REKLAMA

Czy wybory do Sejmu i Senatu RP mogą zostać zhakowane?

Czy cyberprzestępcy mogą też wpłynąć na wynik zbliżających się wyborów parlamentarnych w Polsce? Chester Wisniewski, dyrektor ds. technologii w firmie Sophos wyjaśnia, w jaki sposób proces oddawania głosów może zostać zakłócony i jak w cyberprzestrzeni można oddziaływać na samych wyborców.

Według Sophos, zagrożenie jest realne, gdyż na początku tego roku związana z Rosją grupa NoName próbowała zakłócić przebieg wyborów prezydenckich w Czechach. Haktywiści blokowali strony www kandydatów do objęcia urzędu oraz niezależne witryny prezentujące ich programy wyborcze.

Chociaż podczas wyborów w Polsce nie ma możliwości oddania głosu z wykorzystaniem systemu do głosowania online, to według eksperta Sophos: „Cyberprzestępcy mogą jednak próbować wpływać na wynik demokratycznych wyborów, oddziałując na rozwiązania techniczne używane w czasie głosowania, jak i manipulując świadomością samych wyborców tak, aby dokonali innych wyborów”.

Hakerzy mogą wziąć na cel systemy służące do ewidencjonowania list wyborców. Ekspert Sophos przekonuje, że najlepszym rozwiązaniem byłoby niepodłączanie takiej infrastruktury bezpośrednio do internetu. Podejście nazywane przez specjalistów ds. cyberbezpieczeństwa „air gap” (śluza powietrzna) zapobiega możliwości uzyskania zdalnego dostępu do krytycznych zasobów niepowołanym osobom. Do skutecznego ataku konieczny byłby fizyczny wgląd hakerów do systemu.

Ważne jest też, aby proces zarządzania aktualizacjami oprogramowania komputerów wykorzystywanych do prac związanych z przeprowadzeniem wyborów wymagał instalowania nowych łatek bezpieczeństwa – i to wyłącznie z legalnych źródeł.

Hakerzy mogą zakłócić wybory nie tylko przez bezpośrednią zmianą wyników głosowania, ale także poprzez próby wzbudzenia w obywatelach nieufności do informacji publikowanych przez komisje wyborcze.

Cyberprzestępcy mogą zakłócić ogłoszenie wyników, wywołując opóźnienia w zliczaniu głosów. Na świecie wciąż nie brakuje miejsc, gdzie sumowanie wyników z lokali wyborczych odbywa się na zwykłych komputerach osobistych, na których przed wyborami sprawdzano pocztę e-mail lub kupowano bilety na koncert. Przeprowadzenie ataku DDoS na takie urządzenia lub zainfekowanie ich oprogramowaniem ransomware może znacząco wpłynąć na szybkość ogłoszenia wyników, a w efekcie zdyskredytować cały proces w oczach głosujących – tłumaczy cytowany w komunikacie Chester Wisniewski.

W obu tych przypadkach uniemożliwione zostanie korzystanie z komputerów podłączonych do systemu zliczania głosów. Gdy dojdzie do ataku DDoS (Distributed Denial of Service) na serwery systemu wyborczego, nie będą mogły połączyć się z nimi komputery z obwodowych komisji wyborczych.

Sophos zwraca uwagę, że niebagatelny wpływ na wynik wyborów może mieć także działalność dezinformacyjna, którą cyberprzestępcy prowadzą głównie w mediach społecznościowych. Dzięki narzędziom wykorzystującym sztuczną inteligencję, jak ChatGPT czy Bard, przygotowywanie fałszywych treści jest możliwe na masową skalę za niewielkie pieniądze.

Badacze Sophos podczas poświęconej cyberbezpieczeństwu konferencji DEFCON 31 udowodnili, że tworzenie materiałów zawierających fałszywe informacje o wyborach może zostać w pełni zautomatyzowane przy użyciu sztucznej inteligencji. Działania dezinformacyjne nie muszą być wymierzone bezpośrednio w jednego kandydata. W ostatnich latach obserwujemy wysyp nieprawdziwych komunikatów kierowanych do wyborców o określonych cechach demograficznych i tendencjach do głosowania.

Chester Wisniewski dodaje, że wszystkie procedury związane z wyborami, w których udział mają komputery lub systemy informatyczne, powinny być dostępne do publicznego audytu. Ponadto sprzęt wykorzystywany przy wyborach powinien mieć zainstalowane oprogramowanie XDR (Extended Detection and Response), które oprócz zaawansowanego wykrywania zagrożeń i reagowania na nie, umożliwia także skrupulatne rejestrowanie każdej operacji dokonywanej na poszczególnych urządzeniach. W skrajnych przypadkach pomogłoby to w analizie kryminalistycznej i dostarczyło informacji potrzebnych do zidentyfikowania przyczyn zaistniałych naruszeń bezpieczeństwa w czasie wyborów.

Znacznie trudniejsze jest opanowanie dezinformacji. Ekspert podkreśla, że poradzenie sobie z tym problemem wymaga wprowadzenia zarówno regulacji prawnych, jak i współpracy z właścicielami serwisów społecznościowych. Tylko w ten sposób możliwe jest ostrzeganie użytkowników przed nieprawdziwymi informacjami oraz blokowanie fałszywych przekazów w przestrzeni internetowej.

Z analiz ekspertów wynika, że władze państwowe i samorządowe atakowane są przez hakerów częściej niż inne branże. Opublikowany przez Sophos raport „State of Ransomware 2023” pokazuje, że względem poprzedniego roku odsetek zaatakowanych podmiotów odpowiedzialnych za sprawowanie władzy wzrósł z 58 do 69 proc.(średnia międzybranżowa to 66 proc.). 3 na 4 ataki na podmioty rządowe poskutkowały zaszyfrowaniem danych.

W prawie połowie przypadków (48 proc.) hakerzy zablokowali zarówno dostęp do plików, jak i wykradli poufne informacje. To najwyższy odsetek wśród wszystkich badanych branż (średnio 30 proc.).

W 99 proc. przypadków władzom udało się odzyskać dostęp do danych, jednak aż co trzeci badany (34 proc.) przyznaje, że stało się to po zapłaceniu okupu cyberprzestępcom. 28 proc. uiszczonych haraczy opiewało na kwotę ponad 4 mln złotych. W zeszłorocznej edycji badania zapłata okupu o tej wartości miała miejsce w zaledwie 5 proc. przypadków.

W badaniu Sophos „State of Ransomware 2023” wzięli udział specjaliści ds. cyberbezpieczeństwa pracujący dla władz rządowych i lokalnych w 14 krajach.

 
(źr. Sophos)