency Services. "

    Ang Mga Lokal na Website ng Halalan ay Nakaupo sa Mga Duck

    Ang pinakahuli at madalas na hindi napansin na aspeto ng seguridad ng estado at lokal na halalan ay ang mga website ng gobyerno na nagsasabi sa mga mamamayan kung saan at kung paano bumoto. Sa ilang mga estado, mayroong isang nakagugulat na maliit na pagkakapareho sa pagitan ng mga opisyal na site, marami sa mga ito ay kulang kahit na ang pinaka pangunahing mga sertipiko ng seguridad ng HTTPS, na nagpapatunay na ang mga pahina ng web ay protektado ng SSL encryption.

    Kamakailan-lamang na sinuri ng kumpanya ng Cybersecurity McAfee ang seguridad ng mga website ng lupon ng halalan ng county sa 20 estado at natagpuan na 30.7 porsyento lamang ng mga site ang may SSL upang i-encrypt ang anumang impormasyon na ibinahagi ng isang botante sa website nang default. Sa mga estado kabilang ang Montana, Texas, at West Virginia, 10 porsyento ng mga site o mas kaunti ang SSL-encrypt. Natuklasan ng pananaliksik ng McAfee na sa Texas lamang, 217 sa 236 mga website ng halalan sa county ay hindi gumagamit ng SSL.

    Maaari mong sabihin sa isang site na naka-encrypt ng SSL sa pamamagitan ng paghahanap ng HTTPS sa URL ng website. Maaari mo ring makita ang isang lock o key icon sa iyong browser, na nangangahulugang nakikipag-usap ka nang ligtas sa isang site na sinasabi nila. Noong Hunyo, sinimulan ng Google ng Google ang pag-flag ng lahat ng mga hindi naka-encrypt na mga site ng HTTP bilang "hindi ligtas."

    "Ang hindi pagkakaroon ng SSL sa 2018 bilang paghahanda para sa mga midterms ay nangangahulugan na ang mga website ng county ay mas madaling masugatan sa mga pag-atake ng MiTM at pag-tampe ng data" sabi ni McAfee CTO Steve Grobman. "Kadalasan ang isang lumang hindi ligtas na HTTP na variant na hindi mag-redirect sa iyo upang ma-secure ang mga site, at sa maraming mga kaso, ang mga site ay magbabahagi ng mga sertipiko. Ang mga bagay ay mas mahusay na hitsura sa antas ng estado, kung saan halos 11 porsyento ng mga site ang hindi nai-encrypt, ngunit ang mga ito ang mga lokal na site ng county ay ganap na hindi sigurado. "

    Sa mga estado na kasama sa pananaliksik ng McAfee, tanging si Maine ay may higit sa 50 porsyento ng mga website ng halalan sa county na may pangunahing pag-encrypt. Ang New York ay nasa 26.7 porsyento lamang, habang ang California at Florida ay nasa paligid ng 37 porsyento. Ngunit ang kakulangan ng pangunahing seguridad ay kalahati lamang ng kuwento. Natuklasan din ng pananaliksik ni McAfee na halos walang pagkakapareho sa mga domain ng mga website ng halalan ng county.

    Ang isang nakakagulat na maliit na porsyento ng mga site ng halalan ng estado ay gumagamit ng domain na napatunayan ng gobyerno .gov, sa halip ay pumipili para sa mga karaniwang top-level domain (TLD) tulad ng .com, .us, .org, o .net. Sa Minnesota, 95.4 porsyento ng mga site ng halalan ay gumagamit ng mga domain na hindi gobyerno, na sinusundan ng Texas sa 95 porsyento at Michigan sa 91.2 porsyento. Ang hindi pagkakapare-pareho na ito ay ginagawang halos imposible para sa isang regular na botante upang makilala kung aling mga site ng halalan ang lehitimo.

    Sa Texas, 74.9 porsyento ng mga lokal na website ng pagpaparehistro ng botante ang gumagamit ng .us domain, 7.7 porsyento ang gumagamit ng .com, 11.1 porsyento na gumagamit ng .org, at 1.7 porsyento ang gumagamit ng .net. 4.7 porsyento lamang ng mga site ang gumagamit ng domain .gov. Sa Texas county ng Denton, halimbawa, ang website ng halalan sa county ay https://www.votedenton.com/, ngunit natagpuan ng McAfee na ang mga kaugnay na website tulad ng www.vote-denton.com ay magagamit para mabili.

    Sa mga sitwasyong tulad nito, ang mga umaatake ay hindi na kailangang mag-hack ng mga lokal na website. Maaari lamang silang bumili ng isang katulad na domain at magpadala ng mga email sa phishing na nagdirekta sa mga tao na magparehistro upang bumoto sa pamamagitan ng mapanlinlang na site. Maaari pa silang magbigay ng maling impormasyon sa pagboto o hindi tamang lokasyon ng botohan.

    "Ang nakikita natin sa cybersecurity sa pangkalahatan ay ang mga attackers ay gagamit ng pinakasimpleng mekanismo na epektibo upang makamit ang kanilang mga layunin, " sabi ni Grobman. "Habang maaaring posible na i-hack ang mga machine ng pagboto sa kanilang sarili, maraming mga praktikal na mga hamon sa na. Mas madali itong sundin pagkatapos ng mga sistema ng pagpaparehistro ng botante at mga database o bumili lamang ng isang website. Sa ilang mga kaso natagpuan namin ang magkatulad na mga domain binili ng iba pang mga partido. Ito ay kasing dali ng paghahanap ng isang pahina ng pagbebenta ng GoDaddy. "

    Mga Kampanya: Paglipat ng Mga Piraso at Madaling Mga Target

    Kadalasan ay nangangailangan ng mas maraming pagsisikap para sa mga hacker na ma-infiltrate ang bawat county o sistema ng estado kaysa sa pagsunod sa mga mababang-nakabitin na prutas tulad ng mga kampanya, kung saan libu-libong mga pansamantalang empleyado ang gumawa para sa mga nakakaakit na marka. Tulad ng nakita namin sa 2016, ang epekto ng mga paglabag sa data ng kampanya at mga pagtagas ng impormasyon ay maaaring maging kapahamakan.

    Ang mga magsasalakay ay maaaring tumagos sa mga kampanya sa maraming iba't ibang mga paraan, ngunit ang pinakamalakas na pagtatanggol ay tinitiyak lamang na ang mga pangunahing kaalaman ay nakasara. Ang Kampanya Cybersecurity Playbook ng Kampanya ng D3P ay hindi isinisiwalat ang anumang mga taktika sa seguridad sa groundbreaking. Mahalagang ito ay isang checklist na magagamit nila upang matiyak na ang bawat empleyado ng kampanya o boluntaryo ay na-vetted, at ang sinumang nagtatrabaho sa data ng kampanya ay gumagamit ng mga mekanismo ng proteksyon tulad ng dalawang-factor na pagpapatunay (2FA) at mga naka-encrypt na serbisyo sa pagmemensahe tulad ng Signal o Wickr. Kailangan din nilang sanayin sa kalinisan ng impormasyon sa pangkaraniwang-malay na may kamalayan sa kung paano makita ang mga scheme ng phishing.

    Napag-usapan ni Robby Mook ang tungkol sa mga simpleng gawi: sabihin, awtomatikong tatanggalin ang mga email na alam mong hindi mo kakailanganin, sapagkat laging may pagkakataon na ang data ay tatalon kung nakaupo ito.

    "Ang kampanya ay isang kagiliw-giliw na halimbawa, dahil mayroon kaming pangalawang kadahilanan sa aming mga account sa kampanya at mga patakaran sa negosyo tungkol sa pagpapanatili ng data at impormasyon sa loob ng aming domain, " paliwanag ni Mook. "Ang mga masasamang tao, natutunan namin sa pag-retrospect, nakuha ng maraming kawani upang mag-click sa pamamagitan ng mga link sa phishing, ngunit ang mga pagtatangka na iyon ay hindi matagumpay, dahil mayroon kaming mga pananggalang sa lugar. Kapag hindi sila makarating sa ganoong paraan, lumibot sila sa personal na account ng mga tao. "

    Ang seguridad ng kampanya ay nakakalito: Mayroong libu-libong mga gumagalaw na bahagi, at madalas na walang badyet o kadalubhasaan upang maitayo sa mga cut-edge na proteksyon ng seguridad mula sa simula. Ang industriya ng tech ay umakyat sa harap na ito, na sama-samang nagbibigay ng maraming mga libreng tool para sa mga kampanya na humahantong sa midterms.

    Ang Jigsaw ng Alphabet ay nagbibigay ng mga kampanya sa proteksyon ng DDoS sa pamamagitan ng Project Shield, at pinalawak ng Google ang advanced na programa ng seguridad ng account upang maprotektahan ang mga kampanyang pampulitika. Nag-aalok ang Microsoft ng mga partidong pampulitika ng libreng AccountGuard na pagtuklas ng banta sa Office 365, at ngayong tag-init, ang kumpanya ay nag-host ng mga workshop sa cybersecurity kasama ang DNC at RNC. Binibigyan ng McAfee Cloud ang McAfee Cloud para sa Ligtas na Eleksyon na Halalan nang libre sa isang taon sa mga tanggapan ng halalan sa lahat ng 50 estado.

    Ang iba pang mga kumpanya ng cloud tech at security - kabilang ang Symantec, Cloudflare, Centrify, at Akamai - ay nagbibigay ng mga katulad na libre o diskwento. Ang lahat ng ito ay bahagi ng kampanya ng pang-industriya na kampanya ng tech, na gumawa ng isang mas pinagsama-samang pagsisikap upang mapagbuti ang seguridad sa halalan kaysa sa Silicon Valley noon.

    Pagkuha ng Mga Kampanya sa Naka-encrypt na Apps

    Halimbawa, si Wickr ay (higit pa o mas kaunti) na nagbibigay ng access sa mga kampanya sa serbisyo nito nang libre, at direktang nagtatrabaho sa mga kampanya at DNC ​​upang sanayin ang mga manggagawa sa kampanya at bumuo ng mga ligtas na network ng komunikasyon.

    Ang bilang ng mga kampanya gamit ang Wickr ay tatlong beses mula noong Abril, at higit sa kalahati ng mga kampanya ng Senado at higit sa 70 mga koponan sa pagkonsulta sa politika ay gumagamit ng platform tulad ng tag-araw na ito, ayon sa kumpanya. Si Audra Grassia, nangunguna sa politika at pamahalaan ni Wickr, ay pinangunahan ang mga pagsisikap nito sa mga komite sa politika at mga kampanya sa Washington, DC sa nakaraang taon.

    "Sa palagay ko ang mga tao sa labas ng pulitika ay nahihirapan na maunawaan kung gaano kahirap na mag-deploy ng mga solusyon sa maraming mga kampanya, sa bawat antas, " sabi ni Grassia. "Ang bawat kampanya ay sarili nitong hiwalay na maliit na negosyo na may mga kawani na umiikot tuwing dalawang taon."

    Ang mga indibidwal na kampanya ay madalas na walang pondo para sa cybersecurity, ngunit ginagawa ng malaking komite sa politika. Sa pagtatapos ng 2016, ang DNC sa partikular ay namuhunan nang labis sa cybersecurity at ang ganitong uri ng pakikipag-ugnayan sa Silicon Valley. Ang komite ngayon ay may isang tech team ng 35 katao na pinamunuan ng bagong CTO Raffi Krikorian, na dating ng Twitter at Uber. Ang bagong Chief Security Officer ng DNC na si Bob Lord, ay dating isang security exec sa Yahoo na kilalang-kilala sa pakikitungo sa mga sakuna na hack.

    Ang koponan ni Grassia ay direktang nagtatrabaho sa DNC, na tumutulong sa pag-deploy ng teknolohiya ni Wickr at nag-aalok ng mga kampanya ng iba't ibang antas ng pagsasanay. Si Wickr ay isa sa mga tech provider na itinampok sa tech marketplace ng DNC para sa mga kandidato. "Ang mga gumagalaw na piraso sa loob ng isang kampanya ay talagang nakakapagod, " sabi ni Wickr CEO Joel Wallenstrom.

    Ipinaliwanag niya na ang mga kampanya ay walang kaalaman sa tech o mga mapagkukunan upang mamuhunan sa seguridad ng impormasyon ng enterprise o magbayad ng mga presyo ng Silicon Valley para sa talento. Ang mga naka-encrypt na app na mahalagang ihandog ang mga built-in na imprastraktura upang ilipat ang lahat ng data ng isang kampanya at panloob na komunikasyon sa mga ligtas na kapaligiran nang hindi umupa ng isang mamahaling koponan sa pagkonsulta upang i-configure ang lahat. Ito ay hindi isang naka-encompassing solution, ngunit sa pinakakaunting naka-encrypt na mga app ay maaaring makakuha ng mga mahahalagang kailaliman ng kampanya na mabilis na naka-lock.

    Sa midterms at darating na halalan, sinabi ni Robby Mook, may ilang mga vector na pang-atake sa kampanya na pinaka-aalala niya. Ang isa ay ang pag-atake ng DDoS sa mga website ng kampanya sa mga kritikal na sandali, tulad ng sa isang talumpati sa kombensyon o isang pangunahing paligsahan kapag ang mga kandidato ay nagbabangko sa mga online na donasyon. Nag-aalala din siya tungkol sa mga pekeng site bilang isang one-two punch upang magnakaw ng pera.

    "Nakita namin ng kaunti ito, ngunit sa palagay ko ang isang bagay na dapat panoorin ay mga pekeng mga site na nangangalap ng pondo na maaaring lumikha ng pagkalito at pagdududa sa proseso ng donasyon, " sabi ni Mook. "Sa palagay ko maaari itong mas masahol pa sa panlipunang engineering na sinusubukan na linlangin ang mga kawani ng kampanya sa mga kable ng pera o muling pag-ambag ng mga donasyon sa mga magnanakaw. Ang panganib nito ay partikular na mataas dahil para sa isang kalaban, hindi lamang ito kapaki-pakinabang, ngunit nakakaabala ito sa mga kampanya mula sa tunay mga isyu at pinapanatili ang mga ito na nakatuon sa intriga. "

    Ang Digmaang Impormasyon para sa Mga Kaisipan ng Botante

    Ang pinakamahirap na aspeto ng seguridad ng modernong halalan upang maunawaan, alanganing protektahan laban sa, ay maling impormasyon at mga kampanyang impluwensyang panlipunan. Ito ang isyu na pinalabas sa online sa publiko, sa Kongreso, at sa mga platform sa lipunan sa gitna ng pagbabanta ng demokrasya.

    Ang mga pekeng balita at maling impormasyon na ipinakalat upang maimpluwensyahan ang mga botante ay maaaring dumating sa maraming iba't ibang anyo. Noong 2016, nagmula ito sa mga ad na naka-target na pampulitika sa social media, mula sa mga grupo at pekeng account na kumakalat ng maling impormasyon tungkol sa mga kandidato, at mula sa mga datos ng leak na kampanya na estratehikong ipinakalat para sa digmaang impormasyon.

    Sikat na sinabi ni Mark Zuckerberg mga araw pagkatapos ng halalan na ang pekeng balita sa Facebook na nakakaimpluwensya sa halalan ay isang "medyo nakatutuwang ideya." Ito ay kinuha ng isang nakapipinsalang taon ng mga iskandalo ng data at mga hit ng kita para makuha ng Facebook kung saan ito naroroon: ang mga masa ng mga purge ng mga pampulitika na account sa spam, pag-verify ng mga ad na pampulitika, at pag-set up ng isang midterm election na "digmaan ng silid" bilang bahagi ng isang komprehensibong diskarte upang labanan ang halalan nakakaloko.

    Ang Twitter ay gumawa ng mga katulad na hakbang, na nagpapatunay sa mga kandidato sa politika at pag-crack sa mga bot at troll, ngunit nagpapatuloy ang maling impormasyon. Ang mga kumpanya ay naging matapat tungkol sa katotohanan na sila ay nasa isang arm race kasama ang mga cyber foes upang hanapin at tanggalin ang mga pekeng account at itaguyod ang mga pekeng balita. Isinara ng Facebook ang isang kampanyang propaganda na nauugnay sa Iran na binubuo ng 82 mga pahina, mga grupo, at mga account lamang noong nakaraang linggo.

    Ngunit ang mga algorithm ng pag-aaral ng machine at mga moderator ng tao ay maaari lamang pumunta sa ngayon. Ang pagkalat ng maling impormasyon sa pamamagitan ng WhatsApp sa halalan ng pampanguluhan ng Brazil ay isa lamang halimbawa kung gaano karaming dapat gawin ang mga kumpanya ng social media.

    Ang Facebook, Twitter, at mga higanteng tech tulad ng Apple ay nawala mula sa walang kamali-mali na pagkilala sa papel na ginagampanan ng kanilang mga platform sa halalan upang tanggapin ang responsibilidad at sinusubukan na ayusin ang napaka-kumplikadong mga problema na kanilang natulungan upang makalikha. Ngunit sapat ba ito?

    "Ang impluwensya sa mga halalan ay palaging naroroon, ngunit ang nakikita natin ay isang bagong antas ng pagiging sopistikado, " sabi ni Travis Breaux, Associate Propesor ng Computer Science sa Carnegie Mellon, na ang pananaliksik ay may kinalaman sa privacy at seguridad.

    Sinabi ni Breaux na ang mga uri ng mga kampanya ng maling impormasyon na nakikita namin mula sa Russia, Iran, at iba pang mga aktor-estado na aktor ay hindi lahat na naiiba sa mga ahente ng espasyo ng playbook na ginagamit ng maraming mga dekada. Tinuro niya ang isang 1983 na libro na tinatawag na The KGB at Soviet Disinformation, na isinulat ng isang ex-intelligence officer, na pinag-uusapan ang tungkol sa mga kampanya ng impormasyon ng Cold War na na-sponsor na idinisenyo upang mailigaw, malito, o magalit ng opinyon ng mga dayuhan. Ang mga hacker at troll farm ng Russia ay ginagawa ang parehong bagay ngayon, tanging ang kanilang mga pagsisikap ay pinalaki nang malaki sa pamamagitan ng kapangyarihan ng mga digital na tool at pag-abot na ibinibigay nila. Ang Twitter ay maaaring pumutok ng isang mensahe sa buong mundo sa isang instant.

    "Mayroong isang pagsasama-sama ng mga umiiral na pamamaraan, tulad ng mga pekeng account, na nakikita na natin na maging operationalized, " sabi ni Breaux. "Kailangan nating bumangon nang mabilis at maunawaan kung ano ang hitsura, pinagkakatiwalaang impormasyon."

    Sa palagay ni McAfee CTO Steve Grobman, ang pamahalaan ay dapat magpatakbo ng mga kampanya sa serbisyo ng publiko upang madagdagan ang kamalayan tungkol sa maling o manipuladong impormasyon. Sinabi niya na ang isa sa mga pinakamalaking isyu noong 2016 ay ang flagrant na palagay na ang paglabag sa data ay may integridad.

    Sa mga huling yugto ng isang ikot ng halalan, kung walang oras upang malayang i-verify ang pagiging epektibo ng impormasyon, ang pakikidigma ng impormasyon ay maaaring maging malakas.

    "Kapag ang mga email ni John Podesta ay nai-publish sa WikiLeaks, ang pindutin ay gumagawa ng pag-aakalang sila ay lahat talaga ng mga email ng Podesta, " sabi ni Grobman. Ang PCMag ay hindi nagsagawa ng isang direktang pagsisiyasat sa pagiging tunay ng mga leaked emails, ngunit ang ilang mga email sa Podesta na na-verify na hindi totoo ay nagpapalipat-lipat pa rin kamakailan sa taglagas na ito, ayon sa FactCheck.org, isang proyekto na naubusan ng Annenberg Public Policy Center sa University ng Pennsylvania.

    "Ang isa sa mga bagay na kailangan nating turuan sa publiko ay ang anumang impormasyon na lumalabas sa isang paglabag ay maaaring maglaman ng mga data na gawa sa intertwined na may lehitimong data upang mapakainin ang anumang naratibong mga kalaban na humahantong sa iyo patungo. Ang mga tao ay maaaring maniwala sa isang bagay na gawa na nakakaimpluwensya sa kanilang boto."

    Maaari itong mapalawak hindi lamang sa kung ano ang nakikita mo sa online at sa social media, kundi pati na rin sa mga detalye ng logistik tungkol sa pagboto sa iyong lugar. Dahil sa hindi pagkakapare-pareho sa isang bagay bilang pangunahing bilang mga domain domain mula sa isang lokal na munisipalidad hanggang sa susunod, ang mga botante ay nangangailangan ng isang opisyal na paraan ng pag-unawa kung ano ang tunay.

    "Isipin ang mga hacker na nagsisikap na magpalipat-lipat ng halalan sa isang kandidato sa isang naibigay na kanayunan o lunsod o bayan, " sabi ni Grobman. "Nagpapadala ka ng isang phishing email sa lahat ng mga botante na nagsasabi na dahil sa panahon, ang halalan ay ipinagpaliban ng 24 oras, o bigyan sila ng isang maling update na lokasyon ng lugar ng botohan."

    Sa huli, nasa mga botante na mai-filter ang maling impormasyon. Sinabi ng Punong Security Security ng Impormasyon ng Estado ng New York na si Deborah Snyder, "Huwag makuha ang iyong balita mula sa Facebook, iboto ang iyong mindset, " at tiyakin na ang iyong mga katotohanan ay nagmumula sa na-verify na mga mapagkukunan. Ang Wickr ni Joel Wallenstrom ay naniniwala na ang mga botante ay kailangang asikasuhin ang kanilang sarili sa katotohanan na magkakaroon ng isang kakila-kilabot na FUD (takot, kawalan ng katiyakan, at pag-aalinlangan). Iniisip din niya na dapat mong i-off ang Twitter.

    Sinabi ni Robby Mook na kung nakikipag-ugnayan ka sa mga operasyon ng cybercrime o data ng digmaan, mahalagang tandaan na ang impormasyong nakikita mo ay idinisenyo upang maiisip at kumilos ng isang tiyak na paraan. Huwag.

    "Kailangang gumawa ng hakbang ang mga botante at tanungin ang kanilang sarili kung ano ang mahalaga sa kanila, hindi ang sinasabi sa kanila, " sabi ni Mook. "Tumutok sa sangkap ng mga kandidato, ang mga desisyon na gagawin ng mga pampublikong opisyal na ito, at kung paano makakaapekto ang kanilang mga desisyon sa kanilang buhay."

    Itapon ang Lahat na Mayroon Natin sa 'Em. Patakbuhin Ito Muli

    Ang drending drums simulation security security simulation ng Depending Digital ay nagsimula ng alas-8 ng umaga sa Cambridge, Mass. Tulad ng pagsisimula nito, kasama ang mga kalahok na nagtatrabaho sa mga kathang-isip na estado anim o walong buwan bago ang Araw ng Halalan, 10 minuto ng ehersisyo na may account sa 20 araw. Sa pagtatapos, ang bawat minuto ay nangyayari sa totoong oras habang binibilang ang lahat sa oras ng botohan.

    Sinabi ni Rosenbach na siya, Mook, at Rhoades ay may 70 pahina ng mga senaryo na naglalagay ng script kung paano maglalaro ang seguridad sa halalan, at itapon nila ang isa't isa sa mga opisyal ng estado upang makita kung paano sila tumugon.

    "Gusto naming sabihin, narito ang sitwasyon, nakuha namin ang isang ulat ng balita ng isang Russian info op na isinasagawa sa pamamagitan ng mga bots ng Twitter, " sabi ni Rosenbach. "Gayundin, ang mga resulta ay nagmumula sa lugar na ito ng botohan na ipinapakita nito bilang sarado ngunit para lamang sa mga botanteng Aprikano-Amerikano. Pagkatapos ay kakailanganin nilang umepekto sa iyon, habang kasabay na 10 iba pang mga bagay ang bumababa - ang data ng pagrehistro ay na-hack, ang imprastraktura ng pagboto ay nakompromiso, may isang na tumagas, at iba pa. "

    Ang Defending Digital Democracy Project ay nagsagawa ng pananaliksik sa 28 na estado sa mga demograpiko at iba't ibang uri ng mga kagamitan sa botohan upang isulat sa mga simulation, at ang bawat isa ay naatasan ng isang papel. Ang mga administrador ng mababang antas ng halalan ay dapat maglaro ng mga nangungunang opisyal ng isang kathang-isip na estado, at kabaliktaran. Sinabi ni Rosenbach na West Virginia Secretary ng State Mac Warner na nais maglaro ng isang poll worker.

    Ang layunin ay para sa mga opisyal mula sa lahat ng 38 estado na iwanan ang kunwa na may isang plano ng pagtugon sa kanilang isip at upang tanungin ang mga tamang katanungan kung talagang mahalaga ito. Na-encrypt ba namin ang link na ito? Ligtas ba ang database ng botante? Na-lock ba namin kung sino ang may pisikal na pag-access sa mga machine ng botohan bago ang araw ng halalan?

    Ang isang makabuluhang mas mahalagang byproduct ng ehersisyo ng tabletop ay ang paglikha ng isang network ng mga opisyal ng halalan sa buong bansa upang magbahagi ng impormasyon at makipagpalitan ng pinakamahusay na kasanayan. Tinawag ito ni Rosenbach na isang uri ng "impormal na ISAC" na nanatiling napaka-aktibo na humahantong sa midterms para sa mga estado upang ibahagi ang mga uri ng pag-atake at kahinaan na nakikita nila.

    Ginagawa rin ng mga estado ang ganitong uri ng pagsasanay sa kanilang sarili. Ang New York ay sumipa sa isang serye ng mga regional tabletop ehersisyo noong Mayo sa pakikipagtulungan sa Kagawaran ng Homeland Security na nakatuon sa paghahanda ng cybersecurity at tugon sa banta.

    Sinabi ng NYS CISO Snyder na ang Board ng Eleksyon ng Estado ay nagbigay ng pagsasanay na tiyak sa halalan sa County Boards of Elections. Bilang karagdagan, ang libreng pagsasanay sa cyber awareness na ibinigay sa lahat ng 140, 000 mga manggagawa ng estado ay magagamit din sa mga lokal na munisipyo, na nagbibigay sa kanila ng parehong pagsasanay na tiyak sa halalan at pangkalahatang pagsasanay sa kamalayan ng cybersecurity. Sinabi rin ni Snyder na naabot niya ang iba pang mga estado na nagdusa sa mga paglabag sa data ng mga botante upang malaman kung ano ang nangyari at kung bakit.

    "Ang mga kasosyo ay kung ano ang gumagawa ng cybersecurity work. Ang kakulangan sa pagbabahagi ng intelektwal ay kung bakit ito nabigo, " sabi ni Snyder. "Napagtatanto ng mga estado ang cyber ay hindi maaaring gawin sa mga silikon, at ang kalamangan ng na ibinahaging kalagayan ng kamalayan na higit na nakakahiya sa kahihiyan na nagsasabi sa kuwento ng kung paano ka na-hack."

    Ang D3P ay nagpapadala ng mga koponan sa buong bansa sa panahon ng midterms upang obserbahan ang halalan sa dose-dosenang mga estado at mag-ulat pabalik upang mapagbuti ang mga playbook at pagsasanay ng proyekto bago ang 2020. Ang isang damdamin ng ilang mga mapagkukunan na ibinahagi ay ang mga kaaway ng cyber ay maaaring hindi matumbok ng US bilang mahirap sa midterms. Ang Amerika ay nahuli nang ganap na nakabantay sa halalan noong 2016, at ang 2018 ay magpapakita sa mga hacker ng bansa na mayroon tayo at hindi pa natutunan mula noon.

    Ang pakikidigma sa Cyber ​​ay hindi lamang tungkol sa mga buong pag-atake. Ang mga kampanya sa pag-hack at maling impormasyon ay mas nakakubli, at umaasa sila sa paghagupit sa iyo ng eksaktong hindi mo inaasahan. Tulad ng para sa Russia, Iran, China, North Korea, at iba pa, maraming mga dalubhasa sa patakaran sa seguridad at dayuhang natatakot na higit na mapahamak ang mga pag-atake sa halalan ng US ay darating sa 2020 na kampanya sa kampanya ng pangulo.

    "Ang mga Ruso ay aktibo pa rin, ngunit magugulat ako kung ang mga Hilagang Koreano, Intsik, at Iran ay hindi pinapanood nang mabuti upang makita kung ano ang ginagawa namin sa mga midterms at naglalagay ng groundandand groundwork, tulad ng anumang intel cyber operation, " sinabi Rosenbach.

    Ang pag-atake ng cyber na nakikita natin sa mga midterms at sa 2020 ay maaaring mahusay na magmula sa ganap na mga bagong vectors na wala sa anumang mga simulation; isang bagong henerasyon ng mga pagsasamantala at pamamaraan na walang inaasahan o handa na harapin. Ngunit kahit papaano malalaman natin na darating sila.

Sa ilalim ng pag-atake: kung paano ang banta sa pag-hack ay nagbabanta sa mga midterms