Da die Zwischenwahlen in den USA immer näher rückten, gab es viele Kommentare zur Gewährleistung eines sicheren und fairen Wahlprozesses. Sowohl das Federal Bureau of Investigations (FBI) als auch die Cybersecurity and Infrastructure Security Agency (CISA) haben Erklärungen veröffentlicht, in denen sie betonen, dass die Behörden „Es liegen keine Berichte vor, die darauf hindeuten, dass Cyberaktivitäten jemals einen registrierten Wähler daran gehindert haben, einen Stimmzettel abzugeben, die Integrität der abgegebenen Stimmzettel beeinträchtigt oder die Genauigkeit der Informationen zur Wählerregistrierung beeinträchtigt haben.“

Auch wenn es möglicherweise keine Hinweise auf Eingriffe in Wahlmaschinen und Wahlverwaltungssysteme gibt, „rechnen Sicherheitsexperten …“ Laut einem aktuellen Nachrichtenartikel von werden während der bevorstehenden Zwischenwahlen verschiedene Einflussangriffe gegen US-Regierungsbehörden und die Kampagnen politischer Kandidaten verschärft Dunkles Lesen. Cyber-Intelligence-Unternehmen Aufgezeichnete Zukunft stimmt in ihrem jüngsten Bericht zu, dass die USA mit weiteren Aktivitäten wie bei den Wahlen 2020 rechnen sollten.

Warum Cyber-Angreifer Wahlen beeinflussen wollen

Das Hauptaugenmerk für böswillige Akteure, die es auf die Wahlinfrastruktur abgesehen haben, besteht darin, persönlich identifizierbare Informationen von Wählern und andere wertvolle Daten zu erhalten, Lösegeld für beschlagnahmte Daten zu fordern und ganz allgemein den Wahlprozess zu stören und das Vertrauen der US-Wähler in freie und faire Wahlen zu untergraben.

Recorded Future kommentiert: „Die Hauptmotive für die Beeinflussung von US-Wahlen liegen typischerweise in den langfristigen geopolitischen Interessen der Gegner und der Förderung ihrer eigenen innenpolitischen Ziele.“

Wie könnten Cyber-Angreifer versuchen, die bevorstehenden Zwischenwahlen zu beeinflussen?

Social Engineering und Desinformation

Social Engineering nutzt Täuschungsmanöver, um Einzelpersonen dazu zu manipulieren, eine bestimmte Antwort zu geben, im Allgemeinen zu betrügerischen oder böswilligen Zwecken. Ein Großteil der Desinformation rund um die Zwischenwahlen konzentrierte sich auf den Versuch, die Einstellung unentschlossener Wähler zu ändern und ihre Anhänger zum Wahlgang zu bewegen.

Die am schwierigsten zu verstehenden Aspekte der modernen Wahlsicherheit, geschweige denn der Schutz vor ihnen, sind diese Fehlinformations- und sozialen Einflusskampagnen, die in vielen verschiedenen Formen auftreten:

  • Mikrogezielte politische Anzeigen in sozialen Medien
  • Gruppen und Fake-Accounts, die falsche Informationen über Kandidaten, Wahltermine und Wahllokale verbreiten
  • Durchgesickerte Wahlkampfdaten wurden zu einem kritischen Zeitpunkt strategisch verbreitet, um die Gedanken und das Verhalten der Wähler so stark wie möglich zu stören

Angesichts der Informationsüberflutung in den sozialen Medien ist es allein schon deshalb für Menschen schwierig, Fakten von Fiktionen zu unterscheiden, wenn sie mit Desinformation konfrontiert werden. Trotz der Bemühungen der Bundesbehörden und des Kongresses, diesen Angriffsvektor zu bekämpfen, besteht er weiterhin.

Phishing

Phishing bildet die Grundlage vieler Cyberangriffe, und das gilt auch für die Einmischung in Wahlen. laut EDR-Firma ਗੇਮਿੰਗ ਅਤੇ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਦੇ ਫਿਊਜ਼ਨ ਦੀ ਪੜਚੋਲ ਕਰਨਾ, „Bedrohungsakteure zielen bereits mit Phishing-Kampagnen auf unter Zeitdruck stehende Parteimitarbeiter ab, die darauf abzielen, möglicherweise Stimmzettel zu verfälschen.“

Darüber hinaus haben einige Bedrohungsakteure in Arizona bereits Wahlhelfer auf Kreisebene mit Phishing-Angriffen angegriffen. Sie haben zwischen dem zweiten und dritten Quartal 2022 eine Verdoppelung der Angriffe erlebt, was nicht unerheblich ist, wenn man bedenkt, dass Staatsbedienstete auf Bezirksebene vielleicht „die kritischste … (Beziehung) … im tatsächlichen Wahlkampf mit den Wählern haben“.

Angenommen, ein Angreifer erhält über diese Methode Zugriff auf „Wahlprozessdokumente, Wählerunterlagen, Kontaktlisten von Kollegen, Verwaltungstools und eine Vielzahl anderer Dokumente und Formulare“. In diesem Fall könnten solche Daten von einem Bedrohungsakteur verwendet werden, um „den Wählern falsche Informationen zum Wahlprozess zu senden, um sie dazu zu verleiten, ihre Stimmen ungültig zu machen oder im Vorfeld des Wahltags Verwirrung zu stiften, die ihr Vertrauen in den Prozess untergräbt“, sagte Trellix .

E-Mail-Kompromiss

In der Vergangenheit ist die E-Mail-Kompromittierung als Instrument für Cyber-Angreifer gut dokumentiert, um zu versuchen, Wahlen zu kompromittieren. Das FBI meldete erst im Oktober 2021 einen tatsächlichen Verstoß gegen die E-Mail-Konten von Wahlbeamten in neun Bundesstaaten in einer offensichtlich „koordinierten Aktion“.

Die böswillige E-Mail-Kampagne im vergangenen Oktober umfasste gefälschte Rechnungen, mit denen die E-Mail-Passwörter von Wahlbeamten gestohlen werden sollten. Nach Angaben des FBI nutzten die Hacker in einem Fall zum Versenden der E-Mails ein kompromittiertes E-Mail-Konto eines US-Beamten.

Während die Zwischenwahlen 2022 näher rückten, verzeichnete „Pennsylvania, ein umkämpfter Staat, einen dramatischen Anstieg von fast 70 % bösartiger E-Mail-Nachrichten“, so das Trellix Advanced Research Centre, wie in seinem aktuellen Blog dokumentiert.

So bleiben Sie der Cyber-Einmischung in den Wahlprozess immer einen Schritt voraus

Sensibilisierung und Bildung für Cybersicherheit

Die Implementierung guter Cybersicherheitsschulungen und -praktiken zu den Methoden und Prozessen, mit denen böswillige Akteure versuchen, Systeme zu kompromittieren und das Verhalten von Einzelpersonen zu beeinflussen, ist für die Bekämpfung von Desinformation und Cyberkompromittierung von entscheidender Bedeutung. Verhaltensweisen wie:

  • Verwendung sicherer Passwörter und eines Passwort-Managers
  • Phishing erkennen und melden

Außerdem wird es für Cyberbedrohungsakteure schwieriger, auf Ihre Daten zuzugreifen und diese für illegale Zwecke zu manipulieren.

Als Teil ihrer Beratung empfahlen die CISA und das FBI den Wählern, „sich vor E-Mails oder Telefonanrufen von unbekannten E-Mail-Adressen oder Telefonnummern in Acht zu nehmen, die verdächtige Behauptungen über den Wahlprozess aufstellen, oder vor Social-Media-Beiträgen, die den Anschein erwecken, inkonsistente Informationen zu verbreiten.“ über wahlbezogene Vorfälle oder Ergebnisse“,

Deborah Snyder, Chief Information Security Officer des Staates New York, kommentierte: „Bekommen Sie Ihre Nachrichten nicht von Facebook; Stimmen Sie über Ihre Denkweise ab“ und stellen Sie sicher, dass Ihre Fakten aus verifizierten Quellen stammen.

Robuste Technologie- und Informationssicherheitsmanagementprozesse

Starke Cybersicherheitspraktiken wirken sich auch auf die Systeme aus, die Organisationen und Einzelpersonen nutzen, und im Falle von Organisationen auf die Richtlinien, die sie implementieren, um robuste Sicherheits- und Informationsmanagementprozesse zu fördern.

Die Sicherstellung, dass Informationen und Daten effektiv verwaltet und gesichert werden, ermöglicht einen angemessenen Schutz und eine Risikominderung und identifiziert gleichzeitig Bereiche mit außergewöhnlich hohem Risiko, die behoben werden müssen, um die Sicherheitslage zu verbessern.

Implementierung von Prozessen wie:

  • Multi-Faktor-Authentifizierung aktivieren
  • Aktualisierung der Software

Wir empfehlen dringend, sicherzustellen, dass Sie eine solide Sicherheitsgrundlage zur Bekämpfung von Cyberbedrohungen und Desinformationsangriffen schaffen.

Im Rahmen des globalen Cybersicherheits-Bewusstseinsmonats hat die National Cybersecurity Alliance und die Cybersecurity and Infrastructure Agency (CISA) haben eine Reihe von Tools und weiteren Informationen erstellt, die jedem helfen sollen, online sicher zu bleiben.