Nguy cơ tấn công của tội phạm mạng đe dọa cuộc bầu cử Mỹ hơn cả Nga hay Trung Quốc

Tội phạm mạng đe doạ hệ thống bầu cử Hoa Kỳ hơn cả Nga hay Trung Quốc

Nga, Trung Quốc và Iran hậu phương cho các hacker đã hoạt động suốt mùa bầu cử năm 2024 tại Hoa Kỳ, xâm nhập vào các tài khoản số liên quan đến các chiến dịch chính trị, lan truyền thông tin sai lệch và đánh giá hệ thống bầu cử. Nhưng theo một báo cáo từ đầu tháng Mười của nhóm chia sẻ và phối hợp mối đe dọa được biết đến với tên gọi ISAC về cơ sở hạ tầng bầu cử, hãnh phố tội phạm mạng như các hacker tống tiền đưa ra một mối đe dọa lớn hơn về việc thực hiện các cuộc tấn công gây rối lớn hơn so với các nhóm thám hiểm đến từ nước ngoài.

Trái với những người có hậu phương từ các quốc gia, sau khi được khích lệ bởi sự can thiệp của Nga vào cuộc bầu cử Tổng thống năm 2016 của Hoa Kỳ, báo cáo chỉ ra rằng họ ưa thích thu thập thông tin và thực hiện các hoạt động ảnh hưởng, thay vì các cuộc tấn công gây rối, mà sẽ được coi là một hành động đối lập trực tiếp với chính phủ Mỹ. Trong khi đó, các tội phạm có động cơ về tư tưởng và tài chính thường muốn gây ra sự rối loạn với các cuộc tấn công như ransomware hoặc cuộc tấn công DDoS.

Tài liệu đầu tiên được tổ chức công bố tranh quyền lợi an ninh quốc gia Property of the People và được WIRED đọc. Bộ An ninh Nội địa Hoa Kỳ, một phần góp vào báo cáo và phân phối nó, không trả lời yêu cầu nhận xét từ WIRED. Trung tâm an toàn Internet, điều hành ISAC Cơ sở hạ tầng Bầu cử, từ chối nhận xét.

“Theo từ 2022, tội phạm mạng có động cơ về tài chính và tư tưởng đã tấn công mạng lưới của các cơ quan chính phủ bang và địa phương Hoa Kỳ quản lý hoặc hỗ trợ các quy trình bầu cử,” cảnh báo nói. “Trong một số trường hợp, các cuộc tấn công ransomware thành công và một cuộc tấn công phân tán dịch vụ từ chối (DDoS) trên cơ sở hạ tầng đó đã làm chậm quy trình liên quan đến bầu cử ở bang hoặc địa phương bị ảnh hưởng, nhưng không làm mất uy tín của quá trình bỏ phiếu … Các nhóm tội phạm mạng có trụ sở ở quốc gia không cố gắng phá vỡ Cơ sở hạ tầng bầu cử ở Hoa Kỳ, mặc dù tiến hành tìm hiểu và đôi khi tiếp cận với các cơ sở hạ tầng không phải là cơ sở hạ tầng bỏ phiếu.”

Theo thống kê của DHS được nhấn mạnh trong báo cáo, 95% của “mối đe dọa mạng đến bầu cử” là các cuộc tấn công không thành công của các tác nhân không xác định. Hai phần trăm là các cuộc tấn công không thành công của các tác nhân đã biết, và 3 phần trăm là các cuộc tấn công thành công “để tiếp cận hoặc gây ra rối loạn.” Báo cáo nhấn mạnh rằng việc chia sẻ thông tin đe dọa và hợp tác giữa các cơ quan địa phương, bang và liên bang sẽ giúp ngăn chặn việc đột nhập và giảm thiểu hậu quả của các cuộc tấn công thành công.

Nhìn chung, các hacker được hậu phương từ chính phủ có thể tạo ra căng thẳng địa chính trị bằng cách tiến hành gián điệp kỹ thuật số cực kỳ quyết liệt, nhưng hoạt động của họ không phải lúc nào cũng là tăng trưởng nếu họ tuân thủ theo quy tắc gián điệp. Các hacker tội phạm không bị ràng buộc bởi các hạn chế như vậy, mặc dù họ có thể gây quá nhiều chú ý đến bản thân nếu cuộc tấn công của họ quá gây rối và rủi ro bị một cuộc truy nã của cảnh sát. #tộiphạmmạng #bầu cử #Hoa Kỳ #tấn công #tài chính

Nguồn: https://www.wired.com/story/cybercriminals-disruptive-hacking-us-elections-dhs-report/

Russian, Chinese, and Iranian state-backed hackers have been active throughout the 2024 United States campaign season, compromising digital accounts associated with political campaigns, spreading disinformation, and probing election systems. But in a report from early October, the threat-sharing and coordination group known as the Election Infrastructure ISAC warned that cybercriminals like ransomware attackers pose a far greater risk of launching disruptive attacks than foreign espionage actors.

While state-backed actors were emboldened following Russia’s meddling in the 2016 US presidential election, the report points out that they favor intelligence-gathering and influence operations rather than disruptive attacks, which would be viewed as direct hostility against the US government. Ideologically and financially motivated actors, on the other hand, generally aim to cause disruption with hacks like ransomware or DDoS attacks.

The document was first obtained by the national security transparency nonprofit Property of the People and viewed by WIRED. The US Department of Homeland Security, which contributed to the report and distributed it, did not return WIRED’s requests for comment. The Center for Internet Security, which runs the Election Infrastructure ISAC, declined to comment.

“Since the 2022 midterm elections, financially and ideologically motivated cyber criminals have targeted US state and local government entity networks that manage or support election processes,” the alert states. “In some cases, successful ransomware attacks and a distributed denial-of-service (DDoS) attack on such infrastructure delayed election-related operations in the affected state or locality but did not compromise the integrity of voting processes. … Nation-state-affiliated cyber actors have not attempted to disrupt US elections infrastructure, despite reconnaissance and occasionally acquiring access to non-voting infrastructure.”

According to DHS statistics highlighted in the report, 95 percent of “cyber threats to elections” were unsuccessful attempts by unknown actors. Two percent were unsuccessful attempts by known actors, and 3 percent were successful attempts “to gain access or cause disruption.” The report emphasizes that threat intelligence sharing and collaboration between local, state, and federal authorities helps prevent breaches and mitigate the fallout of successful attacks.

In general, government-backed hackers may stoke geopolitical tension by conducting particularly aggressive digital espionage, but their activity isn’t inherently escalatory so long as they are abiding by espionage norms. Criminal hackers are bound by no such restrictions, though they can call too much attention to themselves if their attacks are too disruptive and risk a law enforcement crackdown.


Leave a Reply

Your email address will not be published. Required fields are marked *