Czy wybory do parlamentu mogą zostać zhakowane?

Kraków, 9 października 2023 – Hakerzy coraz częściej na cel biorą władze państwowe i samorządowe. Z opublikowanego przez Sophos raportu „State of Ransomware 2023” wynika, że ze złośliwym oprogramowaniem styczność miało aż 69% badanych przedstawicieli rządów i władz lokalnych z całego świata. Czy cyberprzestępcy mogą też wpłynąć na wynik zbliżających się wyborów parlamentarnych w Polsce? Chester Wisniewski, ekspert firmy Sophos wyjaśnia, w jaki sposób proces oddawania głosów może zostać zakłócony i jak próbuje się oddziaływać na samych wyborców.
Facebook
Twitter
LinkedIn
Pinterest
WhatsApp
Email
Print
Wybory 2023

Nasilają się ataki na władze państwowe i samorządowe

W badaniu „State of Ransomware 2023” wzięli udział specjaliści ds. bezpieczeństwa pracujący dla władz rządowych i lokalnych w 14 krajach. Względem poprzedniego roku odsetek zaatakowanych podmiotów odpowiedzialnych za sprawowanie władzy wzrósł z 58% do 69% (średnia międzybranżowa utrzymała się na poziomie 66%). Aż 3 na 4 ataki na podmioty rządowe poskutkowały zaszyfrowaniem danych.

Co więcej, w prawie połowie przypadków (48%) hakerzy zablokowali zarówno dostęp do plików, jak i wykradli poufne informacje. To najwyższy odsetek wśród wszystkich badanych branż (średnio 30%).

W 99% przypadków władzom udało się odzyskać dostęp do danych, jednak aż co trzeci badany (34%) przyznaje, że stało się to po zapłaceniu okupu cyberprzestępcom. 28% uiszczonych haraczy opiewało na kwotę ponad 4 milionów złotych. W zeszłorocznej edycji badania zapłata okupu o tej wartości miała miejsce w zaledwie 5% przypadków.

Hakerzy atakują też w czasie wyborów

Z analiz ekspertów wynika, że władze państwowe i samorządowe atakowane są przez hakerów częściej niż inne branże. Cyberprzestępcy mogą próbować zakłócić zbliżające się wybory do Sejmu i Senatu, które odbędą się 15 października. Zagrożenie jest realne, gdyż na początku tego roku związana z Rosją grupa NoName próbowała zakłócić przebieg wyborów prezydenckich w Czechach. Haktywiści blokowali strony www kandydatów do objęcia urzędu oraz niezależne witryny prezentujące ich programy wyborcze. Wcześniej atakowali też polskie strony rządowe1. Co prawda, proces oddawania głosów w wyborach w Polsce nie jest skomputeryzowany, jednak hakerzy i tak mogą go zakłócić.

Większość krajów na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z wykorzystaniem technologii blockchain, czyli rozproszonego cyfrowego rejestru danych. Rozwiązania, którymi obecnie dysponujemy, nie nadają się do pełnej weryfikacji tożsamości wyborcy i ochrony jego prywatności w trybie online – mówi Chester Wisniewski, dyrektor ds. technologii w firmie Sophos. – Cyberprzestępcy mogą jednak próbować wpływać na wynik demokratycznych wyborów, oddziałując na rozwiązania techniczne używane w czasie głosowania, jak i manipulując świadomością samych wyborców tak, aby dokonali innych wyborów – dodaje ekspert.

Hakowanie lokali wyborczych

W Polsce, jak i w wielu innych krajach, obywatele w celu oddania głosu w wyborach muszą stawić się w wyznaczonym miejscu lub wysłać kartę do głosowania pocztą. Dzięki temu hakerzy mają ograniczone pole do działania (tzw. powierzchnię ataku). Jednak prowadzenie głosowania w ten sposób wciąż wiąże się z ryzykiem cyberataku.

Cyberprzestępcy mogą wziąć na cel systemy służące do ewidencjonowania list wyborców. Ekspert Sophos przekonuje, że najlepszym rozwiązaniem byłoby niepodłączanie takiej infrastruktury bezpośrednio do internetu. Podejście nazywane przez specjalistów ds. cyberbezpieczeństwa „air gap” (śluza powietrzna) zapobiega możliwości uzyskania zdalnego dostępu do krytycznych zasobów niepowołanym osobom. Do skutecznego ataku konieczny byłby fizyczny wgląd hakerów do systemu.

Ważne jest też, aby proces zarządzania aktualizacjami oprogramowania komputerów wykorzystywanych do prac związanych z przeprowadzeniem wyborów wymagał instalowania nowych łatek bezpieczeństwa – i to wyłącznie z legalnych źródeł.

Wyniki publikowane z opóźnieniem

Hakerzy mogą zakłócić wybory nie tylko przez bezpośrednią zmianę wyników głosowania, ale także poprzez próby wzbudzenia w obywatelach nieufności do informacji publikowanych przez komisje wyborcze.

Cyberprzestępcy mogą zakłócić ogłoszenie wyników, wywołując opóźnienia w zliczaniu głosów. Na świecie wciąż nie brakuje miejsc, gdzie sumowanie wyników z lokali wyborczych odbywa się na zwykłych komputerach osobistych, na których przed wyborami sprawdzano pocztę e-mail lub kupowano bilety na koncert. Przeprowadzenie ataku DDoS na takie urządzenia lub zainfekowanie ich oprogramowaniem ransomware może znacząco wpłynąć na szybkość ogłoszenia wyników, a w efekcie zdyskredytować cały proces w oczach głosujących – tłumaczy Chester Wisniewski.

W obu tych przypadkach uniemożliwione zostanie korzystanie z komputerów podłączonych do systemu zliczania głosów. DDoS (Distributed Denial of Service) to atak polegający na zablokowaniu funkcjonowania strony internetowej lub usługi poprzez wymuszenie masowego wykorzystania jej zasobów w większej niż możliwa skali za pomocą zainstalowanego na komputerach ofiar złośliwego oprogramowania. Gdy dojdzie do takiego ataku na serwery systemu wyborczego, nie będą mogły połączyć się z nim komputery z obwodowych komisji wyborczych. Natomiast atak ransomware, polegający na zaszyfrowaniu dysku komputera ofiary w celu uzyskania okupu lub innego negatywnego skutku, może przydarzyć się każdemu.

Ekspert Sophos przypomina również, że cyberprzestępcy chętnie działają w sieci pod fałszywą banderą – z premedytacją podają się za kogoś innego, niż faktycznie są. Proces dochodzenia mającego na celu identyfikację atakujących bywa przez to bardzo długi, co może dodatkowo wpłynąć na kwestię postrzegania wiarygodności przeprowadzania wyborów w oczach obywateli.

Wyborców może zhakować sztuczna inteligencja

Niebagatelny wpływ na wynik wyborów może mieć także działalność dezinformacyjna, którą cyberprzestępcy prowadzą głównie w mediach społecznościowych. Dzięki narzędziom wykorzystującym sztuczną inteligencję, jak ChatGPT czy Bard, przygotowywanie fałszywych treści jest możliwe na masową skalę za niewielkie pieniądze.

Badacze Sophos podczas poświęconej cyberbezpieczeństwu konferencji DEFCON 31 udowodnili, że tworzenie materiałów zawierających fałszywe informacje o wyborach może zostać w pełni zautomatyzowane przy użyciu sztucznej inteligencji. Działania dezinformacyjne nie muszą być wymierzone bezpośrednio w jednego kandydata. W ostatnich latach obserwujemy wysyp nieprawdziwych komunikatów kierowanych do wyborców o określonych cechach demograficznych i tendencjach do głosowania. Przekazuje się im np. błędne informacje o dniu, w którym odbywają się wybory lub wymaganiach dotyczących wzięcia udziału w głosowaniu.

Jak zabezpieczyć wybory?

Najważniejszą kwestią dotyczącą ważności całych wyborów jest możliwość obiektywnej weryfikacji wyników. Wsparciem dla nawet najlepiej zabezpieczonych systemów elektronicznych są analogowe, fizyczne karty do głosowania. W przypadku ataku hakerskiego lub zwykłej awarii infrastruktury informatycznej głosy oddane na papierze można poddać inspekcji i tym samym uzyskać wynik wyborów.

Chester Wisniewski dodaje, że wszystkie procedury związane z wyborami, w których udział mają komputery lub systemy informatyczne, powinny być dostępne do publicznego audytu. Ponadto sprzęt wykorzystywany przy wyborach powinien mieć zainstalowane oprogramowanie XDR (Extended Detection and Response), które oprócz zaawansowanego wykrywania zagrożeń i reagowania na nie, umożliwia także skrupulatne rejestrowanie każdej operacji dokonywanej na poszczególnych urządzeniach. W skrajnych przypadkach pomogłoby to w analizie kryminalistycznej i dostarczyło informacji potrzebnych do zidentyfikowania przyczyn zaistniałych naruszeń bezpieczeństwa w czasie wyborów.

Znacznie trudniejsze jest opanowanie dezinformacji. Ekspert podkreśla, że poradzenie sobie z tym problemem wymaga wprowadzenia zarówno regulacji prawnych, jak i współpracy z właścicielami serwisów społecznościowych. Tylko w ten sposób możliwe jest ostrzeganie użytkowników przed nieprawdziwymi informacjami oraz blokowanie fałszywych przekazów w przestrzeni internetowej.

O badaniu

W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 osób, w tym 225 osób pracujących dla władz państwowych i samorządowych z 14 krajów.

Sophos
Jako światowy lider zabezpieczeń nowej generacji, Sophos chroni przed najbardziej zaawansowanymi cyberzagrożeniami ponad 400 tys. firm różnej wielkości w ponad 150 krajach. Rozwiązania Sophos wykorzystują chmurę i sztuczną inteligencję, aby zabezpieczać urządzenia końcowe (laptopy, serwery i urządzenia mobilne) oraz sieci przed ewoluującymi metodami cyberprzestępców. Przy wsparciu SophosLabs – globalnego zespołu badającego zagrożenia – firma odpowiada na zagrożenia takie jak ransomware, malware, exploity, eksfiltracja danych, phishing czy indywidualnie dokonywane włamania przez cyberprzestępców. Platforma do zarządzania w chmurze Sophos Central integruje całe portfolio produktów nowej generacji Sophos w jeden system „zsynchronizowanej ochrony”, dostępny przez zestaw interfejsów API i obejmujący m.in. rozwiązanie Intercept X dla urządzeń końcowych oraz zaporę sieciową nowej generacji z rodziny XG Firewall. Firma oferuje również usługi łączące posiadaną technologię oraz aktywne przeciwdziałanie zagrożeniom (Managed Threat Response), szczególnie istotne w zmieniającym się dynamicznie świecie. Sophos dąży do rozwijania i oferowania rozwiązań nowej generacji, aby zapewnić każdemu przedsiębiorstwu najwyższej klasy ochronę, zachowując jednocześnie prostotę zarządzania i umożliwiając redukcję kosztów. Wykorzystuje do tego m.in. zaawansowane funkcje infrastruktury chmurowej, uczenie maszynowe, interfejsy API, automatyzację i zarządzanie sposobami reagowania na zagrożenia. Firma sprzedaje swoje produkty i usługi za pośrednictwem globalnej sieci ponad 47 tys. partnerów i dostawców usług zarządzanych (MSP). Z innowacyjnych technologii Sophos mogą skorzystać także konsumenci indywidualni dzięki rodzinie rozwiązań Sophos Home. Firma ma siedzibę w Oksfordzie w Wielkiej Brytanii.

Źródło:

Sophos