Cyberbezpieczeństwo

Czy niedzielne wybory do parlamentu mogą zostać zhakowane?

Hakerzy coraz częściej biorą na cel władze państwowe i samorządowe. Z opublikowanego przez Sophos raportu „State of Ransomware 2023” wynika, że ze złośliwym oprogramowaniem styczność miało nawet 69% badanych przedstawicieli rządów i władz lokalnych z całego świata. Czy cyberprzestępcy mogą zatem wpłynąć na wynik niedzielnych wyborów parlamentarnych w Polsce? 

Czy niedzielne wybory do parlamentu mogą zostać zhakowane?

We wspomnianym badaniu wzięli udział specjaliści ds. bezpieczeństwa pracujący dla władz rządowych i lokalnych w 14 krajach. Względem poprzedniego roku odsetek zaatakowanych podmiotów odpowiedzialnych za sprawowanie władzy wzrósł z 58% do 69% (średnia międzybranżowa utrzymała się na poziomie 66%). Aż 3 na 4 ataki na podmioty rządowe poskutkowały zaszyfrowaniem danych. Co więcej, w prawie połowie przypadków (48%) hakerzy zablokowali zarówno dostęp do plików, jak i wykradli poufne informacje. To najwyższy odsetek wśród wszystkich badanych branż (średnio 30%).

W 99% przypadków władzom udało się odzyskać dostęp do danych, jednak aż co trzeci badany (34%) przyznaje, że stało się to po zapłaceniu okupu cyberprzestępcom. 28% uiszczonych haraczy opiewało na kwotę ponad 4 milionów złotych. W zeszłorocznej edycji badania zapłata okupu o tej wartości miała miejsce w zaledwie 5% przypadków.

Atak hakerski możliwy także w czasie wyborów

Z analiz ekspertów Sophos wynika, że władze państwowe i samorządowe atakowane są przez hakerów częściej niż inne branże. Cyberprzestępcy mogą próbować zakłócić zbliżające się wybory do Sejmu i Senatu, które odbędą się w najbliższą niedzielę 15 października. Zagrożenie jest jak najbardziej realne, gdyż na początku tego roku związana z Rosją grupa NoName próbowała zakłócić przebieg wyborów prezydenckich w Czechach. Haktywiści blokowali strony www kandydatów do objęcia urzędu oraz niezależne witryny prezentujące ich programy wyborcze. Wcześniej atakowali też polskie strony rządowe[1]. Co prawda, proces oddawania głosów w wyborach w Polsce nie jest skomputeryzowany, jednak hakerzy i tak mogą go zakłócić.

“Większość krajów na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z wykorzystaniem technologii blockchain, czyli rozproszonego cyfrowego rejestru danych. Rozwiązania, którymi obecnie dysponujemy, nie nadają się do pełnej weryfikacji tożsamości wyborcy i ochrony jego prywatności w trybie online” – mówi Chester Wisniewski, dyrektor ds. technologii w firmie Sophos. “Cyberprzestępcy mogą jednak próbować wpływać na wynik demokratycznych wyborów, oddziałując na rozwiązania techniczne używane w czasie głosowania, jak i manipulując świadomością samych wyborców tak, aby dokonali innych wyborów” – dodaje.

Hakowanie lokali wyborczych

W Polsce, jak i w wielu innych krajach, obywatele w celu oddania głosu w wyborach muszą stawić się w wyznaczonym miejscu lub wysłać kartę do głosowania pocztą. Dzięki temu hakerzy mają ograniczone pole do działania (tzw. powierzchnię ataku). Mimo tego prowadzenie głosowania w ten sposób wciąż wiąże się z ryzykiem cyberataku.

Cyberprzestępcy mogą wziąć bowiem na cel systemy służące do ewidencjonowania list wyborców. Eksperci przekonują, że najlepszym rozwiązaniem byłoby niepodłączanie takiej infrastruktury bezpośrednio do internetu. Podejście nazywane przez specjalistów ds. cyberbezpieczeństwa „air gap” (śluza powietrzna) zapobiega możliwości uzyskania zdalnego dostępu do krytycznych zasobów niepowołanym osobom. Do skutecznego ataku konieczny byłby fizyczny wgląd hakerów do systemu.

Ważne jest też, aby proces zarządzania aktualizacjami oprogramowania komputerów wykorzystywanych do prac związanych z przeprowadzeniem wyborów wymagał instalowania nowych łatek bezpieczeństwa – i to wyłącznie z legalnych źródeł.

Opóźnienie publikacji wyników

Hakerzy mogą zakłócić wybory nie tylko przez bezpośrednią zmianę wyników głosowania, ale także poprzez próby wzbudzenia w obywatelach nieufności do informacji publikowanych przez komisje wyborcze.

“Cyberprzestępcy mogą zakłócić ogłoszenie wyników, wywołując opóźnienia w zliczaniu głosów. Na świecie wciąż nie brakuje miejsc, gdzie sumowanie wyników z lokali wyborczych odbywa się na zwykłych komputerach osobistych, na których przed wyborami sprawdzano pocztę e-mail lub kupowano bilety na koncert. Przeprowadzenie ataku DDoS na takie urządzenia lub zainfekowanie ich oprogramowaniem ransomware może znacząco wpłynąć na szybkość ogłoszenia wyników, a w efekcie zdyskredytować cały proces w oczach głosujących” – tłumaczy Chester Wisniewski.

W obu tych przypadkach uniemożliwione zostanie korzystanie z komputerów podłączonych do systemu zliczania głosów. DDoS (Distributed Denial of Service) to atak polegający na zablokowaniu funkcjonowania strony internetowej lub usługi poprzez wymuszenie masowego wykorzystania jej zasobów w większej niż możliwa skali za pomocą zainstalowanego na komputerach ofiar złośliwego oprogramowania. Gdy dojdzie do takiego ataku na serwery systemu wyborczego, nie będą mogły połączyć się z nim komputery z obwodowych komisji wyborczych. Natomiast atak ransomware, polegający na zaszyfrowaniu dysku komputera ofiary w celu uzyskania okupu lub innego negatywnego skutku, może przydarzyć się każdemu.

Specjaliści przypominają również, że cyberprzestępcy chętnie działają w sieci pod fałszywą banderą – z premedytacją podają się za kogoś innego, niż faktycznie są. Proces dochodzenia mającego na celu identyfikację atakujących bywa przez to bardzo długi, co może dodatkowo wpłynąć na kwestię postrzegania wiarygodności przeprowadzania wyborów w oczach obywateli.

Wyborcy zhakowani przez sztuczną inteligencję

Niebagatelny wpływ na wynik wyborów może mieć także działalność dezinformacyjna, którą cyberprzestępcy prowadzą głównie w mediach społecznościowych. Dzięki narzędziom wykorzystującym sztuczną inteligencję, jak ChatGPT czy Bard, przygotowywanie fałszywych treści jest możliwe na masową skalę za niewielkie pieniądze.

Badacze Sophos, podczas poświęconej cyberbezpieczeństwu konferencji DEFCON 31, udowodnili, że tworzenie materiałów zawierających fałszywe informacje o wyborach może zostać w pełni zautomatyzowane przy użyciu sztucznej inteligencji. Działania dezinformacyjne nie muszą być wymierzone bezpośrednio w jednego kandydata. W ostatnich latach obserwowany jest wysyp nieprawdziwych komunikatów kierowanych do wyborców o określonych cechach demograficznych i tendencjach do głosowania. Przekazuje się im np. błędne informacje o dniu, w którym odbywają się wybory lub wymaganiach dotyczących wzięcia udziału w głosowaniu.

Jak zabezpieczyć wybory?

Najważniejszą kwestią dotyczącą ważności całych wyborów jest możliwość obiektywnej weryfikacji wyników. Wsparciem dla nawet najlepiej zabezpieczonych systemów elektronicznych są analogowe, fizyczne karty do głosowania. W przypadku ataku hakerskiego lub zwykłej awarii infrastruktury informatycznej głosy oddane na papierze można poddać inspekcji i tym samym uzyskać wynik wyborów.

Specjaliści Sophos wskazują, że wszystkie procedury związane z wyborami, w których udział mają komputery lub systemy informatyczne, powinny być dostępne do publicznego audytu. Ponadto sprzęt wykorzystywany przy wyborach powinien mieć zainstalowane oprogramowanie XDR (Extended Detection and Response), które oprócz zaawansowanego wykrywania zagrożeń i reagowania na nie, umożliwia także skrupulatne rejestrowanie każdej operacji dokonywanej na poszczególnych urządzeniach. W skrajnych przypadkach pomogłoby to w analizie kryminalistycznej i dostarczyło informacji potrzebnych do zidentyfikowania przyczyn zaistniałych naruszeń bezpieczeństwa w czasie wyborów.

Znacznie trudniejsze jest opanowanie dezinformacji. Poradzenie sobie z tym problemem wymaga wprowadzenia zarówno regulacji prawnych, jak i współpracy z właścicielami serwisów społecznościowych. Tylko w ten sposób możliwe jest ostrzeganie użytkowników przed nieprawdziwymi informacjami oraz blokowanie fałszywych przekazów w przestrzeni internetowej, podsumowują eksperci Sophos.

W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 osób, w tym 225 osób pracujących dla władz państwowych i samorządowych z 14 krajów.

[1] https://www.rp.pl/gospodarka/art37821521-rosyjscy-hakerzy-moga-zaklocic-wybory-w-polsce-trenuja-na-czechach
Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *