Возможные атаки на избирательные процессы приведены ниже



бет1/7
Дата06.12.2019
өлшемі82,26 Kb.
#53116
  1   2   3   4   5   6   7
Байланысты:
АЛИЯ 6 13.06

Организация обеспечения информационной безопасности в сфере избирательных процессов должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации, т.е. компоненте системы электронного голосования.



Уязвимости присущи объекту информатизации, неотделимы от него и обуславливаются недостатками процесса функционирования, свойствами архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.

Источники угроз могут использовать уязвимости для нарушения безопасности информации. Кроме того, возможно не злонамеренное действие источников угроз по активизации тех или иных уязвимостей, наносящих вред.

Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.

Возможные атаки на избирательные процессы приведены ниже.

Атака «злоумышленник в середине»: злоумышленник в середине может изменить данные таким образом, что отданный голос или квитанция о получении голоса больше не может контролироваться. Все данные, отправленные и полученные избирателем, могут быть перехвачены, изменены и отправлены злоумышленником, подключившемуся к каналу связи. Протокол должен быть таким, чтобы контроль правильности осуществлялся на каждом шаге. Это означает, что такая атака всегда должна обнаруживаться немедленно. Проблема может быть в этом случае решена путем повторной передачи данных или вообще путем использования другого канала передачи, при необходимости.

Перехват: можно допустить, что все данные, отправленные и полученные избирателем, перехватываются. Если возможно связать эти данные с отданным голосом, то конфиденциальность нарушена. Данные не только должны зашифровываться, но и все сообщения должны быть неразличимы, что означает, что они, в том числе, должны быть одинаковой длины.

Фишинг (phishing) - вид атаки, который начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Дизайн веб-страницы обычно копируется с воспроизводимого ресурса. Получив доступ к аккаунту пользователя, злоумышленники получают тем самым доступ к его конфиденциальной информации. Фишинг атаки могут привести к краже учетных данных (например, пароли), или может выступать в качестве точки входа для распространения вредоносного программного обеспечения в рамках всей организации, кражи информации избирателей, или вовсе сорвать операции электронного голосования [68].



Политический спам. Во время предвыборных кампаний кандидаты изо всех сил стараются склонить потенциальных избирателей на свою сторону: участвуют в дебатах, проводят митинги и собрания, выступают в СМИ, печатают статьи и распространяют агитационные плакаты и листовки.

В Гондурасе в 2017 году во время выборов комиссия наблюдателей, основываясь на проведенном техническом анализе, подтвердила, что не было надежных мер безопасности, необходимых для обеспечения его целостности, и поэтому их безопасность была нарушена: «Преднамеренные человеческие вторжения в компьютерную систему, умышленное устранение цифровых следов, невозможность узнать количество возможностей, в которых система была нарушена, открытые или отсутствующие голоса, крайняя статистическая неверность в отношении уровней участия в одном и том же отделе, недавно напечатанные бюллетени и дополнительные нарушения, добавленные к узкому различию голосов, наиболее проголосовавших между двумя кандидатами, делают невозможным с необходимой уверенностью определить победителя» [85].

Пример: после окончания пресс-конференции президента РФ была зафиксирована мощная волна HTTP-запросов к одному из крупных новостных ресурсов, освещавших медиа-событие: с нескольких тысяч уникальных адресов единовременно отправлялись десятки тысяч запросов HTTP GET. Оценив объем предполагаемого ботнета, специалисты KDP предположили начало нового витка атак с использованием IoT-устройств, однако дальнейший анализ показал, что у всех подозрительных запросов в заголовке User Agent присутствовала подстрока «XiaoMi MiuiBrowser». Выяснилось, что владельцы телефонов Xiaomi с установленным приложением браузера получили push-уведомление об итогах конференции и, похоже, многие из них нашли сообщение интересным: большое количество вполне реальных пользователей перешли по ссылке на новость, создав тем самым вал запросов. Подобная ситуация возможна при проведении выборных процессов с массовым использованием ИКТ.

В начале 2018 года стало известно, что то, почти все современные процессоры в той или иной степени подвержены на уровне архитектуры уязвимостям Meltdown и Spectre, связанным с принципом спекулятивных вычислений, используемым для повышения производительности CPU. Исследователи из NVIDIA и Принстонского университета Каролина Триппель (Caroline Trippel), Даниэль Лустиг (Daniel Lustig), Маргарет Мартонози (Margaret Martonosi) опубликовали доклад [93], в котором описали новые типы атак, названные ими MeltdownPrime и SpectrePrime и снова затрагивающие почти все современные центральные процессоры. Весною этого года специалисты Microsoft и Google нашли новую уязвимость в процессорах Intel. Для ее устранения необходимо обновить микрокод чипов, а это приведет к замедлению работы некоторых систем. Вероятно, новая уязвимость похожа на Spectre и Meltdown, с помощью которых хакеры могли получить доступ к паролям, файлам и другим данным, используя недостатки памяти ядра Intel. При этом после обновления от Microsoft многие пользователи начали жаловаться на выключение и перезагрузку компьютеров.

В начале года также стало известно, что финские эксперты по безопасности из компании F-Secure обнаружили в аппаратном обеспечении Intel новую уязвимость [94], позволяющую удаленно проникать в корпоративные ноутбуки, не вводя пароль. В данном случае речь идет о проблеме в технологии Intel AMT (Active Management Technology), «которая обычно имеется у большинства корпоративных ноутбуков и позволяет хакеру за секунды полностью взять устройство под собственный контроль».

В апреле 2018 года хакеры устроили кибератаку на сетевое оборудование Интернет-провайдеров, связанное с компанией Cisco. Это повлекло за собой отключение огромного количества абонентов по всему миру. Для взлома мошенники использовали уязвимость в Cisco IOS, которая позволяет удаленно выполнять команды для устройства. Бот заходит на роутеры и оборудование провайдеров и вместо файла с настройками и конфигурацией вставляет файл с посланием.

В связи с этим необходимо составлять перечень уязвимого оборудования и учитывать эти угрозы при закупке и внедрении программно-аппаратных и аппаратных средств от различных вендоров.



Достарыңызбен бөлісу:
  1   2   3   4   5   6   7




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет