• Home /

  • /

  • Cómo la infraestructura electoral puede convertirse en un vector de ataque para los ciberdelincuentes

Opinión

Cómo la infraestructura electoral puede convertirse en un vector de ataque para los ciberdelincuentes

Global chief information officer de CyberArk.

Cerca de 50 países y más de cuatro mil millones de votantes en todo el mundo tienen una cita con las urnas este año 2024. Entre ellos, países como Estados Unidos, India y Reino Unido, e incluso España, con tres citas (elecciones al Parlamento vasco, al Parlament de Catalunya y las elecciones europeas), en las que la ciudadanía española tiene que ejercer su derecho democrático. Sin embargo, este ejercicio global de democracia también esconde un creciente panorama de amenazas alimentado, entre otras cuestiones, por el siempre presente riesgo de desinformación que puede influir en los resultados electorales. Porque, en los últimos años, las campañas de desinformación e información falsa han influido en la opinión pública.

El cambio de lo analógico a lo digital y de lo físico a lo virtual impacta también en los votantes de todo el mundo, por lo que las naciones deben asegurar y proteger todos los aspectos de su maquinaria electoral. Desde CyberArk enumeramos cuáles son los aspectos críticos que requieren especial atención para garantizar un ejercicio electoral democrático exitoso:

  • Las bases de datos de registro de votantes almacenan la información personal de millones de votantes en cada país y deciden quién puede votar y dónde. Estas bases de datos contienen información personal altamente confidencial (como nombres, DNIs, fechas de nacimiento, dirección, etc.). El fraude electoral es una amenaza real si la identidad y las credenciales de los votantes son robadas y utilizadas indebidamente para emitir votos no autorizados. Una vez expuesta, esta información puede usarse para cambiar los resultados electorales mediante diversos métodos en los que los ciberdelincuentes pueden persuadir (mediante ingeniería social) a los votantes para que voten de una manera u otra.
  • Los libros electorales electrónicos (EPB) son dispositivos finales diseñados para automatizar parcialmente el proceso de registro de votantes, detectar votantes no elegibles, asignar papeletas correctas y controlar a los votantes que han emitido su voto. Los EPB pueden ser atacados de muchas maneras, incluidos DDoS, ataques de malware, filtraciones de datos y vulnerabilidades del sistema.
  • Las máquinas de votación electrónica (EVM) son terminales donde los votantes pueden emitir su voto en persona o por correo. Los vectores de amenazas para las EVM son también muy elevados, de ahí que el software obsoleto de estas EVMs puede sufrir potenciales vulnerabilidades, si son explotados por ciberdelincuentes, y causar daños irreparables en los resultados electorales.
  • La tabulación es el proceso de contar los votos emitidos en los lugares de votación. Este sistema también corre el riesgo de ser pirateado para alterar una elección y sus resultados. Así como los sitios web que proporcionan a los votantes información sobre los procesos electorales, que pueden ser desactivados por los ciberdelincuentes y provocar confusión a los votantes.

Proteger el ejercicio democrático con una defensa en profundidad

En el mundo de la seguridad electoral, en el que hay mucho en juego, no basta con confiar en una única línea de defensa, sino que entran en juego conceptos como la defensa en profundidad y Zero Trust, que ofrecen un enfoque estratificado para proteger la maquinaria electoral crítica. El siguiente enfoque de múltiples niveles es crucial para proteger todos los puntos de acceso a los sistemas electorales, desde las bases de datos de registro de votantes hasta las máquinas de votación:

  • La estrategia de defensa en profundidad utiliza múltiples controles de seguridad independientes, como firewalls, sistemas de detección de intrusiones y segmentación de redes, para proteger los sistemas electorales desde diferentes ángulos. Incluso si una capa se ve comprometida, las demás pueden prevenir o ralentizar a los atacantes, ganando un tiempo valioso para responder y contener la amenaza.
  • Zero Trust requiere una verificación continua de cada usuario y dispositivo, independientemente de su nivel de acceso. Los usuarios y los sistemas deben ser verificados continuamente y se les debe dar un acceso mínimo para realizar sus tareas, asumiendo siempre una infracción. La identidad y los endpoints son las dos consideraciones principales para una implementación exitosa de Zero Trust. Esto significa que las capacidades de IAM (es decir, MFA, SSO y PAM resistentes al phishing) y la protección de los endpoints son fundamentales para garantizar un control detallado sobre quién accede a qué datos, dónde y durante cuánto tiempo.
  • La detección y respuesta a amenazas de identidad (ITDR) es una capacidad relativamente nueva que detecta y responde a amenazas basadas en la identidad, como el robo de credenciales, el uso indebido de privilegios y la mala configuración en el complejo panorama de IAM, que abarca entornos híbridos y de múltiples nubes. ITDR puede ayudar a analizar, informar y remediar rutas de acceso desprotegidas y comportamientos conflictivos.
  • La protección de endpoints incorpora software antivirus, eliminando derechos de administrador y gestión de parches y cambios. Mientras que la seguridad de los datos se ve reforzada por el cifrado, los controles de acceso, las copias de seguridad y la clasificación de los datos para garantizar la confidencialidad e integridad de los mismos.

Asegurar nuestros procesos electorales es una responsabilidad colectiva que requiere el trabajo conjunto de agencias gubernamentales, proveedores de tecnología, funcionarios electorales y votantes. Sobre todo, porque las elecciones de 2024, que abarcan a más de la mitad de la población mundial, se van a enfrentar a amenazas sin precedentes en forma de ciberataques, desinformación y tecnología obsoleta.