Trang Chủ Tin tức & Phân tích Bị tấn công: làm thế nào hack bầu cử đe dọa giữa nhiệm kỳ

Bị tấn công: làm thế nào hack bầu cử đe dọa giữa nhiệm kỳ

Mục lục:

Video: STUDY WITH ME + Free Handwriting Font DOWNLOAD | GoodNotes5, Quizlet, Office Word (Tháng Chín 2024)

Video: STUDY WITH ME + Free Handwriting Font DOWNLOAD | GoodNotes5, Quizlet, Office Word (Tháng Chín 2024)
Anonim

Vào tháng 3, các quan chức từ 38 tiểu bang đã chen chân vào một hội trường ở Cambridge, Massachusetts, cho một cuộc tập trận mô phỏng bầu cử kéo dài hai ngày được thực hiện như một trò chơi chiến tranh.

Hơn 120 quan chức bầu cử tiểu bang và địa phương, giám đốc truyền thông, quản lý CNTT và thư ký nhà nước đã thực hiện các cuộc tập trận mô phỏng thảm họa an ninh có thể xảy ra vào Ngày bầu cử tồi tệ nhất có thể tưởng tượng.

Cuộc tập trận trên bàn bắt đầu mỗi tháng mô phỏng trước cuộc bầu cử giữa kỳ ngày 6 tháng 11, đẩy nhanh tiến độ cho đến khi các quốc gia chống lại các cuộc tấn công trong thời gian thực khi các cử tri đi bầu cử. Được tổ chức bởi dự án Dân chủ Kỹ thuật số Bảo vệ (D3P) tại Harvard, một nỗ lực của lưỡng đảng để bảo vệ các quy trình dân chủ khỏi các cuộc tấn công thông tin và mạng, các cuộc tập trận đã buộc những người tham gia phải phản ứng với một kịch bản ác mộng sau khi một máy bỏ phiếu khác và cơ sở dữ liệu cử tri bị hack, từ chối dịch vụ. (DDoS) các cuộc tấn công đánh sập các trang web, rò rỉ thông tin sai lệch về các ứng cử viên, thông tin bỏ phiếu giả được phổ biến để đàn áp phiếu bầu và các chiến dịch truyền thông xã hội được điều phối bởi những kẻ tấn công quốc gia để gây mất lòng tin.

Như chúng ta đã thấy trong các cuộc bầu cử gần đây trên khắp thế giới, nhiều cuộc tấn công thường xảy ra đồng thời.

"Hãy nghĩ về một cuộc tấn công từ chối dịch vụ và các chiến thuật lừa đảo và loại phần mềm độc hại thông thường sẽ sử dụng trong một cuộc bầu cử", Eric Rosenbach, giám đốc D3P và tham mưu trưởng của Bộ trưởng Quốc phòng Mỹ Ashton Carter từ năm 2015 đến 2017 cho biết.

"Phần tôi quan tâm nhất với DDoS là một cuộc tấn công vào một trang web thông báo kết quả kết hợp với cao cấp. Hãy nhìn vào những gì đã xảy ra ở Ukraine vào năm 2014. Người Nga đã sử dụng trang web mà Ukraine đang sử dụng để thông báo kết quả bầu cử, sau đó đã đưa mọi người trở lại Nga ngày hôm nay và đưa ra kết quả không có thật. Người dân Ukraine đã bị nhầm lẫn về người thực sự đã được bầu làm tổng thống. "

Hiểu được an ninh bầu cử hiện đại có nghĩa là nắm bắt được một thực tế đáng ngại: đặc biệt là tại Hoa Kỳ, cơ sở hạ tầng quá phân mảnh, lỗi thời và dễ bị bảo mật hoàn toàn. Ngoài ra còn có quá nhiều kiểu tấn công khác nhau trên toàn cảnh đe dọa để ngăn chặn tất cả chúng.

PCMag đã nói chuyện với các quan chức nhà nước, các nhà hoạt động chính trị, các học giả, các công ty công nghệ và các nhà nghiên cứu bảo mật về thực tế khắc nghiệt của an ninh bầu cử năm 2018. Trên cả hai mặt của chính trị, ở mọi cấp chính quyền và trên toàn ngành công nghệ, Hoa Kỳ đang vật lộn với các mối đe dọa an ninh mạng cơ bản cho cuộc bầu cử của chúng tôi. Chúng tôi cũng đang lên kế hoạch cho cách phản ứng khi có sự cố xảy ra, cả trong cuộc bầu cử giữa nhiệm kỳ quan trọng này và trong cuộc tổng tuyển cử năm 2020.

Bảo vệ 'Bề mặt tấn công'

Trong an ninh mạng, tất cả các hệ thống và thiết bị tiếp xúc có thể bị tấn công được gọi là "bề mặt tấn công". Bề mặt tấn công của một cuộc bầu cử ở Mỹ là rất lớn và có thể được chia thành ba cấp chính.

Đầu tiên là cơ sở hạ tầng bỏ phiếu; nghĩ rằng máy bỏ phiếu, cơ sở dữ liệu đăng ký cử tri, và tất cả các trang web của chính quyền tiểu bang và địa phương cho mọi người biết địa điểm và cách thức bỏ phiếu.

Sau đó là cấp độ bảo mật chiến dịch. Như năm 2016 cho thấy, các chiến dịch là mục tiêu dễ dàng cho tin tặc. Dữ liệu chiến dịch bị đánh cắp sau đó có thể được sử dụng như một vũ khí mạnh mẽ cho cấp độ tấn công thứ ba, tầm thường hơn: thế giới bất chính của thông tin vũ khí sai lệch và các chiến dịch ảnh hưởng xã hội. Trên mặt trận này, các đội quân troll của các diễn viên quốc gia tiếp tục hoạt động trên web và xâm chiếm các nền tảng truyền thông xã hội, đã trở thành chiến trường phân cực trong nhận thức của cử tri.

Cố gắng giải quyết vô số vấn đề mang tính hệ thống gây khó chịu cho mỗi cấp độ này thường dẫn đến nhiều câu hỏi hơn là câu trả lời. Thay vào đó, nhiều chiến lược để giảm thiểu rủi ro an ninh bầu cử trở thành lẽ thường: bỏ phiếu bằng giấy và kiểm toán bỏ phiếu; cung cấp cho chính quyền tiểu bang và địa phương nhiều nguồn lực hơn; và cung cấp các công cụ và đào tạo an ninh cho các chiến dịch và các quan chức bầu cử.

Một vài câu hỏi phức tạp và gây chia rẽ hơn, cho các quản trị viên bầu cử và nhân viên chiến dịch cũng như cử tri: Làm thế nào để bạn tiếp cận quá trình bầu cử trong kỷ nguyên truyền thông xã hội đầy rẫy những thông tin sai lệch trực tuyến? Và khi bạn nghi ngờ về tất cả các thông tin kỹ thuật số xuất hiện trên màn hình của mình, bạn nên tin vào điều gì?

    Chúng ta đã học được gì từ năm 2016

    Bất kỳ cuộc trò chuyện nào về an ninh bầu cử của Hoa Kỳ trong giai đoạn giữa năm 2018 và xa hơn nữa cuối cùng cũng tìm được đường trở lại cuộc bầu cử tổng thống năm 2016. Trước cuộc đua đó, chúng tôi đã chứng kiến ​​các cuộc tấn công mạng nhắm vào các chiến dịch và bầu cử kể từ giữa những năm 2000, nhưng chưa bao giờ ở quy mô đó.

    "Vào thời điểm đó, chưa ai từng thấy bất cứ điều gì như vậy trước đây. Thật sốc khi nghĩ rằng Nga sẽ trơ trẽn đến mức can thiệp vào nền dân chủ của chúng tôi và ảnh hưởng đến một ứng cử viên nhất định", Rosenbach, người đã làm chứng trước Quốc hội, nói. vào tháng 3 về sự can thiệp của Nga trong cuộc bầu cử năm 2016. "Tôi đã làm việc trong ngành an ninh quốc gia được 20 năm rồi và đây là vấn đề khó khăn, phức tạp nhất tôi từng gặp phải."

    Tại thời điểm này, sự thật là khá rõ ràng. Một tá người Nga bị cáo buộc làm việc cho GRU, cơ quan tình báo quân sự của Nga, đã bị truy tố vì hack Ủy ban Quốc gia Dân chủ (DNC) và rò rỉ tài liệu cho các tổ chức bao gồm WikiLeaks, đã phát hành hơn 20.000 email.

    Hoạt động theo các tài khoản trực tuyến bao gồm Guccifer 2.0, Fancy Bear và DCLeaks, các tin tặc bị truy tố cũng vi phạm cơ sở dữ liệu đăng ký cử tri ở Illinois và Arizona vào tháng 8 năm 2016 và đánh cắp thông tin của hơn 500.000 cử tri. Các báo cáo sau đó của FBI và NSA cho thấy tin tặc đã xâm phạm phần mềm bỏ phiếu ở 39 bang trong cuộc bầu cử tổng thống năm 2016. Phó Tổng chưởng lý Hoa Kỳ Rod Rosenstein nói trong cáo trạng của tin tặc Nga rằng "mục tiêu của âm mưu là có tác động đến cuộc bầu cử".

    Đó chỉ là những cuộc tấn công đánh vào hai cấp cơ sở hạ tầng bầu cử đầu tiên. Trên các phương tiện truyền thông xã hội, Nga, Iran và các nhà máy khác đã tung ra các nhà máy và troll nhà máy, bao gồm cả Cơ quan nghiên cứu Internet (IRA) do Nga hậu thuẫn đã lan truyền tin tức giả và mua hàng ngàn quảng cáo chính trị trên Facebook và Twitter để gây ảnh hưởng đến ý kiến ​​của cử tri. Mặc dù được liên kết với các đảng chính trị chứ không phải là tin tặc bên ngoài, vụ bê bối Cambridge Analytica của Facebook cũng đóng một vai trò trong cách các nền tảng truyền thông xã hội ảnh hưởng đến cuộc bầu cử năm 2016.

    "Chúng tôi đã không phản ứng nhanh hoặc đủ mạnh", Rosenbach nói. Khi làm việc tại Lầu năm góc, Rosenbach cũng từng là Phó trợ lý Bộ trưởng Quốc phòng cho Cyber ​​từ năm 2011 đến 2014, và Trợ lý Bộ trưởng Quốc phòng về An ninh toàn cầu giám sát an ninh mạng.

    Hiện tại ông là đồng giám đốc của Trung tâm Belfer tại Trường Kennedy của Harvard và giám đốc của D3P. Ông đã thành lập nó vào năm ngoái cùng với Matt Rhoades, người quản lý chiến dịch của Mitt Romney trong cuộc bầu cử năm 2012 và Robby Mook, người quản lý chiến dịch của Hillary Clinton năm 2016.

    "Một điều quan trọng cần hiểu từ quan điểm bảo mật là bản thân chiến dịch không bao giờ bị hack", Mook nói với PCMag. "Tài khoản email cá nhân đã bị hack và DNC đã bị hack, nhưng tôi nghĩ đó là một cảnh báo quan trọng cho mọi người rằng chúng tôi thực sự phải bảo mật toàn bộ hệ sinh thái. Kẻ thù sẽ đi bất cứ nơi nào họ có thể để vũ khí hóa thông tin chống lại các ứng cử viên khác nhau."

    Cuộc tấn công lừa đảo đã hack thành công tài khoản Gmail cá nhân của Chủ tịch DNC John Podesta vào năm 2016 đã khiến Mook nhận ra rằng không có bất kỳ cơ chế nào để phản ứng với một cuộc tấn công tầm cỡ này. Năm 2017, anh kết nối với Rhoades, người đã đối phó với các nỗ lực hack liên tục của lực lượng mạng Trung Quốc trong thời gian tranh cử tổng thống của Romney. Ý tưởng cơ bản là tạo ra một danh sách kiểm tra những việc cần làm để ngăn chặn việc khai thác như thế này trong các chiến dịch trong tương lai và cung cấp một nơi nào đó cho các chiến dịch đi khi chúng bị hack.

    Cả hai đã liên kết với Rosenbach và làm việc để xuất bản Playbook Chiến dịch bảo mật không gian mạng D3P. Kể từ đó, họ đã hợp tác trên hai cuốn sách khác: một cho các quản trị viên bầu cử tiểu bang và địa phương, và một cho các quan chức truyền thông về cách chống lại thông tin sai lệch trực tuyến. Họ cũng giúp tổ chức và chạy các mô phỏng trên bàn giữa các tiểu bang.

    Mook không muốn dành quá nhiều thời gian để nói về năm 2016; Điều quan trọng là không tiếp tục sống lại trận chiến cuối cùng khi bạn có thể chuẩn bị cho trận tiếp theo, ông nói.

    "Thực tế là, bạn chỉ không biết tại sao hoặc làm thế nào ai đó đang cố gắng vào. Bạn chỉ cần biết rằng ai đó sẽ làm được", Mook nói. "Điều quan trọng nhất là suy nghĩ về những gì có thể xảy ra tiếp theo. Những mối đe dọa mà chúng ta chưa xem xét hoặc nhìn thấy là gì? Tôi nghĩ rằng các midterms sẽ có khả năng xuất hiện một số lỗ hổng mới, nhưng tôi nghĩ rằng nó nhìn vào hệ thống như một toàn bộ và tìm ra mọi cách có thể ai đó có thể vào được. "

    Phong cảnh Đe dọa

    Khi chúng ta tiến gần đến giữa năm 2018 và đối mặt với một slogan dài cho cuộc bầu cử tổng thống Mỹ năm 2020, bối cảnh mối đe dọa đang được chú trọng.

    Mặc dù Tổng thống Trump đã hạ thấp mức độ can thiệp của Nga, Mỹ đã đánh Nga bằng các biện pháp trừng phạt mới vào tháng 3. "Chúng tôi tiếp tục chứng kiến ​​một chiến dịch nhắn tin tràn lan của Nga để cố gắng làm suy yếu và chia rẽ nước Mỹ", Giám đốc Tình báo Quốc gia Hoa Kỳ Dan Coats cho biết trong cuộc họp giao ban tháng Tám.

    Điều đó xảy ra sau khi Microsoft hồi tháng 7 cản trở nỗ lực hack liên quan đến các tên miền giả nhắm vào ba ứng cử viên đang tranh cử. Chỉ vài tuần trước khi câu chuyện này được xuất bản, một công dân Nga đã bị buộc tội giám sát một nỗ lực nhằm thao túng cử tri thông qua Facebook và Twitter để can thiệp vào giữa cuộc. Elena Khusyaynova, một công dân Nga có tên trong bản cáo trạng, bị cáo buộc quản lý các hoạt động tài chính và xã hội liên kết với IRA, mang theo ngân sách hơn 35 triệu đô la do chính quyền Nga và Putin đồng minh Yevgeny Prigozhin tài trợ.

    Giám đốc Tình báo Quốc gia, Bộ An ninh Nội địa, và FBI đã đưa ra một tuyên bố chung có thời hạn với bản cáo trạng. Nó nói rằng mặc dù không có bằng chứng hiện tại về cơ sở hạ tầng bỏ phiếu bị xâm phạm trong giai đoạn giữa, "một số chính quyền tiểu bang và địa phương đã báo cáo các nỗ lực giảm thiểu để truy cập mạng của họ", bao gồm cả cơ sở dữ liệu đăng ký cử tri.

    Trong những tuần cuối cùng trước cuộc bầu cử giữa nhiệm kỳ, Bộ Tư lệnh Điện tử Hoa Kỳ thậm chí còn xác định các thành viên của Nga kiểm soát các tài khoản troll và thông báo cho họ rằng Hoa Kỳ biết về các hoạt động của họ trong nỗ lực ngăn chặn cuộc bầu cử.

    "Chúng tôi lo ngại về các chiến dịch đang diễn ra của Nga, Trung Quốc và các chủ thể nước ngoài khác, bao gồm cả Iran, làm suy yếu niềm tin vào các thể chế dân chủ và ảnh hưởng đến tình cảm của chính phủ và chính sách của chính phủ", tuyên bố viết. "Những hoạt động này cũng có thể tìm cách ảnh hưởng đến nhận thức của cử tri và ra quyết định trong cuộc bầu cử năm 2018 và 2020 của Hoa Kỳ."

    Tìm kiếm các mẫu

    Khi theo dõi hoạt động từ các đối thủ nước ngoài và kẻ thù mạng tiềm năng khác, các chuyên gia tìm kiếm các mẫu. Toni Gidwani nói rằng nó giống như nghiên cứu một loạt radar của tất cả các thực thể độc hại khác nhau ngoài kia; bạn tìm kiếm các chỉ số cảnh báo sớm để giảm thiểu rủi ro và bảo đảm các liên kết yếu nhất trong phòng thủ của bạn.

    Gidwani là Giám đốc hoạt động nghiên cứu tại công ty an ninh mạng ThreatConnect. Cô đã dành ba năm qua để đi đầu trong nghiên cứu của ThreatConnect về vụ hack DNC và các hoạt động ảnh hưởng của Nga trong cuộc bầu cử tổng thống Mỹ năm 2016; nhóm của cô đã liên kết Guccifer 2.0 với Fancy Bear. Gidwani đã dành thập kỷ đầu tiên trong sự nghiệp của mình tại DoD, nơi cô xây dựng và lãnh đạo các nhóm phân tích tại Cơ quan Tình báo Quốc phòng.

    "Bạn cần phải kéo dây trên nhiều mặt trận khác nhau, " Gidwani nói. "Fancy Bear đã làm việc với nhiều kênh khác nhau để cố gắng đưa dữ liệu DNC vào phạm vi công cộng. Guccifer là một trong những mặt trận đó, DCLeaks là một và WikiLeaks là mặt trận có tác động cao nhất."

    Gidwani đã phá vỡ các hoạt động khai thác của nhà nước quốc gia mà chúng ta đã thấy trong một vài hoạt động riêng biệt cùng nhau tạo thành một chiến dịch can thiệp nhiều giai đoạn. Các vi phạm dữ liệu tập trung vào chiến dịch đã dẫn đến rò rỉ dữ liệu chiến lược tại những thời điểm quan trọng trong chu kỳ bầu cử.

    "Chúng tôi lo ngại về các cuộc tấn công lừa đảo và lừa đảo trung gian chắc chắn. Thông tin đó rất có tác động khi nó vào miền công cộng mà bạn có thể không cần phần mềm độc hại tinh vi, bởi vì các chiến dịch là các hoạt động lấy hàng như vậy, với một dòng người tình nguyện là mục tiêu, "cô giải thích. "Bạn không cần các lỗ hổng zero-day nếu hoạt động lừa đảo giáo của bạn hoạt động."

    Các cuộc tấn công thâm nhập vào các cuộc bầu cử tiểu bang là một thủ đoạn khác nhằm phá vỡ chuỗi cung ứng máy bỏ phiếu và làm xói mòn niềm tin vào tính hợp lệ của kết quả bầu cử. Gidwani cho biết bản chất lỗi thời và phân mảnh của cơ sở hạ tầng bỏ phiếu từ trạng thái này sang trạng thái tấn công như SQL, mà "chúng tôi hy vọng sẽ không còn là một phần của vở kịch tấn công nữa", không chỉ có thể mà còn hiệu quả.

    Các hoạt động này phần lớn khác biệt với các nhóm Facebook và các tài khoản troll Twitter được IRA và các chủ thể quốc gia khác, bao gồm Trung Quốc, Iran và Bắc Triều Tiên tạo ra. Cuối cùng, các chiến dịch đó là nhiều hơn về việc khuấy động tình cảm và làm lung lay các cử tri trên toàn phổ chính trị, khuếch đại các rò rỉ dữ liệu phối hợp với các quan điểm chính trị. Khi nói đến thông tin sai lệch, chúng tôi chỉ phát hiện ra phần nổi của tảng băng chìm.

    "Một trong những điều khiến cuộc bầu cử trở nên khó khăn là chúng được tạo thành từ rất nhiều phần khác nhau mà không có bên liên quan nào", Gidwani nói. "Thách thức lớn mà chúng tôi phải vật lộn về cơ bản là một câu hỏi chính trị, không phải là vấn đề kỹ thuật. Các nền tảng đang nỗ lực để làm cho nội dung hợp pháp dễ nhận dạng hơn bằng cách xác minh các ứng cử viên. Nhưng với cách thức nội dung này có thể lan truyền chúng tôi bên ngoài thế giới bảo mật thông tin. "

    Cắm lỗ mới vào máy cũ

    Ở cấp độ cơ bản nhất, cơ sở hạ tầng bầu cử của Mỹ là một bản vá lỗi của một bộ máy bỏ phiếu lỗi thời và không an toàn, cơ sở dữ liệu cử tri dễ bị tổn thương, và các trang web nhà nước và địa phương đôi khi thiếu cả mã hóa và bảo mật cơ bản nhất.

    Theo một cách lạc hậu, bản chất phân mảnh của cơ sở hạ tầng bỏ phiếu toàn quốc có thể khiến nó trở thành mục tiêu ít hấp dẫn hơn so với việc khai thác với tác động rộng rãi hơn. Do công nghệ tương tự đã lỗi thời và đôi khi trong các máy bỏ phiếu và mỗi bang khác nhau đến mức nào, tin tặc sẽ cần phải nỗ lực đáng kể trong từng trường hợp để thỏa hiệp mọi hệ thống cục bộ riêng lẻ. Đó là một quan niệm sai lầm ở một mức độ nào đó, bởi vì việc hack cơ sở hạ tầng bỏ phiếu của tiểu bang hoặc địa phương trong một khu vực xoay vòng quan trọng hoàn toàn có thể ảnh hưởng đến kết quả bầu cử.

    Hai chu kỳ bầu cử trước đây, Jeff Williams đã tham khảo ý kiến ​​của một nhà cung cấp máy bỏ phiếu lớn ở Mỹ mà ông từ chối xác định. Công ty của ông đã thực hiện đánh giá mã thủ công và kiểm tra bảo mật các máy bỏ phiếu, công nghệ quản lý bầu cử và hệ thống kiểm phiếu và tìm thấy hàng loạt lỗ hổng.

    Williams là CTO và đồng sáng lập của Tương phản bảo mật và là một trong những người sáng lập Dự án bảo mật ứng dụng web mở (OWASP). Ông nói rằng do bản chất cổ xưa của phần mềm bầu cử, được quản lý trong nhiều trường hợp bởi các khu vực địa phương thường đưa ra quyết định mua hàng dựa trên ngân sách nhiều hơn là bảo mật, công nghệ đã không thay đổi nhiều.

    "Đây không chỉ là về các máy bầu cử. Đó là tất cả phần mềm bạn sử dụng để thiết lập một cuộc bầu cử, quản lý và thu thập kết quả", Williams nói. "Các máy có tuổi thọ khá dài vì chúng đắt tiền. Chúng tôi đang nói về hàng triệu dòng mã và công việc đáng giá trong nhiều năm cố gắng xem xét nó, với bảo mật rất khó thực hiện và không được ghi chép đầy đủ. Triệu chứng của một vấn đề lớn hơn nhiều. Không ai có cái nhìn sâu sắc về những gì đang diễn ra trong phần mềm họ sử dụng. "

    Williams cho biết anh cũng không có nhiều niềm tin vào các quy trình kiểm tra và chứng nhận. Hầu hết các chính quyền tiểu bang và địa phương tập hợp các nhóm nhỏ thực hiện thử nghiệm thâm nhập, cùng loại thử nghiệm đã tạo ra các tiêu đề tại Black Hat. Williams tin rằng đó là cách tiếp cận sai, so với thử nghiệm đảm bảo chất lượng phần mềm toàn diện. Các cuộc thi hack như những người trong Làng bỏ phiếu tại DefCon tìm thấy các lỗ hổng, nhưng họ không cho bạn biết tất cả về các khai thác tiềm năng mà bạn không tìm thấy.

    Vấn đề mang tính hệ thống hơn trên toàn quốc là máy bỏ phiếu và phần mềm quản lý bầu cử khác nhau ồ ạt giữa các tiểu bang. Chỉ có một số ít các nhà cung cấp lớn đăng ký cung cấp máy bỏ phiếu và hệ thống bỏ phiếu được chứng nhận, có thể là hệ thống bỏ phiếu bằng giấy, hệ thống bỏ phiếu điện tử hoặc kết hợp cả hai.

    Theo tổ chức phi lợi nhuận đã xác minh Bỏ phiếu, 99 phần trăm phiếu bầu của Mỹ được tính bằng máy tính dưới một số hình thức, bằng cách quét các loại phiếu bầu bằng giấy khác nhau hoặc thông qua mục nhập điện tử trực tiếp. Báo cáo năm 2018 đã được xác minh cho thấy 36 bang vẫn sử dụng thiết bị bỏ phiếu được chứng minh là không an toàn và 31 bang sẽ sử dụng máy bỏ phiếu điện tử ghi âm trực tiếp cho ít nhất một phần cử tri.

    Đáng báo động nhất, năm bang bang Del Delwar, Georgia, Louisiana, New Jersey và Nam Carolina hiện đang sử dụng máy bỏ phiếu điện tử ghi âm trực tiếp mà không có dấu vết kiểm toán giấy do cử tri xác minh. Vì vậy, nếu số phiếu được thay đổi trong hệ thống điện tử, thông qua hack vật lý hoặc từ xa, các quốc gia có thể không có cách nào để xác minh kết quả hợp lệ trong quy trình kiểm toán khi thường chỉ cần lấy mẫu thống kê các phiếu bầu, thay vì kể lại đầy đủ .

    Joel Wallenstrom, CEO của ứng dụng nhắn tin mã hóa Wickr cho biết: "Không có hộp trò chơi treo nào để chúng tôi đếm". "Nếu có những tuyên bố giữa chừng rằng kết quả không có thật vì người Nga đã làm gì đó, làm thế nào để chúng ta đối phó với vấn đề thông tin sai lệch đó? Mọi người đọc các tiêu đề oanh tạc, và niềm tin của họ vào hệ thống bị xói mòn thêm."

    Nâng cấp cơ sở hạ tầng bỏ phiếu giữa các tiểu bang với công nghệ hiện đại và bảo mật sẽ không xảy ra trong giai đoạn giữa và có thể không phải trước năm 2020. Trong khi các bang bao gồm West Virginia đang thử nghiệm các công nghệ mới nổi như blockchain để ghi và kiểm tra phiếu điện tử, hầu hết các nhà nghiên cứu và chuyên gia bảo mật nói rằng thay vì một hệ thống tốt hơn, phương pháp xác minh phiếu bầu an toàn nhất là một dấu vết giấy.

    "Những con đường kiểm toán trên giấy đã gây tiếng vang cho cộng đồng an ninh trong một thời gian dài, và trong giai đoạn giữa và có lẽ là cuộc bầu cử tổng thống, họ sẽ sử dụng một tấn máy móc không có điều đó", Williams nói. "Không phải là cường điệu khi nói đây là một mối đe dọa hiện hữu đối với nền dân chủ."

    Một trong những tiểu bang có đường mòn kiểm toán giấy là New York. Deborah Snyder, Giám đốc An ninh Thông tin của tiểu bang, nói với PCMag tại hội nghị thượng đỉnh Liên minh An ninh mạng quốc gia (NCSA) gần đây rằng New York không nằm trong số 19 tiểu bang có ước tính 35 triệu hồ sơ cử tri được rao bán trên web tối. Tuy nhiên, hồ sơ cử tri của bang New York có sẵn công khai được cho là miễn phí trên một diễn đàn khác.

    Nhà nước tiến hành đánh giá rủi ro thường xuyên của các máy bỏ phiếu và cơ sở hạ tầng. New York cũng đã đầu tư hàng triệu đô la kể từ năm 2017 để phát hiện xâm nhập địa phương để cải thiện giám sát và ứng phó sự cố, cả trong tiểu bang và phối hợp với Trung tâm phân tích và chia sẻ thông tin (ISAC), hợp tác với các tiểu bang khác và khu vực tư nhân.

    "Chúng tôi đang nâng cao nhận thức dẫn đến và thông qua cuộc bầu cử, " Snyder nói. "Tôi có các đội trên boong từ 6 giờ sáng ngày hôm trước đến nửa đêm vào Ngày bầu cử. Chúng tôi đều có mặt trên boong, từ Trung tâm Tình báo Bang New York đến ISAC đến Ủy ban bầu cử địa phương và tiểu bang và văn phòng của tôi, ITS và Phòng Dịch vụ khẩn cấp và an ninh nội địa. "

    Trang web bầu cử địa phương đang ngồi vịt

    Khía cạnh cuối cùng và thường bị bỏ qua nhất của an ninh bầu cử tiểu bang và địa phương là các trang web của chính phủ cho công dân biết nơi và cách thức bỏ phiếu. Ở một số tiểu bang, có sự thống nhất đáng kinh ngạc giữa các trang web chính thức, nhiều trang web thậm chí còn thiếu các chứng chỉ bảo mật HTTPS cơ bản nhất, xác minh rằng các trang web được bảo vệ bằng mã hóa SSL.

    Công ty bảo mật không gian mạng McAfee gần đây đã khảo sát tính bảo mật của các trang web của hội đồng bầu cử quận tại 20 tiểu bang và thấy rằng chỉ có 30, 7% các trang web có SSL để mã hóa bất kỳ thông tin nào mà một cử tri chia sẻ với trang web theo mặc định. Ở các bang bao gồm Montana, Texas và West Virginia, 10 phần trăm các trang web trở xuống được mã hóa SSL. Nghiên cứu của McAfee cho thấy chỉ riêng ở Texas, có 217 trong số 236 trang web bầu cử quận không sử dụng SSL.

    Bạn có thể nói với một trang web được mã hóa SSL bằng cách tìm HTTPS trong URL trang web. Bạn cũng có thể thấy một biểu tượng khóa hoặc khóa trong trình duyệt của mình, điều đó có nghĩa là bạn đang liên lạc an toàn với một trang web mà họ nói họ là ai. Vào tháng 6, Chrome của Google đã bắt đầu gắn cờ tất cả các trang web HTTP không được mã hóa là "không an toàn".

    "Không có SSL vào năm 2018 để chuẩn bị cho giai đoạn giữa có nghĩa là các trang web của quận này dễ bị tổn thương hơn trước các cuộc tấn công MiTM và giả mạo dữ liệu", Steve Grobman, Giám đốc điều hành của McAfee nói. "Đây thường là một biến thể HTTP không bảo mật cũ không chuyển hướng bạn đến các trang web an toàn và trong nhiều trường hợp, các trang web sẽ chia sẻ chứng chỉ. Mọi thứ trông tốt hơn ở cấp tiểu bang, nơi chỉ có khoảng 11 phần trăm các trang web không được mã hóa, nhưng những điều này các trang web quận địa phương là hoàn toàn không an toàn. "

    Trong số các bang được đưa vào nghiên cứu của McAfee, chỉ có Maine có trên 50% trang web bầu cử quận với mã hóa cơ bản. New York chỉ ở mức 26, 7 phần trăm, trong khi California và Florida là khoảng 37 phần trăm. Nhưng việc thiếu bảo mật cơ bản chỉ là một nửa câu chuyện. Nghiên cứu của McAfee cũng cho thấy hầu như không có sự thống nhất trong các lĩnh vực của các trang web bầu cử quận.

    Một tỷ lệ nhỏ đáng kinh ngạc của các trang web bầu cử nhà nước sử dụng tên miền .gov do chính phủ xác minh, thay vào đó chọn các tên miền cấp cao phổ biến (TLD) như .com, .us, .org hoặc .net. Ở Minnesota, 95, 4% các trang web bầu cử đang sử dụng các lĩnh vực phi chính phủ, tiếp theo là Texas với 95% và Michigan là 91, 2%. Sự không nhất quán này khiến cho một cử tri thường xuyên không thể nhận ra địa điểm bầu cử nào là hợp pháp.

    Ở Texas, 74, 9% trang web đăng ký cử tri địa phương sử dụng tên miền .us, 7, 7% sử dụng .com, 11, 1% sử dụng .org và 1, 7% sử dụng .net. Chỉ 4, 7 phần trăm các trang web sử dụng tên miền .gov. Ví dụ, tại quận Denton của Texas, trang web bầu cử quận là https://www.voteenton.com/, nhưng McAfee nhận thấy rằng các trang web liên quan như www.vote-denton.com có ​​sẵn để mua.

    Trong các tình huống như thế này, những kẻ tấn công thậm chí không cần phải hack các trang web địa phương. Họ có thể chỉ cần mua một tên miền tương tự và gửi email lừa đảo để hướng dẫn mọi người đăng ký bỏ phiếu thông qua trang web lừa đảo. Họ thậm chí có thể cung cấp thông tin bỏ phiếu sai hoặc địa điểm bỏ phiếu không chính xác.

    "Những gì chúng ta thấy trong an ninh mạng nói chung là những kẻ tấn công sẽ sử dụng cơ chế đơn giản nhất có hiệu quả để đạt được mục tiêu của chúng", Grobman nói. "Mặc dù có thể tự hack các máy bỏ phiếu, nhưng có rất nhiều thách thức thực tế đối với vấn đề đó. Việc truy cập hệ thống và cơ sở dữ liệu của cử tri hoặc mua một trang web là rất dễ dàng. được mua bởi các bên khác. Thật dễ dàng như tìm một trang để bán GoDaddy. "

    Chiến dịch: Di chuyển quân cờ và mục tiêu dễ dàng

    Thông thường, các tin tặc phải mất nhiều công sức hơn để xâm nhập vào hệ thống của mỗi hạt hoặc tiểu bang hơn là đi theo trái cây treo thấp như các chiến dịch, nơi hàng ngàn nhân viên tạm thời thực hiện để đánh dấu. Như chúng ta đã thấy trong năm 2016, tác động của vi phạm dữ liệu chiến dịch và rò rỉ thông tin có thể là thảm họa.

    Những kẻ tấn công có thể xâm nhập các chiến dịch theo một số cách khác nhau, nhưng cách phòng thủ mạnh nhất chỉ đơn giản là đảm bảo các điều cơ bản được khóa lại. Playbook An ninh không gian mạng chiến dịch của D3P không tiết lộ bất kỳ chiến thuật bảo mật đột phá nào. Về cơ bản, đây là danh sách kiểm tra mà họ có thể sử dụng để đảm bảo mọi nhân viên hoặc tình nguyện viên của chiến dịch đều được xem xét kỹ lưỡng và bất kỳ ai làm việc với dữ liệu chiến dịch đều sử dụng các cơ chế bảo vệ như xác thực hai yếu tố (2FA) và các dịch vụ nhắn tin được mã hóa như Signal hoặc Wickr. Họ cũng cần được đào tạo về vệ sinh thông tin thông thường với nhận thức về cách phát hiện các âm mưu lừa đảo.

    Robby Mook đã nói về những thói quen đơn giản: giả sử, tự động xóa các email mà bạn biết bạn sẽ không cần, bởi vì luôn có khả năng dữ liệu sẽ bị rò rỉ nếu ngồi xung quanh.

    "Chiến dịch là một ví dụ thú vị, bởi vì chúng tôi có yếu tố thứ hai trên tài khoản chiến dịch và quy tắc kinh doanh về việc giữ dữ liệu và thông tin trong miền của chúng tôi", Mook giải thích. "Những kẻ xấu, chúng tôi đã học được khi nhìn lại, có rất nhiều nhân viên nhấp qua các liên kết lừa đảo, nhưng những nỗ lực đó không thành công, bởi vì chúng tôi đã có biện pháp bảo vệ tại chỗ. Khi họ không thể đi theo cách đó, họ đã đi xung quanh để tài khoản cá nhân của mọi người. "

    Bảo mật chiến dịch rất khó khăn: Có hàng ngàn bộ phận chuyển động và thường không có ngân sách hoặc chuyên môn để xây dựng các biện pháp bảo vệ thông tin tiên tiến từ đầu. Ngành công nghiệp công nghệ đã bước lên trên mặt trận này, cùng nhau cung cấp một số công cụ miễn phí cho các chiến dịch dẫn đến giai đoạn giữa.

    Bảng chữ cái của Jigsaw đang cung cấp cho các chiến dịch bảo vệ DDoS thông qua Project Shield và Google đã mở rộng chương trình bảo mật tài khoản nâng cao để bảo vệ các chiến dịch chính trị. Microsoft đang cung cấp cho các đảng chính trị phát hiện mối đe dọa AccountGuard miễn phí trong Office 365 và vào mùa hè này, công ty đã tổ chức các hội thảo về an ninh mạng với cả DNC và RNC. McAfee đang tặng miễn phí McAfee Cloud cho các cuộc bầu cử an toàn trong một năm cho các văn phòng bầu cử ở tất cả 50 tiểu bang.

    Các công ty bảo mật và công nghệ đám mây khác, bao gồm Symantec, Cloudflare, Centrify và Akamai, đang cung cấp các công cụ miễn phí hoặc giảm giá tương tự. Đó là tất cả các phần của chiến dịch PR tập thể của ngành công nghệ, tạo ra một nỗ lực phối hợp nhiều hơn để cải thiện an ninh bầu cử so với Thung lũng Silicon trước đây.

    Nhận chiến dịch trên các ứng dụng được mã hóa

    Ví dụ, Wickr là (ít nhiều) cho phép các chiến dịch truy cập vào dịch vụ của mình miễn phí và làm việc trực tiếp với các chiến dịch và DNC để đào tạo nhân viên chiến dịch và xây dựng mạng lưới liên lạc an toàn.

    Số lượng chiến dịch sử dụng Wickr đã tăng gấp ba lần kể từ tháng Tư, và hơn một nửa các chiến dịch của Thượng viện và hơn 70 nhóm tư vấn chính trị đã sử dụng nền tảng này vào mùa hè này, theo công ty. Audra Grassia, lãnh đạo chính trị và chính phủ của Wickr, đã và đang hướng tới những nỗ lực của mình với các ủy ban và chiến dịch chính trị ở Washington, DC trong năm qua.

    "Tôi nghĩ rằng những người bên ngoài chính trị có một thời gian khó hiểu việc triển khai các giải pháp trên nhiều chiến dịch ở mọi cấp độ, khó khăn như thế nào, " Grassia nói. "Mỗi chiến dịch là một doanh nghiệp nhỏ riêng biệt với đội ngũ nhân viên luân phiên cứ sau hai năm."

    Các chiến dịch cá nhân thường không có tài trợ cho an ninh mạng, nhưng các ủy ban chính trị lớn thì có. Vào đầu năm 2016, đặc biệt là DNC đã đầu tư rất nhiều vào an ninh mạng và kiểu xây dựng mối quan hệ này với Thung lũng Silicon. Ủy ban hiện có một đội ngũ công nghệ gồm 35 người được lãnh đạo bởi CTO Raffi Krikorian mới, trước đây thuộc Twitter và Uber. Giám đốc an ninh mới của DNC, Bob Lord, trước đây là một giám đốc an ninh tại Yahoo, người đã quen thuộc với việc xử lý các vụ hack thảm khốc.

    Nhóm của Grassia đã làm việc trực tiếp với DNC, giúp triển khai công nghệ của Wickr và cung cấp các chiến dịch đào tạo ở nhiều cấp độ khác nhau. Wickr là một trong những nhà cung cấp công nghệ nổi bật trên thị trường công nghệ của DNC dành cho các ứng cử viên. "Các mảnh di chuyển trong một chiến dịch thực sự đáng kinh ngạc, " Giám đốc điều hành Wickr Joel Wallenstrom nói.

    Ông giải thích rằng các chiến dịch không có kiến ​​thức công nghệ hoặc tài nguyên để đầu tư vào bảo mật thông tin cấp doanh nghiệp hoặc trả giá cho Thung lũng Silicon cho tài năng. Các ứng dụng được mã hóa về cơ bản cung cấp cơ sở hạ tầng tích hợp để di chuyển tất cả dữ liệu và thông tin liên lạc nội bộ của chiến dịch vào môi trường an toàn mà không cần thuê một nhóm tư vấn đắt tiền để định cấu hình tất cả. Đây không phải là một giải pháp bao gồm tất cả, nhưng tại các ứng dụng được mã hóa ít nhất có thể khiến các yếu tố cần thiết của chiến dịch bị khóa tương đối nhanh chóng.

    Trong các cuộc bầu cử giữa nhiệm kỳ và tương lai, Robby Mook cho biết, có một vài vectơ tấn công chiến dịch mà anh ta quan tâm nhất. Một là các cuộc tấn công DDoS trên các trang web chiến dịch trong những thời điểm quan trọng, chẳng hạn như trong một bài phát biểu hội nghị hoặc một cuộc thi chính khi các ứng cử viên đang ngân hàng quyên góp trực tuyến. Anh ta cũng lo lắng về các trang web giả mạo như một cú đấm để đánh cắp tiền.

    "Chúng tôi đã thấy một chút về điều này, nhưng tôi nghĩ một điều cần xem là các trang web gây quỹ giả có thể tạo ra sự nhầm lẫn và nghi ngờ trong quá trình quyên góp, " Mook nói. "Tôi nghĩ rằng nó có thể trở nên tồi tệ hơn với kỹ thuật xã hội khi cố gắng lừa nhân viên chiến dịch để chuyển tiền hoặc gửi lại quyên góp cho kẻ trộm. Nguy cơ của điều này đặc biệt cao bởi vì đối thủ, không chỉ là sinh lợi, mà còn đánh lạc hướng các chiến dịch từ thực tế các vấn đề và giữ cho họ tập trung vào âm mưu. "

    Cuộc chiến thông tin cho tâm trí cử tri

    Các khía cạnh khó khăn nhất của an ninh bầu cử hiện đại để hiểu, nói gì đến bảo vệ chống lại, là thông tin sai lệch và các chiến dịch ảnh hưởng xã hội. Đó là vấn đề đã diễn ra công khai nhất trên mạng, trong Quốc hội và trên các nền tảng xã hội ở trung tâm của câu hỏi hóc búa đe dọa nền dân chủ.

    Tin tức giả và thông tin sai lệch được phổ biến để gây ảnh hưởng đến cử tri có thể đến dưới nhiều hình thức khác nhau. Năm 2016, nó xuất phát từ quảng cáo chính trị nhắm mục tiêu vi mô trên phương tiện truyền thông xã hội, từ các nhóm và tài khoản giả lưu thông tin sai lệch về các ứng cử viên và từ dữ liệu chiến dịch bị rò rỉ được phổ biến một cách chiến lược cho chiến tranh thông tin.

    Mark Zuckerberg nổi tiếng cho biết vài ngày sau cuộc bầu cử rằng tin tức giả mạo trên Facebook ảnh hưởng đến cuộc bầu cử là một "ý tưởng khá điên rồ". Phải mất một năm thảm khốc về các vụ bê bối dữ liệu và doanh thu để Facebook có được vị trí như bây giờ: thanh trừng hàng loạt tài khoản spam chính trị, xác minh quảng cáo chính trị và thiết lập một "phòng chiến tranh" giữa nhiệm kỳ như một phần của chiến lược toàn diện để chống bầu cử can thiệp.

    Twitter đã thực hiện các bước tương tự, xác minh các ứng cử viên chính trị và trấn áp các bot và troll, nhưng thông tin sai lệch vẫn tồn tại. Các công ty đã thành thật về việc họ đang trong một cuộc chạy đua vũ trang với kẻ thù trên mạng để tìm và xóa các tài khoản giả mạo và ngăn chặn tin tức giả mạo. Facebook đã đóng cửa một chiến dịch tuyên truyền liên kết với Iran bao gồm 82 trang, nhóm và tài khoản chỉ trong tuần trước.

    Nhưng các thuật toán học máy và người điều hành con người chỉ có thể đi xa như vậy. Sự lan truyền thông tin sai lệch thông qua WhatsApp trong cuộc bầu cử tổng thống ở Brazil chỉ là một ví dụ về việc các công ty truyền thông xã hội cần làm thêm bao nhiêu công việc.

    Facebook, Twitter và những gã khổng lồ công nghệ như Apple đã từ ngầm thừa nhận vai trò của nền tảng của họ trong các cuộc bầu cử để chấp nhận trách nhiệm và cố gắng khắc phục những vấn đề rất phức tạp mà họ đã giúp tạo ra. Nhưng nó có đủ không?

    "Ảnh hưởng trong các cuộc bầu cử luôn luôn tồn tại, nhưng những gì chúng ta đang thấy là một mức độ tinh vi mới", Travis Breaux, Phó Giáo sư Khoa học Máy tính tại Carnegie Mellon, người nghiên cứu liên quan đến quyền riêng tư và bảo mật.

    Breaux cho biết các loại chiến dịch thông tin sai lệch mà chúng ta đang thấy từ Nga, Iran và các diễn viên quốc gia khác không khác gì các điệp viên gián điệp trong vở kịch đã sử dụng trong nhiều thập kỷ. Ông đã chỉ ra một cuốn sách năm 1983 có tên The KGB and Soviet Disinuity, được viết bởi một cựu sĩ quan tình báo, nói về các chiến dịch thông tin trong Chiến tranh Lạnh do nhà nước tài trợ được thiết kế để đánh lạc hướng, gây nhiễu hoặc gây xôn xao dư luận nước ngoài. Tin tặc và trang trại troll của Nga đang làm điều tương tự ngày hôm nay, chỉ có những nỗ lực của họ được phóng đại theo cấp số nhân bởi sức mạnh của các công cụ kỹ thuật số và tầm với mà họ cung cấp. Twitter có thể tạo ra một thông điệp ra toàn thế giới ngay lập tức.

    "Có một sự kết hợp của các kỹ thuật hiện có, như các tài khoản giả, mà bây giờ chúng ta đang thấy trở nên hoạt động, " Breaux nói. "Chúng tôi phải tăng tốc và hiểu thông tin chính hãng, đáng tin cậy trông như thế nào."

    McAfee CTO Steve Grobman nghĩ rằng chính phủ nên chạy các chiến dịch dịch vụ công cộng để nâng cao nhận thức về thông tin sai lệch hoặc bị thao túng. Ông cho biết một trong những vấn đề lớn nhất trong năm 2016 là giả định trắng trợn rằng dữ liệu bị vi phạm có tính toàn vẹn.

    Trong giai đoạn cuối của một chu kỳ bầu cử, khi không có thời gian để xác minh độc lập tính hợp lệ của thông tin, chiến tranh thông tin có thể đặc biệt mạnh mẽ.

    "Khi email của John Podesta được công bố trên WikiLeaks, báo chí đã đưa ra giả định rằng tất cả chúng thực sự là email của Podesta, " Grobman nói. PCMag đã không tiến hành một cuộc điều tra trực tiếp về tính xác thực của các email bị rò rỉ, nhưng một số email Podesta được xác minh là sai vẫn đang lưu hành gần đây vào mùa thu này, theo FactCheck.org, một dự án chạy ra khỏi Trung tâm chính sách công Annalis tại Đại học Pennsylvania.

    "Một trong những điều chúng tôi cần giáo dục công chúng là bất kỳ thông tin nào vi phạm đều có thể chứa dữ liệu bịa đặt đan xen với dữ liệu hợp pháp để cung cấp cho bất kỳ đối thủ tường thuật nào đang dẫn bạn tới. Mọi người có thể tin rằng điều gì đó bịa đặt ảnh hưởng đến lá phiếu của họ."

    Điều này có thể mở rộng không chỉ đến những gì bạn thấy trực tuyến và trên phương tiện truyền thông xã hội, mà còn đến các chi tiết hậu cần về việc bỏ phiếu trong khu vực của bạn. Do sự không nhất quán trong một cái gì đó cơ bản như tên miền trang web từ một đô thị địa phương tiếp theo, cử tri cần một phương tiện chính thức để nhận ra những gì thực sự.

    "Hãy tưởng tượng các tin tặc đang cố gắng gây ảnh hưởng đến một cuộc bầu cử đối với một ứng cử viên ở một vùng nông thôn hoặc thành thị nhất định", Grobman nói. "Bạn gửi email lừa đảo tới tất cả các cử tri nói rằng do thời tiết, cuộc bầu cử đã bị hoãn lại trong 24 giờ hoặc cung cấp cho họ một địa điểm bỏ phiếu cập nhật sai."

    Cuối cùng, tùy thuộc vào cử tri để lọc ra thông tin sai lệch. Giám đốc an ninh thông tin của bang New York Deborah Snyder nói: "Đừng nhận tin tức từ Facebook, hãy bỏ phiếu cho suy nghĩ của bạn" và đảm bảo sự thật của bạn đến từ các nguồn được xác minh. Joel Wallenstrom của Wickr tin rằng các cử tri cần phải sắt thép với thực tế rằng sẽ có rất nhiều FUD (sợ hãi, không chắc chắn và nghi ngờ). Anh ấy cũng nghĩ bạn nên tắt Twitter.

    Robby Mook nói rằng cho dù bạn đang đối phó với các hoạt động chiến tranh dữ liệu hay chiến tranh dữ liệu, điều quan trọng cần nhớ là thông tin bạn thấy được thiết kế để khiến bạn suy nghĩ và hành động theo một cách nhất định. Đừng

    "Các cử tri cần lùi lại một bước và tự hỏi mình điều gì quan trọng với họ, không phải những gì được nói với họ, " Mook nói. "Tập trung vào bản chất của các ứng cử viên, các quyết định mà các quan chức công cộng này sẽ đưa ra, và những quyết định đó sẽ tác động đến cuộc sống của họ như thế nào."

    Ném tất cả mọi thứ chúng tôi có vào 'Em. Chạy lại

    Cuộc tập trận mô phỏng an ninh bầu cử của Dự án Dân chủ Kỹ thuật số Bảo vệ bắt đầu lúc 8 giờ sáng tại Cambridge, Mass. Khi nó bắt đầu, với những người tham gia làm việc tại các bang hư cấu sáu hoặc tám tháng trước Ngày bầu cử, 10 phút của cuộc tập trận chiếm 20 ngày. Cuối cùng, mỗi phút đều diễn ra trong thời gian thực khi mọi người đếm ngược đến thời gian bỏ phiếu.

    Rosenbach cho biết ông, Mook và Rhoades đã viết 70 trang kịch bản theo kịch bản về những thảm họa an ninh bầu cử sẽ diễn ra như thế nào và họ sẽ ném từng cái một vào các quan chức nhà nước để xem họ phản ứng thế nào.

    "Chúng tôi đã nói, đây là tình huống, chúng tôi vừa nhận được một báo cáo tin tức về một thông tin Nga được thực hiện thông qua các bot Twitter, " Rosenbach nói. "Ngoài ra, kết quả đến từ địa điểm bỏ phiếu mà nó hiển thị là đóng nhưng chỉ dành cho cử tri người Mỹ gốc Phi. Sau đó, họ sẽ phải phản ứng với điều đó, đồng thời 10 điều khác đang đi xuống dữ liệu đăng ký đã bị hack, cơ sở hạ tầng bỏ phiếu bị xâm phạm, một cái gì đó bị rò rỉ, và trên và trên. "

    Dự án Dân chủ Kỹ thuật số Bảo vệ đã nghiên cứu ở 28 tiểu bang về nhân khẩu học và các loại thiết bị bỏ phiếu khác nhau để viết kịch bản vào các mô phỏng, và mọi người đều được giao một vai trò. Các quản trị viên bầu cử cấp thấp phải vào vai các quan chức hàng đầu của một tiểu bang hư cấu và ngược lại. Rosenbach cho biết Bộ trưởng Ngoại giao Tây Virginia Mac Warner muốn đóng vai một nhân viên phòng phiếu.

    Mục tiêu là để các quan chức từ tất cả 38 tiểu bang rời khỏi mô phỏng với một kế hoạch trả lời trong tâm trí của họ và đặt câu hỏi đúng khi nó thực sự quan trọng. Chúng tôi đã mã hóa liên kết này? Cơ sở dữ liệu cử tri có an toàn không? Chúng tôi đã khóa những người có quyền truy cập vật lý vào các máy bỏ phiếu trước ngày bầu cử chưa?

    Một sản phẩm phụ quan trọng hơn được cho là của bài tập trên bàn là việc tạo ra một mạng lưới các quan chức bầu cử trên cả nước để chia sẻ thông tin và trao đổi các thông lệ tốt nhất. Rosenbach gọi đó là một loại "ISAC không chính thức" vẫn hoạt động rất tích cực dẫn đến giữa các tiểu bang để chia sẻ các loại tấn công và lỗ hổng mà họ đang thấy.

    Các tiểu bang cũng đang tự mình thực hiện loại hình đào tạo này. New York đã khởi động một loạt các cuộc tập trận khu vực vào tháng 5 với sự hợp tác của Bộ An ninh Nội địa tập trung vào việc chuẩn bị an ninh mạng và đối phó với mối đe dọa.

    NYS CISO Snyder cho biết Ủy ban bầu cử bang đã cung cấp chương trình đào tạo dành riêng cho bầu cử cho Hội đồng bầu cử quận. Ngoài ra, đào tạo nâng cao nhận thức không gian mạng miễn phí cung cấp cho tất cả 140.000 công nhân nhà nước cũng được cung cấp cho các thành phố địa phương, cung cấp cho họ cả đào tạo cụ thể về bầu cử và đào tạo nâng cao nhận thức về an ninh mạng nói chung. Snyder cũng cho biết cô đã tìm đến các tiểu bang khác đã bị vi phạm dữ liệu cử tri để tìm hiểu những gì đã xảy ra và tại sao.

    "Quan hệ đối tác là những gì làm cho an ninh mạng hoạt động. Thiếu chia sẻ thông tin tình báo là lý do tại sao nó thất bại, " Snyder nói. "Các quốc gia đang nhận ra mạng không thể được thực hiện trong các silo và lợi thế của nhận thức tình huống được chia sẻ đó vượt xa sự bối rối khi kể câu chuyện về cách bạn bị hack."

    D3P đang cử các đội trên khắp đất nước trong thời gian giữa chừng để theo dõi các cuộc bầu cử ở hàng chục bang và báo cáo lại để cải thiện các vở kịch và đào tạo của dự án trước năm 2020. Một số nguồn tin được chia sẻ là những kẻ thù không gian mạng có thể không tấn công Mỹ mạnh mẽ trong giữa kỳ. Nước Mỹ đã hoàn toàn mất cảnh giác trong cuộc bầu cử năm 2016 và năm 2018 sẽ cho các tin tặc quốc gia biết những gì chúng ta có và chưa học được từ đó.

    Chiến tranh mạng không chỉ là về các cuộc tấn công trực diện. Các chiến dịch hack và thông tin sai lệch có nhiều bí mật hơn và chúng dựa vào việc đánh bạn với chính xác những gì bạn không mong đợi. Đối với Nga, Iran, Trung Quốc, Bắc Triều Tiên và các nước khác, nhiều chuyên gia về an ninh và chính sách đối ngoại lo ngại rằng các cuộc tấn công tàn khốc hơn nhiều vào cuộc bầu cử Mỹ sẽ diễn ra trong chu kỳ chiến dịch tranh cử tổng thống năm 2020.

    "Người Nga vẫn hoạt động, nhưng tôi sẽ ngạc nhiên nếu người Bắc Triều Tiên, Trung Quốc và Iran không theo dõi rất kỹ để xem những gì chúng tôi làm trong công việc giữa chừng và đặt nền tảng bí mật, giống như bất kỳ hoạt động mạng nội bộ nào", ông nói. Rosenbach.

    Các cuộc tấn công mạng mà chúng ta thấy trong thời gian giữa và năm 2020 có thể đến từ các vectơ hoàn toàn mới không có trong bất kỳ mô phỏng nào; một thế hệ khai thác và kỹ thuật mới không ai mong đợi hay chuẩn bị đối mặt. Nhưng ít nhất chúng ta sẽ biết họ sẽ đến.

Bị tấn công: làm thế nào hack bầu cử đe dọa giữa nhiệm kỳ