Studio: Il 16% dei domini legati alle elezioni negli Stati Uniti creati a settembre sono malevoli

redazione

 

CPR sta conducendo uno studio continuativo sulle minacce informatiche in vista delle elezioni 2020 negli Stati Uniti. I risultati iniziali dello studio mostrano un’impennata del numero di domini malevoli legati alle elezioni. Inoltre, i ricercatori di RCP hanno delineato i loro 6 principali scenari di attacco da monitorare attentamente in vista del giorno delle elezioni.

 

Picchi nei domini malevoli a tema elezioni

I ricercatori di Check Point hanno condotto uno studio sui domini legati alle elezioni tra i mesi di giugno e ottobre 2020. Rispetto ad altri domini registrati in questo periodo di tempo, i domini legati alle elezioni hanno il 56% di probabilità in più di essere malevoli. Dalla metà di agosto ad oggi, i ricercatori di Check Point hanno documentato una media di 1.545 nuovi domini elettorali registrati ogni settimana, con un aumento del 24% rispetto ai mesi precedenti. Nel mese di settembre, il 16% di tutti i domini relativi alle elezioni è risultato essere malevolo.

 

*Le statistiche e i dati utilizzati in questo rapporto presentano i dati rilevati dalle tecnologie di prevenzione delle minacce di Check Point, memorizzati e analizzati in ThreatCloud. ThreatCloud fornisce informazioni sulle minacce in tempo reale derivate da centinaia di milioni di sensori in tutto il mondo, su reti, endpoint e cellulari. L’intelligenza è arricchita da motori basati sull’IA e da dati di ricerca esclusivi di Check Point Research.

 

 

6 possibili scenari di attacco elettorale da prendere in considerazione

 

  1. DDoS contro US Postal Service 

Un attacco DDoS (Distributed Denial-of-Service) è un tentativo malevolo di perturbare il normale traffico di un server, di un servizio o di una rete mirata, sovraccaricando l’obiettivo o l’infrastruttura circostante con una massiccia ondata di traffico Internet. Il servizio postale è costituito da trasportatori, smistatori, scanner, server e banche dati che dovrebbero funzionare insieme per consentire a milioni di elettori di esercitare il loro diritto di voto. Questo sistema digitale, purtroppo, potrebbe essere un bersaglio di attacchi informatici. Un attacco di denial of service alle filiali postali di vari Stati potrebbe comportare notevoli ritardi nella consegna dei voti alle autorità competenti per la tabulazione, oltre a portare a interrogarsi sull’integrità dei risultati e a erodere la fiducia dell’opinione pubblica nel processo democratico.

 

Prevenzione: È fondamentale che le autorità cibernetiche nazionali implementino soluzioni di mitigazione DDoS che abbiano la capacità di proteggere e prevenire tali attacchi distruttivi. Tale protezione deve proteggere l’infrastruttura del servizio e avere la capacità di rilevare e mitigare automaticamente e in tempo reale gli attacchi DoS/DDoS noti e zero-day.

 

  1. Le Fake News diventano un vettore centrale di attacco

La denuncia di “notizie false” che circonda le questioni controverse è diventata un nuovo vettore di attacco nel corso degli ultimi quattro anni senza che la gente ne comprenda appieno l’impatto. Dopo le elezioni del 2016, i funzionari statunitensi hanno accusato gli attori stranieri di cercare di influenzare le elezioni attraverso la diffusione di informazioni false, di notizie inventate e di dati fuorvianti volti a spostare l’opinione pubblica a favore del candidato di loro scelta.

 

Prevenzione: Attenzione ai contenuti con cui interagite. Cercate e controllate i link che ricevete. Utilizzate informazioni provenienti da fonti affidabili. Non aprite le e-mail da fonti sconosciute.

 

  1. Attacchi alla comunicazione del risultato

Un attacco memorabile che ha avuto un impatto sui sistemi di pubblicazione dei risultati elettorali si è verificato nelle elezioni ucraine del 2014, quando gli esperti del governo hanno rilevato e rimosso il malware progettato per modificare i risultati delle votazioni che avrebbero dovuto essere presentati. Il malware era stato progettato per ritrarre l’ultra-nazionalista, leader del partito di destra Dmytro Yarosh come vincitore con il 37% dei voti invece dell’1% che ha effettivamente ricevuto. Sebbene il malware sia stato rimosso e i risultati corretti siano stati presentati sul sito web del CEC, il canale russo Channel One ha erroneamente riportato che Yarosh era in testa con il 37% dei voti e ha mostrato uno screenshot del CEC che mostrava questi risultati falsi. Questo problema può essere superato semplicemente stabilendo canali di comunicazione alternativi con i media pubblici e le agenzie di stampa

 

  1. Guerra dei meme

“Meme camouflage” mira a sconfiggere l’algoritmo dei social media inondandolo di memi che diffondono i messaggi desiderati. I canali Meme, come “Meme ware 2020 #9” e “Election win memes” sono canali che sono stati costruiti con l’obiettivo di inondare le piattaforme dei social media la notte delle elezioni, anche se i risultati sono stati conteggiati. Il vero e proprio “piano di gioco” di tali canali è quello di aggirare il modo in cui i social media eliminano i messaggi – semplicemente inondandone centinaia e facendo in modo che almeno alcuni di essi rimangano online senza essere scoperti dagli amministratori dei social media. È molto probabile che questo avvenga proprio nella notte delle elezioni.

 

Prevenzione: Le autorità cibernetiche nazionali devono assicurarsi che i loro sistemi di pubblicazione dei risultati contengano una difesa contro il malware che includa livelli di protezione, comprese le scansioni continue della rete. Gli odierni firewall di nuova generazione possono proteggere da virus, worm, trojan, spyware e ransomware e hanno la capacità di identificare e bloccare completamente il malware prima che entri nella rete e infligga danni.

 

  1. Trafugazione di documenti sottratti ai dossier degli Sfidante

Durante le elezioni del 2016, hacker affiliati ad attori stranieri si sono infiltrati nei sistemi informativi del Comitato Nazionale Democratico (DNC), del Comitato della Campagna Democratica del Congresso (DCCC) e dei funzionari della campagna di Clinton, in particolare il presidente John Podesta, e hanno rilasciato pubblicamente file ed e-mail rubate attraverso WikiLeaks, tra gli altri canali, durante la campagna elettorale. I funzionari del governo russo hanno negato il coinvolgimento in qualsiasi hackeraggio o fuga di notizie, creando frequenti cicli di notizie negative. Dall’altra parte della mappa politica, l’RNC (Comitato Nazionale Repubblicano) non era immune da tali attacchi, il 10 gennaio 2017, è stato rivelato dall’FBI che la Russia è riuscita a “raccogliere alcune informazioni da obiettivi affiliati ai repubblicani, ma non le ha divulgate al pubblico”.

 

Prevenzione: Per evitare violazioni dei dati, le password devono essere mantenute su tutti gli account, rispettare le politiche sulle password all’interno dell’organizzazione, sensibilizzare ed educare alla sicurezza delle informazioni, utilizzare l’autenticazione e la sicurezza degli endpoint su cui sono memorizzati i dati.

 

 

  1. Domini malevoli a tema elettorale

Come ha recentemente avvertito l’FBI, “i domini e gli account di posta elettronica contraffatti sono sfruttati da attori e criminali informatici stranieri e possono essere facilmente scambiati per siti web o e-mail legittimi”. Gli avversari possono utilizzare domini e account di posta elettronica falsificati per diffondere informazioni false, raccogliere nomi utente, password e indirizzi e-mail validi, raccogliere informazioni di identificazione personale e diffondere malware, portando a ulteriori compromessi e a potenziali perdite finanziarie”.

 

Prevenzione

  1. Controllare che l’URL sia autentico. Verificare che si sta utilizzando un URL da un sito web autentico. Un modo per farlo è quello di NON cliccare sui link nelle e-mail e di cliccare invece sul link dalla pagina dei risultati di Google dopo averlo cercato.
  2. Attenzione ai link abbreviati. Spesso gli hacker abbreviano un url una volta cliccato, ingannando una persona facendogli credere di cliccare su qualcosa di legittimo. Inoltre, fate attenzione ai domini apparenti, agli errori di ortografia nelle e-mail o nei siti web e ai mittenti di e-mail sconosciuti.

 

“Le prossime elezioni presidenziali sono già state segnate da tempeste di polemiche sulle affermazioni fuorvianti e sul potenziale di manomissione del voto.  Ora gli attori della minaccia stanno moltiplicando i loro sforzi per manipolare i risultati e causare ulteriori disagi, creando falsi siti web elettorali con l’obiettivo di diffondere notizie e propaganda false, o di rubare i dettagli degli utenti.  A soli 20 giorni dalla data delle elezioni del 3 novembre, esortiamo le persone a ricontrollare le fonti elettorali che visitano online per assicurarsi che siano autentiche e affidabili, e per evitare il rischio che i loro dati personali vengano carpiti e manipolati da hacker”, conclude Oded Vanunu, Head of Products Vulnerabilities Research di Check Point.