Theresa Payton, CEO de Fortalice Solutions, habla de la ciberseguridad, la intromisión electoral y la participación de Rusia en las elecciones presidenciales de 2019 en Estados Unidos con Dan Patterson, de CNET.

    Theresa Payton, CEO de Fortalice Solutions, habla de la ciberseguridad, la intromisión electoral y la participación de Rusia en las elecciones presidenciales de 2019 en Estados Unidos con Dan Patterson, de CNET.

    Dan Patterson de CNET entrevistó a Theresa Payton, CEO de Fortalice Solutions y ex OSC de la Casa Blanca, sobre la ciberseguridad y la participación de Rusia en las elecciones presidenciales de 2019 en Estados Unidos. La siguiente es una transcripción editada de la entrevista.

    Campaña 2019: Hacking Electoral es una serie semanal de sitios hermanos de ConsejoTecnologico.com, CBS News & CNET, sobre las ciberamenazas y vulnerabilidades de las elecciones de mitad de período de 2019.

    Dan Patterson: Theresa, ayúdanos a entender el espectro de los actores de la amenaza, ya sean estados-nación, oligarcas, organizaciones privadas o incluso lobos solitarios. Ayúdenos a entender la amenaza que representa cada una de estas organizaciones.

    Más información sobre ciberseguridad

    Theresa Payton: Claro, absolutamente. Como que los golpeaste a todos. Empecemos con los lobos solitarios. Los lobos solitarios podrían ser que tienen una causa en la que realmente creen, o tal vez tienen una causa con la que no están de acuerdo, y quieren tomar el asunto en sus propias manos y aprovechar personas falsas o incluso su propia persona para crear turbas flash en los medios sociales e Internet. Sin embargo, es posible que vayan un poco más lejos. Pueden decidir tomar la decisión de hackear las bases de datos electorales, los sitios web, tratar de crear daño y crear alarma haciendo las cosas a través de métodos digitales, pero a menudo esos lobos solitarios son sólo eso. Sólo llegan hasta cierto punto.

    Ahora, si se avanza y se dice: «Bueno, ahora queremos ver sindicatos patrocinados por el estado extranjero», aquí es donde se pone un poco más difícil porque lo que estamos encontrando es que los individuos que pueden estar entrenados por el estado durante el día, por el gobierno o por el ejército de cierto país, también pueden tener un segundo empleo por la noche para mantener a su familia, porque en muchos casos, su economía no es realmente tan buena y quieren tener un ingreso extra». Cuando observamos algunas de las pistas digitales que se dejan atrás, a veces es difícil de discernir. ¿Es un grupo que se comporta por su cuenta? ¿Es un lobo solitario? ¿O se trata realmente de una actividad patrocinada y dirigida por el estado?

    Luego, por supuesto, los oligarcas. Lo que hemos visto sobre los oligarcas en lo que se refiere a las elecciones, en lo que se refiere incluso a la libertad en Internet, es que no dudan en desenchufar Internet y bloquear ciertas formas de medios sociales, ciertos motores de búsqueda, ciertos sitios de noticias, la mayoría de los cuales tienen su sede en Estados Unidos, si deciden que no les gusta la forma en que están siendo retratados. Lo utilizan para no inmiscuirse tanto en las elecciones de otros países, sino para inmiscuirse en las suyas propias.

    VER: Plantilla de política de seguridad de red (Tech Pro Research)

    Dan Patterson: Si lo entiendo correctamente, el conocimiento y las habilidades proliferan. No están en un silo dentro de una organización, ni municiones físicas en un silo.

    Theresa Payton: Sí, esas capacidades, obviamente, son las capacidades de los sindicatos patrocinados por el estado. Están altamente entrenados, se les paga por hacer lo que hacen. Tienen directivas, tienen unidades. Obviamente esos tienden a ser mucho más sofisticados, pero muchas de las técnicas y tácticas que usan, algunas de ellas están fácilmente disponibles para su compra en la web oscura. Algunos de ellos se habla de ellos al aire libre en la web en la que usted y yo estamos todos los días haciendo negocios. Podría estar en GitHub, podría estar en Reddit, estos diferentes sitios sociales. Puede haber indicios de ello en los medios sociales, como Facebook e Instagram y Twitter.

    A continuación, siga estos enlaces a lo largo y usted puede encontrar la manera de comprar lo que sea que desee comprar. ¿Quieres comprar un ataque de denegación de servicio distribuido contra un sitio web estatal por registrarse para las elecciones? Adelante. Si quieres obtener realmente IDs de usuario y contraseñas y quizás piensas que podrían estar trabajando en una campaña política en particular, puedes comprarlas. Todas esas cosas están disponibles, esas tácticas están disponibles, por un precio y te sorprendería ver lo barato que a veces son esos métodos.

    VER: Investigación de estrategias de ciberseguridad: Tácticas comunes, problemas de implementación y efectividad(Tech Pro Research)

    Dan Patterson: Cuando miramos a los actores estatales que están fuertemente involucrados en el ciberespacio, obviamente todos los estados están involucrados de una u otra manera, pero estamos particularmente mirando a Rusia, China, Irán, Corea del Norte. Cuando se clasifican en términos de capacidades cibernéticas, ¿cuáles son las más preocupantes para las elecciones en Occidente?

    Theresa Payton: En lo que se refiere a las elecciones en el oeste, esto también es interesante. Algunos de los desacuerdos con los EE.UU. y sus aliados tienden a hacer extraños compañeros de cama en lo que se refiere a que otros países decidan llevarse bien. Usted puede ver más colaboración a través de Rusia e Irán, Corea del Norte y China en algunos aspectos, debido a estas alianzas profanas que se producen en lo que se refiere a tratar de vengarse de los EE.UU. y sus aliados.

    En lo que se refiere a la intromisión electoral en sí misma, Rusia claramente tenía el libro de jugadas de platino para la intromisión electoral que iba desde hackear campañas, hackear servidores, tratar de hacer daño a las bases de datos de registro de votantes, así como a la manipulación de los medios de comunicación social. Claramente tenían ese libro de jugadas. Pero lo que hemos visto, que es increíblemente preocupante, es que estos otros países, Irán, Corea del Norte y China, prestaron atención, se dieron cuenta, vieron con qué se salieron con la suya, y ahora estamos comenzando a verles hacer fuerza en lo que se refiere a campañas de desinformación, desinformación y manipulación.

    Facebook acaba de anunciar que acaba de cerrar a las personas falsas que estaban vinculadas a Irán y que estas personas falsas estaban alimentando el sentimiento social, así como, potencialmente, alimentando temas que van a ser importantes no sólo en las elecciones parciales, sino en el próximo ciclo electoral presidencial.

    VER: Cybersecurity spotlight: La batalla del ransomware (Tech Pro Research)

    Dan Patterson: Quiero volver a esas personas, influenciar las campañas y los relatos falsos en un momento. Primero hablemos de software. Usted ha mencionado hace un momento las bases de datos.

    Theresa Payton: Mm-hmm (afirmativo.

    Dan Patterson: ¿Qué tan vulnerables son las bases de datos de inscripción de votantes, incluso las bases de datos que no tienen nada que ver necesariamente con la inscripción de votantes, pero que contienen información de los consumidores que puede ser delicada y estar vinculada a otras bases de datos compiladas? ¿Qué hay de JavaScript y otras cosas que impulsan la web de consumo que usamos todos los días?

    Theresa Payton: Esta es una de las cosas que quiero que la gente se lleve de esto. Se aprendieron muchas lecciones. No estoy diciendo que tuvimos suficiente tiempo para arreglarlas todas, pero al salir de 2019 y la intromisión que se vio y la investigación forense que se hizo por las fuerzas de seguridad y los propios estados que controlan el proceso electoral, ya sea una elección federal o una elección local, realmente está controlada por los estados. Se ha hecho un buen trabajo. El DHS ha visitado la mayoría de los estados. Los estados están hablando entre sí y están compartiendo información a un nivel que antes no tenían. Nos hemos quedado sin tiempo y han hecho lo mejor que han podido, pero se ha hecho un buen trabajo.

    VER: La ciberseguridad y los exámenes parciales de 2019 (ConsejoTecnológico.com Flipboard magazine)

    Pero en lo que se refiere a – Hablemos de, usted mencionó el JavaScript que alimenta la mayor parte de la red de consumidores que todo el mundo conoce y ama hoy en día, pero también significa que sus autoridades electorales locales y estatales, cuando usted va allí para averiguar qué precintos están abiertos, tal vez está solicitando un formulario para cambiar el partido con el que está afiliado o para cambiar su dirección de modo que esté registrado en el precinto correcto para votar, usted podría estar visitando un sitio que podría estar infectado. Podría tener vulnerabilidades. Podría estar llevando su información al lugar equivocado.

    Entonces tenemos el problema de que sus datos de IG han sido pirateados tantas veces de tantas maneras diferentes a través de múltiples organizaciones, una de las más grandes, en particular, para no meterse con ellas, fue Equifax, y mucha de la información que está ahí es información que podría ser usada para registrarlo para votar. Es todo lo que necesitarías. Son sus últimas direcciones, el apellido de soltera de su madre, y muchas cosas sobre usted que podrían ser usadas para adivinar que su afiliación partidaria lo más probable es que lo sea, y luego usar esa información para votar.

    VER: Política de sensibilización y formación en materia de seguridad (Tech Pro Research)

    Luego volvemos a las bases de datos reales. Sabemos que el estado de Illinois tuvo un problema en el verano previo a las elecciones presidenciales y que tuvieron que desconectar la base de datos para asegurarse de que todo estuviera bien. Sabemos que más de 15 bases de datos de registro de votantes fueron atacadas. Eso no significa que haya pasado algo malo, pero eran objetivos y éstos eran objetivos confirmados.

    Ahora, ¿cuáles son algunas de las cosas que la gente podría hacer? La gente podría decir: «Bueno, ya estoy bajo control de crédito por robo de identidad, ¿qué es lo peor que podría pasar? ¿Qué pasa si te presentas a votar y te dicen que no estás en la base de datos? ¿Qué pasa si su registro fue borrado? Eso es supresión de votantes. ¿Qué sucede si se agregan registros de personas que no son votantes legítimos? Ahora usted pone en duda si la persona que ganó es o no el ganador legítimo. No podemos permitirnos que eso suceda.

    Quiero decir, nuestras elecciones son consideradas unas de las más libres y abiertas del mundo. Somos considerados uno de los modelos a seguir y es por eso que tenemos que defender vigorosamente estos sitios web. Tenemos que tener en cuenta todas las vulnerabilidades, ya sea en JavaScript o en la forma en que se crean los sitios web. Tenemos que revisar estas bases de datos de registro de votantes y asegurarnos de que estén realmente bajo vigilancia y bloqueadas.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo