Home Bezpieczeństwo Czy wybory do parlamentu mogą zostać zhakowane?

Czy wybory do parlamentu mogą zostać zhakowane?

0
0
68

Hakerzy coraz częściej na cel biorą władze państwowe i samorządowe. Z opublikowanego przez Sophos raportu „State of Ransomware 2023” wynika, że ze złośliwym oprogramowaniem styczność miało aż 69% badanych przedstawicieli rządów i władz lokalnych z całego świata. Czy cyberprzestępcy mogą też wpłynąć na wynik zbliżających się wyborów parlamentarnych w Polsce? Chester Wisniewski, ekspert firmy Sophos wyjaśnia, w jaki sposób proces oddawania głosów może zostać zakłócony i jak próbuje się oddziaływać na samych wyborców.

Nasilają się ataki na władze państwowe i samorządowe

W badaniu „State of Ransomware 2023” wzięli udział specjaliści ds. bezpieczeństwa pracujący dla władz rządowych i lokalnych w 14 krajach. Względem poprzedniego roku odsetek zaatakowanych podmiotów odpowiedzialnych za sprawowanie władzy wzrósł z 58% do 69% (średnia międzybranżowa utrzymała się na poziomie 66%). Aż 3 na 4 ataki na podmioty rządowe poskutkowały zaszyfrowaniem danych.

Co więcej, w prawie połowie przypadków (48%) hakerzy zablokowali zarówno dostęp do plików, jak i wykradli poufne informacje. To najwyższy odsetek wśród wszystkich badanych branż (średnio 30%).

W 99% przypadków władzom udało się odzyskać dostęp do danych, jednak aż co trzeci badany (34%) przyznaje, że stało się to po zapłaceniu okupu cyberprzestępcom. 28% uiszczonych haraczy opiewało na kwotę ponad 4 milionów złotych. W zeszłorocznej edycji badania zapłata okupu o tej wartości miała miejsce w zaledwie 5% przypadków.

Hakerzy atakują też w czasie wyborów

Z analiz ekspertów wynika, że władze państwowe i samorządowe atakowane są przez hakerów częściej niż inne branże. Cyberprzestępcy mogą próbować zakłócić zbliżające się wybory do Sejmu i Senatu, które odbędą się 15 października. Zagrożenie jest realne, gdyż na początku tego roku związana z Rosją grupa NoName próbowała zakłócić przebieg wyborów prezydenckich w Czechach. Haktywiści blokowali strony www kandydatów do objęcia urzędu oraz niezależne witryny prezentujące ich programy wyborcze. Wcześniej atakowali też polskie strony rządowe[1]. Co prawda, proces oddawania głosów w wyborach w Polsce nie jest skomputeryzowany, jednak hakerzy i tak mogą go zakłócić.

Większość krajów na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z wykorzystaniem technologii blockchain, czyli rozproszonego cyfrowego rejestru danych. Rozwiązania, którymi obecnie dysponujemy, nie nadają się do pełnej weryfikacji tożsamości wyborcy i ochrony jego prywatności w trybie online – mówi Chester Wisniewski, dyrektor ds. technologii w firmie Sophos. – Cyberprzestępcy mogą jednak próbować wpływać na wynik demokratycznych wyborów, oddziałując na rozwiązania techniczne używane w czasie głosowania, jak i manipulując świadomością samych wyborców tak, aby dokonali innych wyborów – dodaje ekspert.

Hakowanie lokali wyborczych

W Polsce, jak i w wielu innych krajach, obywatele w celu oddania głosu w wyborach muszą stawić się w wyznaczonym miejscu lub wysłać kartę do głosowania pocztą. Dzięki temu hakerzy mają ograniczone pole do działania (tzw. powierzchnię ataku). Jednak prowadzenie głosowania w ten sposób wciąż wiąże się z ryzykiem cyberataku.

Cyberprzestępcy mogą wziąć na cel systemy służące do ewidencjonowania list wyborców. Ekspert Sophos przekonuje, że najlepszym rozwiązaniem byłoby niepodłączanie takiej infrastruktury bezpośrednio do internetu. Podejście nazywane przez specjalistów ds. cyberbezpieczeństwa „air gap” (śluza powietrzna) zapobiega możliwości uzyskania zdalnego dostępu do krytycznych zasobów niepowołanym osobom. Do skutecznego ataku konieczny byłby fizyczny wgląd hakerów do systemu.

Ważne jest też, aby proces zarządzania aktualizacjami oprogramowania komputerów wykorzystywanych do prac związanych z przeprowadzeniem wyborów wymagał instalowania nowych łatek bezpieczeństwa – i to wyłącznie z legalnych źródeł.

Wyniki publikowane z opóźnieniem

Hakerzy mogą zakłócić wybory nie tylko przez bezpośrednią zmianę wyników głosowania, ale także poprzez próby wzbudzenia w obywatelach nieufności do informacji publikowanych przez komisje wyborcze.

Cyberprzestępcy mogą zakłócić ogłoszenie wyników, wywołując opóźnienia w zliczaniu głosów. Na świecie wciąż nie brakuje miejsc, gdzie sumowanie wyników z lokali wyborczych odbywa się na zwykłych komputerach osobistych, na których przed wyborami sprawdzano pocztę e-mail lub kupowano bilety na koncert. Przeprowadzenie ataku DDoS na takie urządzenia lub zainfekowanie ich oprogramowaniem ransomware może znacząco wpłynąć na szybkość ogłoszenia wyników, a w efekcie zdyskredytować cały proces w oczach głosujących – tłumaczy Chester Wisniewski.

W obu tych przypadkach uniemożliwione zostanie korzystanie z komputerów podłączonych do systemu zliczania głosów. DDoS (Distributed Denial of Service) to atak polegający na zablokowaniu funkcjonowania strony internetowej lub usługi poprzez wymuszenie masowego wykorzystania jej zasobów w większej niż możliwa skali za pomocą zainstalowanego na komputerach ofiar złośliwego oprogramowania. Gdy dojdzie do takiego ataku na serwery systemu wyborczego, nie będą mogły połączyć się z nim komputery z obwodowych komisji wyborczych. Natomiast atak ransomware, polegający na zaszyfrowaniu dysku komputera ofiary w celu uzyskania okupu lub innego negatywnego skutku, może przydarzyć się każdemu.

Ekspert Sophos przypomina również, że cyberprzestępcy chętnie działają w sieci pod fałszywą banderą – z premedytacją podają się za kogoś innego, niż faktycznie są. Proces dochodzenia mającego na celu identyfikację atakujących bywa przez to bardzo długi, co może dodatkowo wpłynąć na kwestię postrzegania wiarygodności przeprowadzania wyborów w oczach obywateli.

Wyborców może zhakować sztuczna inteligencja

Niebagatelny wpływ na wynik wyborów może mieć także działalność dezinformacyjna, którą cyberprzestępcy prowadzą głównie w mediach społecznościowych. Dzięki narzędziom wykorzystującym sztuczną inteligencję, jak ChatGPT czy Bard, przygotowywanie fałszywych treści jest możliwe na masową skalę za niewielkie pieniądze.

Badacze Sophos podczas poświęconej cyberbezpieczeństwu konferencji DEFCON 31 udowodnili, że tworzenie materiałów zawierających fałszywe informacje o wyborach może zostać w pełni zautomatyzowane przy użyciu sztucznej inteligencji. Działania dezinformacyjne nie muszą być wymierzone bezpośrednio w jednego kandydata. W ostatnich latach obserwujemy wysyp nieprawdziwych komunikatów kierowanych do wyborców o określonych cechach demograficznych i tendencjach do głosowania. Przekazuje się im np. błędne informacje o dniu, w którym odbywają się wybory lub wymaganiach dotyczących wzięcia udziału w głosowaniu.

Jak zabezpieczyć wybory?

Najważniejszą kwestią dotyczącą ważności całych wyborów jest możliwość obiektywnej weryfikacji wyników. Wsparciem dla nawet najlepiej zabezpieczonych systemów elektronicznych są analogowe, fizyczne karty do głosowania. W przypadku ataku hakerskiego lub zwykłej awarii infrastruktury informatycznej głosy oddane na papierze można poddać inspekcji i tym samym uzyskać wynik wyborów.

Chester Wisniewski dodaje, że wszystkie procedury związane z wyborami, w których udział mają komputery lub systemy informatyczne, powinny być dostępne do publicznego audytu. Ponadto sprzęt wykorzystywany przy wyborach powinien mieć zainstalowane oprogramowanie XDR (Extended Detection and Response), które oprócz zaawansowanego wykrywania zagrożeń i reagowania na nie, umożliwia także skrupulatne rejestrowanie każdej operacji dokonywanej na poszczególnych urządzeniach. W skrajnych przypadkach pomogłoby to w analizie kryminalistycznej i dostarczyło informacji potrzebnych do zidentyfikowania przyczyn zaistniałych naruszeń bezpieczeństwa w czasie wyborów.

Znacznie trudniejsze jest opanowanie dezinformacji. Ekspert podkreśla, że poradzenie sobie z tym problemem wymaga wprowadzenia zarówno regulacji prawnych, jak i współpracy z właścicielami serwisów społecznościowych. Tylko w ten sposób możliwe jest ostrzeganie użytkowników przed nieprawdziwymi informacjami oraz blokowanie fałszywych przekazów w przestrzeni internetowej.

O badaniu

W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 osób, w tym 225 osób pracujących dla władz państwowych i samorządowych z 14 krajów.

[1] https://www.rp.pl/gospodarka/art37821521-rosyjscy-hakerzy-moga-zaklocic-wybory-w-polsce-trenuja-na-czechach

Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …