TI

Las elecciones estadounidenses siguen siendo vulnerables a la suplantación de correo electrónico

Un informe reciente de Valimail arroja luz sobre varias amenazas potenciales que podrían afectar la seguridad electoral. Pero hay maneras de proteger su organización.

Las elecciones estadounidenses siguen siendo vulnerables a la suplantacion de
Imagen: iStock/mejores diseños

Informes de seguridad de lectura obligada

Un informe de seguridad electoral publicado por Valimail ha expuesto algunos problemas importantes con la seguridad del correo electrónico que podrían interrumpir las elecciones de 2023. La buena noticia es que las máquinas de votación pirateadas o las boletas por correo manipuladas no son el problema, pero la mala noticia es que la suplantación de dominio y los ataques de correo electrónico basados ​​en suplantación de identidad sí lo son.

mirar: Cómo administrar contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (República tecnológica)

Esto sugiere la posibilidad de que los actores maliciosos se disfracen como figuras de autoridad involucradas en elecciones o campañas o comités de acción política. Resulta que el 93 por ciento de los condados más grandes del país y aproximadamente el 97 por ciento de los estados tienen dominios sin protección.

Según Valimail, algunos hallazgos clave del informe:

  • Solo el 15% de las campañas y los PAC están a salvo del engaño de la aplicación de DMARC
  • Los demócratas tienen una mejor higiene de la seguridad del correo electrónico aquí: Democrats.org está protegido por la aplicación de DMARC; Donaldjtrump.com y GOP.com no lo están.
  • Solo el 3,3% de los dominios estatales de EE. UU. están protegidos
  • Solo el 7 por ciento de los condados más grandes están protegidos, solo 2 puntos porcentuales más que en 2023
  • Solo uno de los ocho fabricantes de sistemas electorales certificados por el gobierno de EE. UU. está libre de suplantación de identidad por correo electrónico
LEER  El 58 % de los estadounidenses tiene una opción de trabajo combinado, pero los desafíos persisten

Valimail emitió un comunicado de prensa en el que afirma que «a menudo escuchas sobre el phishing de correo electrónico en el mundo corporativo, cuando el compromiso del correo electrónico comercial o los ataques relacionados dan como resultado la pérdida de fondos o datos de propiedad, pero la amenaza en la infraestructura electoral de EE. UU. es única». dijo Alexander García-Tobal, CEO y co-fundador de Valimail. «Los agentes maliciosos pueden explotar la naturaleza misma y la ubicuidad del correo electrónico para difundir incertidumbre, confusión, desinformación o dudas, lo que a su vez puede interferir con elecciones libres y justas».

Las elecciones estadounidenses siguen siendo vulnerables a la suplantacion de
Imagen: Valimail

Como administrador de sistemas, he visto todas las situaciones imaginables relacionadas con un ataque de phishing. Ejemplos subjetivos de la confusión que puede surgir son:

  • Correos electrónicos falsos supuestamente de funcionarios electorales que afirman que están manipulando boletas o boletas electorales, o que han atrapado a alguien haciéndolo. Eso podría poner en duda el resultado o frustrar el proceso a través de recuentos o juicios.
  • Un engaño que afirma que un candidato político está cooperando activamente con los funcionarios electorales para «manipular» una elección y obtener una victoria inmerecida con la intención de desacreditar a ese candidato. «Arreglos» electorales afirmados no válidos que varios grupos, agencias o gobiernos extranjeros están realizando para difundir la hostilidad hacia estas entidades o poner en duda su credibilidad.
  • Estos correos electrónicos requieren el uso de suplantación de identidad, utilizando una dirección de correo electrónico o un dominio válidos en los campos «De» o «Para» del correo electrónico. Para el destinatario, estos correos electrónicos pueden parecer legítimos, pero no lo son.

Esta no es la primera vez que la seguridad del correo electrónico (o la falta de ella) entra en juego durante la temporada electoral. En 2016, el entorno de correo electrónico del Comité Nacional Demócrata se vio comprometido por un pirata informático ruso que utilizó tácticas de phishing para obtener acceso. Los piratas informáticos obtuvieron más de 60.000 correos electrónicos y los publicaron para crear escándalo y controversia.

mirar: El FBI advierte sobre los ciberdelincuentes que difunden desinformación sobre los resultados de las elecciones de 2023 (República tecnológica)

Otro hallazgo discutido en el informe es la posibilidad de ataques de denegación de servicio (DNS) dirigidos a campañas políticas. Del mismo modo, hay miles de intentos de explotar fallas de seguridad para atacar sitios web gubernamentales relacionados con las elecciones todos los días.

Los remedios para los dos últimos problemas son bastante simples: aplique todos los parches regularmente, permita el acceso al sistema solo al personal autorizado, haga cumplir contraseñas complejas que se rotan con frecuencia, deshabilite el acceso de ex empleados y establezca políticas de protección contra denegación de servicio utilizando estos avisos

mirar: Grupo de phishing recopila datos de usuarios, correos electrónicos y contraseñas bancarias a través de formularios de registro de votantes falsos (ZDNet)

Proteger el correo electrónico depende de hacer cumplir las verificaciones de correo electrónico de su organización para garantizar que los remitentes sean realmente quienes dicen ser. Esto requiere el uso de Autenticación, informes y conformidad de mensajes basados ​​en dominios (DMARC), Marco de políticas del remitente (SPF) y Correo identificado con claves de dominio (DKIM).

Estas tres poderosas herramientas requieren registros DNS específicos para su dominio para demostrar que el correo electrónico de esa fuente es legítimo. Los dominios de los destinatarios consultarán estos registros para obtener más información sobre el origen de un correo electrónico en particular. Los registros DMARC pueden indicar a los destinatarios que descarten mensajes de remitentes no autenticados. Un registro SPF puede confirmar la dirección IP legítima del servidor de correo electrónico de envío para que los destinatarios que reciben correo electrónico de direcciones IP ilegales puedan descartar esos elementos. Finalmente, los registros DKIM brindan información de clave pública que se puede comparar con las firmas digitales contenidas en los encabezados de los correos electrónicos. Si falta la firma digital o es incorrecta, el correo electrónico nunca llegará. Los tres de estos mecanismos se pueden utilizar en combinación para la máxima seguridad.

Claramente, estas amenazas no se limitan a empresas o grupos relacionados con las elecciones; cualquier dominio o sistema de cara al público podría verse afectado negativamente por ellas.

LEER  El problema con la mayoría de los proyectos de 'ciudades inteligentes' es que son vitaminas, no analgésicos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba