תוכן עניינים:
- הגנה על 'שטח ההתקפה'
- מה שלמדנו משנת 2016
- נוף האיום המסיט
- מחפש דפוסים
- חיבור חורים חדשים במכונה הישנה
- אתרי בחירות מקומיים יושבים ברווזים
- קמפיינים: העברת חלקים ומטרות קלות
- קבלת קמפיינים באפליקציות מוצפנות
- מלחמת המידע למדעי הבוחרים
- לזרוק את כל מה שיש לנו עליהם. תריץ את זה שוב
וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)
במרץ, פקידים מ -38 מדינות ארזו לאולם ישיבות בקיימברידג ', מסצ'וסטס, לתרגיל הדמיית בחירות של יומיים שהתנהל כמו משחק מלחמה.
יותר מ -120 נציגי בחירות ממלכתיות ומקומיות, מנהלי תקשורת, מנהלי IT ומזכירי המדינה ניהלו תרגילים המדמים אסונות ביטחוניים שיכולים לקרות ביום הבחירות הגרוע ביותר שניתן להעלות על הדעת.
תרגיל השולחן החל כל סימולציה חודשים לפני בחירות האמצע של 6 בנובמבר, והאיץ את ציר הזמן עד שמדינות מנגנות התקפות בזמן אמת כאשר המצביעים הלכו לקלפי. הקידוחים אורגנו על ידי פרויקט ההגנה של הדמוקרטיה הדיגיטלית (D3P) בהרווארד, מאמץ דו-מפלגתי להגן על תהליכים דמוקרטיים מפני מתקפות סייבר ומידע, והכריחו את המשתתפים להגיב לתרחיש סיוט אחד אחר - מכונת הצבעה ומאגרי נתונים של הבוחרים, הפיצו את הכחשת השירות (DDoS) התקפות שהורידו אתרי אינטרנט, הדליפו מידע שגוי על מועמדים, מידע על סקרים מזויפים שהופץ כדי לדכא קולות, וקמפיינים במדיה חברתית שתואמו על ידי תוקפי מדינת לאום כדי לזרוע חוסר אמון.
כפי שראינו בבחירות האחרונות בעולם, התקפות מרובות מתרחשות במקביל במקביל.
אריק רוזנבאך, מנהל הרמטכ"ל והרמטכ"ל של שר ההגנה האמריקני אשטון קרטר, בין השנים 2015-2017, אמר כי "חשוב על התקפת מניעת שירות ועל הטקטיקה הרגילה של דיוג וסוגיות זדוניות.
"החלק שהייתי הכי דואג אליו ב- DDoS הוא התקפה נגד דף אינטרנט שמכריז על תוצאות בשילוב עם high-end. תראו מה קרה באוקראינה בשנת 2014. הרוסים DDoSed את דף האינטרנט באוקראינה השתמשה בכדי להכריז על תוצאות הבחירות. ואז הוביל את כולם חזרה לרוסיה היום והעלו תוצאות מזויפות. האוקראינים נותרו מבולבלים לגבי מי שנבחר בפועל לנשיא."
הבנת הביטחון המודרני לבחירות פירושה להתמודד עם מציאות מפחידה: במיוחד בארצות הברית התשתית מקוטעת, מיושנת מדי ופגיעה מכדי להיות מאובטחת לחלוטין. ישנם גם הרבה יותר מדי סוגים שונים של התקפות ברחבי נוף האיום כדי לעצור את כולם אי פעם.
PCMag שוחח עם גורמים רשמיים במדינה, פעילים פוליטיים, אקדמאים, חברות טק וחוקרי אבטחה על המציאויות העיקריות של ביטחון בחירות בשנת 2018. משני צידי המעבר הפוליטי, בכל רמות ממשלה, ובכל רחבי תעשיית הטק, ארצות הברית מתמודד עם איומי אבטחת סייבר מהבחירות שלנו. אנו מתכננים גם כיצד להגיב כאשר העניינים משתבשים, הן בבחירות הביניים הקריטיות הללו והן בבחירות הכלליות לשנת 2020.
הגנה על 'שטח ההתקפה'
בתחום אבטחת הרשת, כל המערכות וההתקנים החשופים שניתן לתקוף מכונים "משטח ההתקפה". משטח ההתקפה בבחירות בארה"ב הוא עצום וניתן לחלק אותו לשלוש רמות מפתח.
הראשון הוא תשתית הצבעה; חשבו מכונות הצבעה, מסדי נתונים לרישום הבוחרים, וכל אתרי הממשל המקומי והממשליים המקומיים שאומרים לאנשים היכן ואיך להצביע.
ואז יש את רמת האבטחה של הקמפיין. כפי שהראה 2016, קמפיינים הם יעדים קלים להאקרים. לאחר מכן ניתן להשתמש בנתוני קמפיין גנובים כנשק עוצמתי לרמת ההתקפה השלישית והערפילית יותר: עולמם המזלזל של מסעות מידע מוטעים ונשק להשפעה חברתית. בחזית זו, צבאות הטרולים של שחקני מדינת לאום ממשיכים לפעול ברחבי הרשת ופולשים לפלטפורמות המדיה החברתית, שהפכו לשדות קרב של תפיסת הבוחרים.
ניסיון לפתור את שלל הבעיות המערכיות הטורדות כל אחת מהרמות הללו מוביל לרוב לשאלות רבות יותר מתשובות. במקום זאת, רבות מהאסטרטגיות להפחתת סיכוני הביטחון בבחירות מסתכמות בשכל הישר: הצבעה בנייר וביקורת הצבעה; מתן יותר משאבים למדינה ולמקומי; ומתן כלים ואימוני אבטחה לקמפיינים ולפקידי בחירות.
כמה שאלות מורכבות ומחלקות יותר, למנהלי בחירות ועובדי קמפיין, כמו גם לבוחרים: כיצד ניגשים לתהליך הבחירות בעידן המדיה החברתית, מלא מידע לא נכון באינטרנט? וכשאתה מתלבט בספק לגבי כל המידע הדיגיטלי שעובר על המסך שלך, מה אתה צריך להאמין?
מה שלמדנו משנת 2016
כל שיחה על ביטחון הבחירות בארצות הברית באמצע 2018 ואילך מוצאת בסופו של דבר את דרכה חזרה לבחירות לנשיאות 2016. לפני אותו מרוץ ראינו מתקפות סייבר שכוונו לקמפיינים ובחירות מאז אמצע שנות האלפיים, אך מעולם לא היו בקנה מידה זה.
"באותה תקופה איש מעולם לא ראה דבר כזה. זה היה מזעזע לחשוב שרוסיה תהיה כל כך חצופה להתערב בדמוקרטיה שלנו ולהשפיע עליה לטובת מועמד מסוים", אמר רוזנבאך, שהעיד בפני הקונגרס. בחודש מרץ על התערבות רוסית בבחירות 2016. "אני עובד בביטחון לאומי כבר 20 שנה וזו הייתה הבעיה המסובכת והקשה ביותר אי פעם התמודדתי איתה."
בשלב זה העובדות די ברורות. הוגש כתב אישום נגד תריסר רוסים שעבדו לכבוד ה- GRU, שירות המודיעין הצבאי של רוסיה, בגין פריצה לוועד הלאומי הדמוקרטי (DNC) והדלפת מסמכים לארגונים בהם WikiLeaks, ששחררו מעל 20, 000 מיילים.
ההאקרים שהוגשו נגד כתבי הפרסום המקוונים כולל Guccifer 2.0, Fancy Bear ו- DCLeaks, הפרו גם מאגרי רישום מצביעים באילינוי ואריזונה באוגוסט 2016 וגנבו מידע על יותר מ 500, 000 מצביעים. הדיווחים העוקבים של ה- FBI ו- NSA מצאו כי האקרים התפשרו על תוכנת ההצבעה ב -39 מדינות במהלך הבחירות לנשיאות 2016. המשנה ליועץ המשפטי לממשלה האמריקני, רוד רוזנשטיין, אמר בכתב האישום של האקרים רוסים כי "מטרת הקונספירציה הייתה להשפיע על הבחירות."
אלה היו רק הפיגועים שפגעו בשתי הרמות הראשונות של תשתיות הבחירות. במדיה החברתית, רוסיה, איראן ואחרים שיחררו בוטים ומפעלי טרולים - כולל סוכנות המחקר האינטרנטי המגובה ברוסיה (IRA) - שהפיץ חדשות מזויפות ורכש אלפי מודעות פוליטיות בפייסבוק וטוויטר כדי להשפיע על דעות הבוחרים. סקנדל קיימברידג 'אנליטיקה, בעודו קשור למפלגות פוליטיות ולא להאקרים חיצוניים, שיחק גם תפקיד בהשפעת פלטפורמות המדיה החברתית בבחירות 2016.
"לא הגבנו מספיק מהר או חזק, " אמר רוזנבאך. במהלך עבודתו בפנטגון, רוזנבאך שימש גם כסגן עוזר שר ההגנה של הסייבר משנת 2011 עד 2014, ועוזר מזכיר ההגנה לביטחון גלובלי המפקח על אבטחת הסייבר.
כיום הוא מנהל משותף של מרכז בלפר בבית הספר קנדי של הרווארד ומנהל ה- D3P. הוא הקים אותה בשנה שעברה לצד מאט רוחאדס, מנהל הקמפיין של מיט רומני בבחירות 2012, ורובי מוק, מנהל הקמפיין של הילרי קלינטון בשנת 2016.
"דבר חשוב להבין מבחינה ביטחונית הוא שהקמפיין עצמו מעולם לא נפרץ", אמר מוק ל- PCMag. "חשבונות דוא"ל אישיים נפרצו ו- DNC נפרצה, אבל אני חושב שזו אזהרה חשובה לכולם שאנחנו באמת צריכים לאבטח את כל המערכת האקולוגית. היריבים הולכים ללכת לכל מקום שהם יכולים לנשק מידע נגד מועמדים שונים."
מתקפת הדיוג שפרצה בהצלחה את חשבון הג'ימייל האישי של יו"ר DNC ג'ון פודסטה בשנת 2016 הותירה את Mook עם ההבנה כי לא היו במקום שום מנגנונים כיצד להגיב להתקפה בסדר גודל כזה. בשנת 2017 הוא התחבר לרוהאדס, שטיפל בניסיונות פריצה מתמידים של כוחות הסייבר הסינים במהלך הריצת הנשיאות של רומני. הרעיון הבסיסי היה ליצור רשימת בדיקה של דברים שצריך לעשות כדי למנוע ניצולים כאלה בקמפיינים עתידיים ולספק לאנשהו קמפיינים שיוכלו ללכת כשהם נפרצו.
השניים התחברו לרוזנבאך ועבדו לפרסם את ספר ההשמעה D3P Cybersecurity Campaign Playbook. הם שיתפו פעולה מאז בשני ספרי משחק אחרים: אחד למנהלי בחירות מקומיות ומדינות, ואחד שמבקש גורמי תקשורת כיצד להתמודד עם מידע שגוי מקוון. הם גם עזרו בארגון והפעלת הדמיות השולחן הבין-לאומי.
מוק לא רצה לבלות יותר מדי זמן בשיחות על 2016; חשוב לא להמשיך לחיות מחדש את הקרב האחרון כשאתה יכול להתכונן למערכה הבאה, אמר.
"העובדה היא שאתה פשוט לא יודע למה או איך מישהו מנסה להיכנס. אתה פשוט יודע שמישהו יצליח, " אמר מוק. "הדבר החשוב ביותר הוא לחשוב מה יכול להיות הלאה. מהם האיומים שעדיין לא שקלנו או ראינו? אני חושב שהאמצעיים יעלו על פני כמה נקודות תורפה חדשות, אבל אני חושב שזה יותר על התייחסות למערכת כאל שלם ומציאת כל דרך אפשרית שמישהו יכול להיכנס."
נוף האיום המסיט
כשאנחנו ניגשים לאמצע הביניים של 2018 ומתמודדים עם הסיסמה הארוכה לבחירות לנשיאות ארה"ב 2020, נוף האיום נכנס למוקד.
למרות שהנשיא טראמפ צמצם את מידת ההתערבות הרוסית, ארה"ב פגעה ברוסיה בסנקציות חדשות במרץ. מנהל המודיעין הלאומי של ארה"ב, דן קואטס, אמר במהלך התדרוך באוגוסט, "אנו ממשיכים לראות קמפיין העברת הודעות נרחבת של רוסיה כדי לנסות להחליש ולחלק את ארצות הברית.
זה הגיע לאחר שמיקרוסופט ביולי הציבה ניסיון פריצה שכלל דומיינים מזויפים שמכוונים לשלושה מועמדים שרצים לבחירה מחודשת. שבועות ספורים בלבד לפני פרסום הסיפור הזה, הואשם אזרח רוסי בפיקוח על מאמץ לתמרן את הבוחרים באמצעות פייסבוק וטוויטר כדי להתערב במזכרים. אלנה כוסייננובה, אזרחית רוסית בשם בשם האישום, ניהלה, לכאורה, פעולות פיננסיות וחברתיות הקשורות ל- IRA, ובעלת תקציב של יותר מ -35 מיליון דולר בבנק שנשלט על ידי האוליגרך הרוסי ובעל ברית פוטין יבגני פריגוז'ין.
מנהלי המודיעין הלאומי, המחלקה לביטחון פנים ו- FBI פרסמו הצהרה משותפת המתוזמנת עם כתב האישום. היא קובעת כי למרות שלא קיימות עדויות עדכניות לתשתית ההצבעה שנפגעה במזרח התיכון, "חלק מהממשלות במדינה ובמקומיות דיווחו על ניסיונות מקלים לגשת לרשתותיהם", כולל מאגרי רישום בוחרים.
בשבועות האחרונים שלפני בחירות האמצע, על פי הדיווחים, פיקוד הסייבר האמריקני אף מזהה פעילים רוסים בשליטה בחשבונות הטרולים ומודיע להם כי ארה"ב מודעת לפעילותם במאמץ להרתיע את התערבות הבחירות.
"אנו מודאגים מקמפיינים מתמשכים של רוסיה, סין ושחקנים זרים אחרים, כולל איראן, בכדי לערער את האמון במוסדות דמוקרטיים ולהשפיע על סנטימנט הציבורי ומדיניות הממשלה", נכתב בהצהרה. "פעילויות אלה עשויות גם לנסות להשפיע על תפיסות הבוחרים ועל קבלת ההחלטות בבחירות בארה"ב 2018 ו -2020."
מחפש דפוסים
כאשר מבצעים מעקב אחר פעילות מצד יריבים זרים ואויבי סייבר פוטנציאליים אחרים, מומחים מחפשים דפוסים. טוני גידוואני אמר שזה כמו ללמוד מערך מכ"ם של כל הישויות הזדוניות השונות שם; אתה מחפש אינדיקטורים להתראה מוקדמת כדי להפחית את הסיכון ולהבטיח את הקישורים החלשים ביותר בהגנות שלך.
Gidwani הוא מנהל פעולות מחקר במשרד האבטחה ברשת, ThreatConnect. את שלוש השנים האחרונות היא הוקמה בחוד החנית של המחקר של ThreatConnect על פעולות ההאפק של DNC והשפעת רוסיה על הבחירות לנשיאות ארה"ב 2016; הצוות שלה קישר את גוציפר 2.0 לפנסי באר. גידוואני בילתה את העשור הראשון בקריירה שלה ב- DoD, שם בנתה והובילה צוותי אנליטיקה בסוכנות הביון.
"אתה צריך למשוך את המיתרים בהרבה חזיתות שונות, " אמר גדוואני. "פנסי דוב עבדה הרבה ערוצים שונים כדי לנסות להכניס את נתוני ה- DNC לרשות הרבים. גוציפר היה אחד החזיתות האלה. DCLeaks הייתה אחת, ויקיליקס הייתה החזית בעלת ההשפעה הגבוהה ביותר."
Gidwani פירק את הניצולים של מדינת הלאום שראינו לכמה פעילויות מובחנות שמהוות יחד מסע הפרעות רב-שלבי. הפרות הנתונים הממוקדות בקמפיין הובילו לדליפות נתונים אסטרטגיים ברגעים קריטיים במחזור הבחירות.
"אנו מודאגים מההתקפות של חנית-דיוג והתקפות איש-אמצע בוודאות. מידע זה הוא כה משפיע כאשר הוא נמצא ברשות הרבים, עד שאינך זקוק לתוכנה זדונית מתוחכמת, מכיוון שמסעות פרסום הם פעולות איסוף כאלה, עם זרם של מתנדבים כמטרות, "הסבירה. "אינך זקוק לפגיעות של אפס יום אם דיוג החנית שלך עובד."
פיגועי החדירה למועצות הבחירות במדינה הם שיבוץ נוסף שנועד לשבש את שרשרת האספקה של מכונת ההצבעה ולשחיקת האמון בתוקף תוצאות הבחירות. גידוואני אמר כי האופי המיושן והמקוטע של תשתיות ההצבעה ממדינה למדינה ביצעו התקפות כמו זריקות SQL, ש"אנחנו מקווים שאפילו לא יהיו חלק ממספר ההשמעות של ההתקפה ", לא רק אפשריות אלא גם יעילות.
פעולות אלה נבדלות ברובה מקבוצות הפייסבוק וחשבונות הטרול של טוויטר שזכו ה- IRA ושחקנים אחרים במדינת הלאום, כולל סין, איראן וצפון קוריאה. בסופו של דבר, קמפיינים אלו עוסקים יותר לעורר סנטימנט ולהניע את המצביעים ברחבי הקשת הפוליטית, להגביר את דליפות הנתונים המתואמות עם נטיות פוליטיות. כשמדובר במידע שגוי, גילינו רק את קצה הקרחון.
"אחד הדברים שהופכים את הבחירות למאתגרות כל כך זה שהם מורכבים מהרבה יצירות שונות ללא אף בעל עניין אחד", אמר גדוואני. "האתגר הגדול שאנחנו מתמודדים איתו הוא ביסודו שאלה פוליטית, לא שאלה טכנית. הפלטפורמות עושות מאמץ להפוך את התוכן הלגיטימי לזיהוי ביתר קל על ידי אימות המועמדים. אבל עם כמה ויראלי התוכן מסוג זה יכול להתפשט, זה לוקח אותנו מחוץ לעולם אבטחת המידע."
חיבור חורים חדשים במכונה הישנה
ברמה הבסיסית ביותר, תשתיות בחירות אמריקאיות הן טלאים - ערבוביה של מכונות הצבעה מיושנות וחסרות ביטחון, מסדי נתונים מצביעים פגיעים ואתרי אינטרנט ומדינות מקומיות שלעיתים חסרים אפילו הצפנה וביטחון בסיסיים ביותר.
באופן מפגר, אופיו המקוטע של תשתיות ההצבעה בפריסה ארצית יכול להפוך אותה למטרה פחות מושכת מאשר ניצול בעל השפעה רחבה יותר. בגלל הטכנולוגיה המיושנת ולעתים האנלוגית במכונות ההצבעה ועד כמה שונה כל מדינה מהשנה הבאה, האקרים היו צריכים להשקיע מאמץ משמעותי בכל מקרה על מנת לפגוע בכל מערכת מקומית פרטנית. זו תפיסה מוטעית במידה מסוימת, מכיוון שפריצות תשתית הצבעה ממלכתיות או מקומיות במחוז נדנדות מפתח יכולות להשפיע בהחלט על תוצאת הבחירות.
לפני שני מחזורי בחירות התייעץ ג'ף וויליאמס עם ספק מכונות הצבעה אמריקני גדול, אותו סירב לזהות. החברה שלו ביצעה בדיקת קוד ידנית ובדיקת אבטחה של מכונות ההצבעה, טכנולוגיית ניהול הבחירות ומערכות ספירת קולות, ומצאה שלל נקודות תורפה.
וויליאמס הוא CTO ומייסד משותף של Contrast Security, וממקימי פרויקט האבטחה Open Web Application Security (OWASP). הוא אמר שבגלל האופי הארכאי של תוכנת בחירות, המנוהלת במקרים רבים על ידי מחוזות מקומיים שלעתים קרובות מקבלים החלטות רכישה המבוססות יותר על תקציב מאשר אבטחה, הטכנולוגיה לא שינתה כל כך.
"זה לא קשור רק למכונות ההצבעה. זה כל התוכנה שאתה משתמש בה כדי לקבוע בחירות, לנהל אותה ולאסוף את התוצאות", אמר וויליאמס. "למכונות יש אורך חיים די ארוך מכיוון שהם יקרים. אנחנו מדברים על מיליוני שורות קוד ושווי עבודה של שנים רבות בניסיון לבחון את זה, עם אבטחה שהיא מסובכת ליישום ולא מתועדת היטב. סימפטום לבעיה הרבה יותר גדולה - לאף אחד אין שום תובנה לגבי המתרחש בתוכנה שהם משתמשים בה."
וויליאמס אמר כי אין לו אמון רב בתהליכי הבדיקה וההסמכה. רוב הממשלות והמדינות המקומיות מקימות צוותים קטנים שעושים בדיקות חדירה, אותו סוג של בדיקות שעלה לכותרות ב- Black Hat. וויליאמס מאמין שזו גישה שגויה, בהשוואה לבדיקת אבטחת איכות תוכנה ממצה. תחרויות פריצה כמו אלה בכפר ההצבעה ב- DefCon מגלים פגיעויות, אך הן אינן מספרות לך הכל על הניצולים הפוטנציאליים שלא מצאת.
הנושא המערכתי יותר בפריסה ארצית הוא שמכונות הצבעה ותוכנות לניהול בחירות שונות באופן מסיבי ממדינה למדינה. יש רק קומץ של ספקים עיקריים הרשומים לספק מכונות הצבעה ומערכות הצבעה מוסמכות, שיכולות להיות מערכות הצבעה מנייר, מערכות הצבעה אלקטרוניות, או שילוב של שתיים.
על פי נתוני הארגון העמותה Verified Voting, 99 אחוז מקולות אמריקה סופרים על ידי מחשב בצורה כלשהי, בין על ידי סריקת פתקי נייר מסוגים שונים או באמצעות כניסה אלקטרונית ישירה. בדו"ח Verified Voting of 2018 עולה כי 36 מדינות עדיין משתמשות בציוד הצבעה שהוכח כלא בטוח. 31 מדינות ישתמשו במכונות הצבעה אלקטרוניות בהקלטה ישירה עבור לפחות חלק מהמצביעים.
באופן המדאיג ביותר, חמש מדינות - דלאוור, ג'ורג'יה, לואיזיאנה, ניו ג'רזי ודרום קרוליינה - משתמשות כיום במכונות הצבעה אלקטרוניות בהקלטה ישירה ללא שום מסלול ביקורת על הנייר. כך שאם ספירת ההצבעה משתנה במערכת האלקטרונית, בין באמצעות פריצה פיזית או מרחוק, יתכן והמדינות לא יכולות לאמת את התוצאות התקפות בתהליך ביקורת בו לעתים קרובות נדרשת רק דגימה סטטיסטית של קולות, ולא לספר מחדש.
ג'ואל וולנסטרום, מנכ"ל אפליקציית המסרים המוצפנת Wickr, "אין קופסה של צ'אדים תלויים בשבילנו לספור. "אם יש באמצע טענות כי התוצאות אינן אמיתיות מכיוון שהרוסים עשו משהו, איך נתמודד עם סוגיית המידע השגוי הזה? אנשים קוראים כותרות בומבסטיות, והאמון שלהם במערכת נשחק עוד יותר."
שדרוג תשתיות הצבעה מדינה ומדינה בטכנולוגיה וביטחון מודרניים לא מתרחש בזמן ההגעה ובוודאי שלא לפני 2020. בעוד מדינות כולל וירג'יניה המערבית בודקות טכנולוגיות מתפתחות כמו blockchain להקלטת וביקורת אלקטרונית של הצבעות, רוב החוקרים ומומחי האבטחה אומרים שבמקום מערכת טובה יותר, השיטה הבטוחה ביותר לאימות קולות היא מסלול נייר.
"מסלולי ביקורת על הנייר היו קריאה מפלגתית עבור קהילת הביטחון זה זמן רב, ובמרכזיות וכנראה גם בבחירות לנשיאות הם ישתמשו בטונות של מכונות שאין להן", אמר וויליאמס. "זה לא היפר-בול לומר שזה איום קיומי על הדמוקרטיה."
אחת המדינות עם מסלול ביקורת על נייר היא ניו יורק. דבורה סניידר, סמנכ"ל אבטחת המידע הראשי במדינה, אמרה ל- PCMag בוועידת ה- NCSA לביטחון הסייבר (NCSA) שפורסמה לאחרונה כי ניו יורק לא הייתה בין 19 המדינות שלפי הערכות 35 מיליון רשומות הבוחרים שלהן מוצעות באינטרנט האפל. עם זאת, לכאורה, רשומות מצביעי מדינת ניו יורק העומדות לרשות הציבור זמינות בחינם בפורום אחר.
המדינה מבצעת הערכות סיכון קבועות של מכונות ההצבעה והתשתית שלה. ניו יורק גם השקיעה מיליוני מאז 2017 באיתור חדירות מקומית כדי לשפר את הניטור והתגובה של האירועים, הן במדינה והן בתיאום עם מרכז שיתוף המידע וניתוחו (ISAC), שמשתף פעולה עם מדינות אחרות והמגזר הפרטי.
"אנו נמצאים במודעות מוגברת המובילה לבחירות ובאמצעותן, " אמר סניידר. "יש לי צוותים על הסיפון משש בבוקר יום לפני חצות ביום הבחירות. כולנו ידיים על הסיפון, ממרכז הביון של מדינת ניו יורק ועד ISAC ועד מועצת הבחירות המקומית והממלכתית ומשרדי, ITS ו- האגף לביטחון פנים ושירותי חירום."
אתרי בחירות מקומיים יושבים ברווזים
ההיבט האחרון והתעלם לעיתים קרובות ביותר בביטחון הבחירות במדינה ובמקומיות הם אתרי האינטרנט הממשליים המראים לאזרחים היכן ואיך להצביע. בחלק מהמדינות יש עקביות מעט מזעזעת בין אתרים רשמיים, שרבים מהם חסרים אפילו אישורי אבטחה בסיסיים ביותר של HTTPS, המאמתת שדפי אינטרנט מוגנים באמצעות קידוד SSL.
חברת הסייבר-סייבר מקאפי סקר לאחרונה את האבטחה של אתרי מועצות הבחירות למחוזות ב -20 מדינות וגילה שרק 30.7 אחוז מהאתרים מחזיקים ב- SSL כדי להצפין כל מידע שהבוחר חולק עם האתר כברירת מחדל. במדינות הכוללות מונטנה, טקסס ומערב וירג'יניה, 10 אחוז מהאתרים או פחות הם מוצפנים SSL. המחקר של מקאפי מצא כי בטקסס בלבד 217 מתוך 236 אתרי בחירות למחוזות אינם משתמשים ב- SSL.
אתה יכול לספר לאתר מוצפן SSL על ידי חיפוש HTTPS בכתובת האתר. ייתכן שתראה בדפדפן שלך מנעול או סמל מפתח, כלומר אתה מתקשר בצורה מאובטחת עם אתר שהוא מי שהם אומרים שהם. ביוני, Chrome של גוגל החל לסמן את כל אתרי ה- HTTP הלא מוצפנים כ"לא מאובטחים ".
"אי קיום SSL ב -2018 לקראת אמצע האמצעים פירושו שאתרי המחוז הללו הם הרבה יותר פגיעים להתקפות MiTM ולפגיעות נתונים", אמר סטיב גרובמן, סמנכ"ל מקאפי. "לעתים קרובות מדובר בגרסת HTTP ישנה ולא מאובטחת שלא מפנה אותך לאבטחת אתרים, ובמקרים רבים האתרים היו חולקים תעודות. הדברים אכן נראים טוב יותר ברמת המדינה, כאשר רק כ -11 אחוז מהאתרים אינם מוצפנים, אבל אלה אתרים מחוזיים מקומיים אינם בטוחים לחלוטין."
מבין המדינות שנכללו במחקר של מקאפי, רק מיין היו מעל 50 אחוז מאתרי הבחירות במחוז עם הצפנה בסיסית. ניו יורק עמדה רק על 26.7 אחוזים, בעוד שקליפורניה ופלורידה היו בסביבות 37 אחוזים. אולם חוסר הביטחון הבסיסי הוא רק מחצית הסיפור. המחקר של מקאפי לא מצא כמעט שום עקביות בתחומי אתרי הבחירות למחוזות.
אחוז קטן באופן מזעזע מאתרי הבחירות הממלכתיים משתמשים בתחום ה- Gov המאומת על ידי הממשלה, ובמקום זאת בוחרים בתחומים נפוצים ברמה העליונה (TLD) כמו. Com,.us,.org, או.net. במינסוטה 95.4 אחוז מאתרי הבחירות משתמשים בתחומים לא ממשלתיים, ואחריה טקסס 95 אחוז ומישיגן 91.2 אחוזים. חוסר עקביות זה כמעט שאי אפשר למצביע רגיל להבחין באילו אתרי בחירות הם לגיטימיים.
בטקסס 74.9 אחוז מאתרי רישום הבוחרים המקומי משתמשים בתחום.us, 7.7 אחוזים משתמשים ב-.com, 11.1 אחוזים משתמשים ב-.org, ו- 1.7 אחוזים משתמשים ב-.net. רק 4.7 אחוז מהאתרים משתמשים בתחום.gov. במחוז דנטון בטקסס, למשל, אתר הבחירות למחוזות הוא https://www.votedenton.com/, אך מקאפי מצא כי ניתן לרכוש אתרים קשורים כמו www.vote-denton.com.
בתרחישים כאלה, התוקפים אפילו לא צריכים לפרוץ אתרים מקומיים. הם יכולים פשוט לרכוש דומיין דומה ולשלוח דוא"ל דיוג שמפנים אנשים להירשם להצביע דרך האתר ההונאה. הם יכולים אפילו לספק מידע על הצבעות שגויות או מיקומי קלפי שגויים.
גרובמן אמר כי "מה שאנו רואים בביטחון הסייבר באופן כללי הוא שהתוקפים ישתמשו במנגנון הפשוט ביותר היעיל להשגת יעדיהם." "אמנם יתכן וניתן לפרוץ את מכונות ההצבעה עצמן, אבל יש בזה הרבה אתגרים מעשיים. הרבה יותר קל ללכת אחרי מערכות רישום בוחרים ומאגרי מידע או סתם לקנות אתר. בחלק מהמקרים מצאנו שהיו תחומים דומים נרכש על ידי גורמים אחרים. זה קל כמו למצוא דף GoDaddy למכירה."
קמפיינים: העברת חלקים ומטרות קלות
בדרך כלל נדרש מאמץ רב יותר עבור האקרים לחדור למערכת של כל מחוז או מדינה מאשר ללכת על פירות נמוכים, כמו קמפיינים, שבהם אלפי עובדים זמניים מייצרים סימנים מושכים. כפי שראינו בשנת 2016, ההשפעה של הפרות נתונים של קמפיינים והדלפות מידע עלולה להיות קטסטרופלית.
התוקפים יכולים לחדור לקמפיינים במספר דרכים שונות, אך ההגנה החזקה ביותר היא פשוט לוודא שהבסיס נעול. ה- Playbook של קמפיין Cybersecurity של D3P לא חושף שום טקטיקת אבטחה פורצת דרך. זה בעצם רשימת בדיקה בה הם יכולים להשתמש כדי לוודא שכל עובד בקמפיין או מתנדב מקושר, ושכל מי שעובד עם נתוני קמפיין משתמש במנגנוני הגנה כמו אימות דו-גורמי (2FA) ושירותי העברת הודעות מוצפנים כמו אות או וויקר. הם צריכים גם להיות מאומנים בהיגיינת מידע בשכל הישר מתוך מודעות לאיתור תוכניות דיוג.
רובי מוק דיבר על הרגלים פשוטים: נניח, מחק אוטומטית הודעות דוא"ל שאתה יודע שלא תצטרך, כי תמיד יש סיכוי שנתונים ידלפו אם הם יושבים בסביבה.
"הקמפיין הוא דוגמא מעניינת, מכיוון שהיה לנו הגורם השני בחשבונות הקמפיין שלנו וכללי העסקים לגבי שמירת נתונים ומידע בתחומנו, " הסביר מוק. "החבר'ה הרעים, למדנו בדיעבד, קיבלו הרבה עובדים ללחוץ על קישורי דיוג, אבל הניסיונות האלה לא היו מוצלחים, כי היו לנו אמצעי הגנה. כשלא הצליחו להגיע בדרך הזו, הם הסתובבו ל חשבונות אישיים של אנשים."
אבטחת קמפיין היא דבר מסובך: ישנם אלפי חלקים נעים, ולעתים קרובות אין תקציב או מומחיות לבנות הגנות מתקדמות בנושא אבטחת מידע מאפס. תעשיית הטכנולוגיה התקדמה בחזית זו, וסיפקה באופן קולקטיבי מספר כלים בחינם לקמפיינים שהובילו עד אמצע הביניים.
Jigsaw של האלפבית מעניקה הגנה על DDoS של קמפיינים באמצעות Project Shield, וגוגל הרחיבה את תוכנית אבטחת החשבון המתקדמת שלה כדי להגן על קמפיינים פוליטיים. מיקרוסופט מציעה למפלגות פוליטיות גילוי איומי AccountGuard בחינם ב- Office 365, והקיץ אירחה החברה סדנאות אבטחת סייבר הן עם DNC והן עם RNC. מקאפי מוסר את מקאפי ענן לבחירות מאובטחות בחינם למשך שנה למשרדי בחירות בכל 50 המדינות.
חברות טכנולוגיה ואבטחה בענן אחרות - כולל סימנטק, Cloudflare, Centrify ואקמאי - מספקות כלים דומים בחינם או מוזלים. הכל חלק מקמפיין יחסי הציבור הקולקטיבי של תעשיית הטק, ועושה מאמץ מרוכז יותר לשיפור הביטחון בבחירות ממה שקרה בעבר עמק הסיליקון.
קבלת קמפיינים באפליקציות מוצפנות
Wickr, למשל, מעניק (פחות או יותר) לקמפיינים גישה לשירותו בחינם, ועובד ישירות עם קמפיינים ו- DNC כדי להכשיר עובדי קמפיינים ולבנות רשתות תקשורת מאובטחות.
מספר הקמפיינים המשתמשים בוויקר שילש את עצמו מאז אפריל, ולמעלה ממחצית הקמפיינים של הסנאט ומעל 70 צוותי ייעוץ פוליטיים השתמשו בפלטפורמה נכון לקיץ הנוכחי, על פי החברה. אודרה גרסיה, המנהלת הפוליטית והממשלתית של וויקר, עומדת בראש מאמציה עם ועדות וקמפיינים פוליטיים בוושינגטון הבירה, בשנה האחרונה.
"אני חושבת שאנשים מחוץ לפוליטיקה מתקשים להבין כמה קשה לפרוס פתרונות על פני מספר קמפיינים, בכל רמות", אמרה גרסיה. "כל קמפיין הוא עסק קטן ונפרד משלו, כאשר הצוות מסתובב כל שנתיים."
לקמפיינים בודדים אין לעתים קרובות מימון לאבטחת סייבר, אך הוועדות הפוליטיות הגדולות כן. בעקבות שנת 2016, ה- DNC בפרט השקיעה רבות בביטחון הסייבר ובבניית קשר מסוג זה עם עמק הסיליקון. הוועדה מונה כעת צוות טק של 35 איש בהובלת רופי קריקוריאן החדשה של ה- CTO, לשעבר מטוויטר ואובר. קצין הביטחון הראשי החדש של ה- DNC, בוב לורד, היה בעבר מנהל ביטחון ביאהו שמכיר מקרוב את ההתמודדות עם פריצות קטסטרופליות.
הצוות של גרסיה עבד ישירות עם DNC, סייע בפריסת הטכנולוגיה של וויקר והציע לקמפיינים רמות אימונים שונות. Wickr היא אחת מספקיות הטכנולוגיה המוצגות בשוק המועמדים הטכנולוגי של DNC. ג'ואל וולנסטרום, מנכ"ל וויקר, אמר: "החלקים המרגשים בתוך קמפיין ממש מדהימים".
הוא הסביר שלקמפיינים אין את הידע הטכנולוגי או את המשאבים להשקעה באבטחת מידע ברמה ארגונית או לשלם מחירים של עמק הסיליקון עבור הכישרון. אפליקציות מוצפנות מציעות למעשה תשתית מובנית להעברת כל הנתונים והתקשורת הפנימית של קמפיין לסביבות מאובטחות מבלי להעסיק צוות ייעוץ יקר כדי להגדיר את הכל. זה לא פיתרון מקיף, אבל לכל הפחות אפליקציות מוצפנות יכולות להיסגר את המהות של קמפיין במהירות יחסית.
בהפסקות ובבחירות העתידיות, אמר רובי מוק, ישנם כמה ווקטורי התקפה בקמפיין שהוא הכי מודאג מהם. האחת היא התקפות DDoS באתרי קמפיינים ברגעים קריטיים, למשל במהלך נאום כנסים או תחרות ראשונית כאשר המועמדים בנקאים בתרומות מקוונות. הוא גם דואג מאתרים מזויפים בתור אגרוף של שניים לגניבת כסף.
מוק. "ראינו מעט מזה, אבל אני חושב שדבר אחד שצריך לצפות בו הוא אתרי התרמה מזויפים שיכולים ליצור בלבול וספק בתהליך התרומה", אמר מוק. "אני חושב שזה יכול להיות הרבה יותר גרוע עם הנדסה חברתית שמנסה להערים את עובדי הקמפיין לכספי חיווט או להפניית תרומות לגנבים. הסכנה בכך גבוהה במיוחד מכיוון שעבור יריב, זה לא רק משתלם, אלא זה מסיח את הקמפיינים מהאמיתי נושאים ושומר עליהם להתמקד בתככים."
מלחמת המידע למדעי הבוחרים
ההיבטים הקשים ביותר בביטחון בחירות מודרני להבנה, קל וחומר להגן מפני, הם קמפיינים להשגה חברתית והשפעה. זה הנושא שהוצג באופן הכי ציבורי ברשת, בקונגרס ובפלטפורמות החברתיות שבלב המון המאיים על הדמוקרטיה.
חדשות מזויפות ומידע שגוי המופץ כדי להשפיע על המצביעים יכולים לבוא בצורות רבות ושונות. בשנת 2016 זה הגיע ממודעות פוליטיות במיקוד ממוקד במדיה החברתית, מקבוצות וחשבונות מזויפים שהפיצו מידע כוזב על מועמדים ומנתוני דליפות שהופצו באופן אסטרטגי למלחמת מידע.
מארק צוקרברג אמר במפורסם ימים לאחר הבחירות כי חדשות מזויפות בפייסבוק המשפיעות על הבחירות היו "רעיון די מטורף". נדרשה שנה הרת אסון של שערוריות נתונים ונתוני הכנסות לפייסבוק כדי להגיע לאיפה שהיא כעת: הטיהורים המוניים של חשבונות זבל פוליטיים, אימות מודעות פוליטיות והקמת "חדר מלחמה" בבחירות של אמצע הזמן כחלק מאסטרטגיה כוללת להילחם בבחירות. התערבות.
טוויטר נקטה בצעדים דומים, מאמתת מועמדים פוליטיים ומפצח בוטים וטרולים, אך מידע שגוי נמשך. החברות היו כנות לגבי העובדה שהם במירוץ לחימוש עם אויבי סייבר כדי למצוא ולמחוק חשבונות מזויפים וכדי לחדול מחדשות מזויפות. פייסבוק סגרה בשבוע שעבר קמפיין תעמולה שקשור לאיראן, שכלל 82 עמודים, קבוצות וחשבונות.
אבל אלגוריתמים ללימוד מכונות ומנחים אנושיים יכולים רק להרחיק לכת. התפשטות המידע השגוי באמצעות WhatsApp בבחירות לנשיאות בברזיל היא רק דוגמא אחת לכמה עבודה רבה יותר על חברות המדיה החברתית לעבוד.
פייסבוק, טוויטר וענקי טק כמו אפל עברו להכיר בשקט בשקט את התפקיד שהפלטפורמות שלהם ממלאות בבחירות לקבל אחריות ולנסות לתקן את הבעיות המסובכות מאוד שעזרו ליצור. אבל האם זה מספיק?
"השפעה בבחירות תמיד הייתה שם, אבל מה שאנחנו רואים הוא רמה חדשה של תחכום", אמר טרוויס ברוקס, פרופסור חבר למדעי המחשב בקרנגי מלון, שמחקריו נוגעים לפרטיות וביטחון.
ברוקס אמר כי הסוגים של מסעות פרסום שגויים שאנו רואים מרוסיה, איראן ומשחקנים אחרים במדינת הלאום אינם שונים כל כך מסוכני הריגול של חוברות ההשמעה בהם משתמשים במשך עשרות שנים. הוא הצביע על ספר משנת 1983 בשם "הק.ג.ב. ודיס אינפורמציה סובייטית" , שנכתב על ידי קצין מודיעין לשעבר, ודיבר על קמפיין מידע בחסות המדינה על המלחמה הקרה שנועד להטעות, לבלבל או להבעיר דעה זרה. ההאקרים וחוות הטרולים של רוסיה עושים את אותו הדבר כיום, רק המאמצים שלהם מועצמים באופן אקספוננציאלי מכוח הכלים הדיגיטליים והטווח שהם מספקים. טוויטר יכול להפיץ מסר לכל העולם ברגע.
"יש שילוב של טכניקות קיימות, כמו חשבונות מזויפים, שכעת אנו רואים שהופעלו", אמר Breaux. "עלינו לעלות במהירות ולהבין כיצד נראה מידע אמיתי ואמין."
סגן גרובמן, סמנכ"ל מק"א, סובר כי על הממשלה לנהל קמפיינים לשירותים ציבוריים כדי להעלות את המודעות למידע כוזב או מניפולציה. לדבריו, אחד הנושאים הגדולים ביותר בשנת 2016 הוא ההנחה הבוטה שלנתונים שהפרו יש יושרה.
בשלבים המאוחרים של מחזור הבחירות, כאשר אין זמן לאמת באופן עצמאי את תקפות המידע, לוחמת מידע יכולה להיות חזקה במיוחד.
גרובמן אמר כי "כשהודעות הדוא"ל של ג'ון פודסטה פורסמו ב- WikiLeaks, העיתונות הניחה שכולם היו באמת מיילים של פודסטה. PCMag לא ערכה חקירה ישירה על מקוריות ההודעות שהודלפו, אולם כמה דוא"ל פודסטה שאומתו כשקרים עדיין הסתובבו לאחרונה בסתיו הקרוב. על פי FactCheck.org, פרויקט שנערך במרכז המדיניות הציבורית של אננברג באוניברסיטה מפנסילבניה.
"אחד הדברים שאנחנו צריכים לחנך את הציבור עליהם הוא שכל מידע שיוצא מהפרה יכול להכיל נתונים מפוברקים שזורים בנתונים לגיטימיים כדי להאכיל את כל היריבים העלילתיים שמובילים אותך לעבר. אנשים עשויים להאמין למשהו מפוברק שמשפיע על ההצבעה שלהם."
זה יכול להרחיב לא רק את מה שאתה רואה באינטרנט ובמדיה החברתית, אלא גם לפרטים לוגיסטיים על הצבעה באזור שלך. בהתחשב באי העקביות במשהו מהותי כמו תחומי אתרים מעירייה מקומית לעיר, המצביעים זקוקים לאמצעי רשמי להבחין מה אמיתי.
"דמיין האקרים שמנסים להסיט בחירות לעבר מועמד באזור כפרי או עירוני נתון", אמר גרובמן. "אתה שולח דוא"ל לדיוג לכל המצביעים באומרו שבגלל מזג האוויר, הבחירות נדחו למשך 24 שעות, או נותנים להם מיקום קלפי מעודכן שקובעת."
בסופו של דבר, על הבוחרים לסנן מידע שגוי. קצין אבטחת המידע הראשי של מדינת ניו יורק, דבורה סניידר, אמר, "אל תביא את החדשות שלך מפייסבוק, תצביע את הלך הרוח שלך", וודא שהעובדות שלך מגיעות ממקורות מאומתים. ג'ואל וולנסטרום של וויקר מאמין שהבוחרים צריכים להתגבר על כך שיהיה הרבה FUD (פחד, אי וודאות וספק). הוא גם חושב שאתה צריך פשוט לכבות את טוויטר.
רובי מוק אמר כי בין אם עסקינן בפעולות פשעי רשת או לוחמת נתונים, חשוב לזכור כי המידע שאתה רואה נועד לגרום לך לחשוב ולפעול בדרך מסוימת. לא.
"הבוחרים צריכים לקחת צעד אחורה ולשאול את עצמם מה חשוב להם, לא מה נאמר להם", אמר מוק. "התמקדו במהות המועמדים, ההחלטות שהפקידים הציבוריים הולכים לקבל וכיצד ההחלטות הללו ישפיעו על חייהן."
לזרוק את כל מה שיש לנו עליהם. תריץ את זה שוב
תרגיל ההדמיה לביטחון הדמוקרטיה הדיגיטלית של המגן, החל בשמונה בבוקר בקיימברידג ', מסה. כשהחל, כאשר משתתפים עובדים במדינות בדיוניות שישה או שמונה חודשים לפני יום הבחירות, 10 דקות של התרגיל היוו 20 יום. בסופו של דבר, כל דקה התרחשה בזמן אמת, כאשר כולם נספרו לזמן הקלפי.
רוזנבאך אמר שהוא, מוק ורוחאדס נכנסו עם 70 עמודים של תרחישים שכתבו כיצד יתנהלו אסונות ביטחון בבחירות, והם יזרקו בזה אחר זה על פקידי המדינה לראות איך הם מגיבים.
"היינו אומרים, הנה המצב, בדיוק יש לנו דיווח חדשותי על מידע רוסי שהתבצע באמצעות בוטים בטוויטר", אמר רוזנבאך. "בנוסף, מגיעות תוצאות מהקלפי הזה שהוא מוצג כסגור אלא רק עבור מצביעים אפרו-אמריקאים. ואז הם יצטרכו להגיב על כך, ובמקביל יורדים 10 דברים אחרים - נתוני הרישום נפרצו, תשתית ההצבעה נפגעת, משהו דלף, ועוד ועוד."
פרויקט ההגנה של הדמוקרטיה הדיגיטלית עשה מחקר ב 28 מדינות על דמוגרפיה וסוגים שונים של ציוד קלפיות לתסריט לסימולציות, ולכולם היה תפקיד. מנהלי בחירות בדרגה נמוכה נאלצו לשחק בכירים במדינה בדיונית, ולהיפך. רוזנבאך אמר כי שר החוץ של מערב וירג'יניה, מק וורנר, רצה לשחק עובד סקר.
המטרה הייתה שפקידים מכל 38 המדינות ישאירו את ההדמיה עם תוכנית תגובה בתודעתם וישאלו את השאלות הנכונות מתי זה באמת חשוב. האם הצפנו את הקישור הזה? האם מאגר הבוחרים מאובטח? האם ננעלנו למי יש גישה פיזית למכונות הקלפי לפני יום הבחירות?
תוצר לוואי חשוב יותר של תרגיל השולחן היה יצירת רשת של פקידי בחירות ברחבי הארץ שתשתף מידע והחלפת שיטות עבודה מומלצות. רוזנבאך כינה זאת מעין "ISAC לא פורמלי" שנשאר פעיל מאוד עד שהגיע למדינות המדינות לחלוק את סוגי הפיגועים והפגיעויות שהם רואים.
מדינות עושות אימונים מסוג זה בעצמן. ניו יורק החלה סדרה של תרגילי שולחן שולחניים בחודש מאי בשיתוף המחלקה לביטחון פנים המתמקדים בהיערכות לביטחון הרשת ותגובת האיום.
ממדינת ניו יורק, סניידר, אמר כי מועצת הבחירות הממלכתית סיפקה הדרכות ספציפיות לבחירות בפני מועצות הבחירות המחוזיות. בנוסף, הכשרת מודעות הסייבר בחינם שהוענקה לכל 140, 000 עובדי המדינה הועמדה לרשות העיריות המקומיות, והעניקה להן גם הכשרה ספציפית לבחירות וגם הכשרה כללית בנושא מודעות בנושא סייבר. סניידר אמרה עוד כי פנתה למדינות אחרות שסבלו מהפרות נתונים של הבוחרים כדי לברר מה קרה ומדוע.
"שיתופי פעולה הם אלה שגורמים לביטחון ברשת. היעדר שיתוף מודיעיני הוא הסיבה שזה נכשל, " אמר סניידר. "מדינות מבינות שאי אפשר לעשות סייבר בממגורות, והיתרון של אותה מודעות מצבית משותפת עולה בהרבה על המבוכה בלספר את הסיפור על איך נפרצת."
ה- D3P שולח צוותים ברחבי הארץ במהלך אמצע המוזיאונים כדי לקיים את הבחירות בעשרות מדינות ולהתייצב בחזרה לשיפור ספרי המשחק וההדרכות של הפרויקט לפני 2020. סנטימנט אחד שמספר מקורות משותפים הוא כי יריבי הסייבר עשויים לא לפגוע בארה"ב כל כך קשה. באמצע. אמריקה נקלעה לחלוטין לבחירות במהלך בחירות 2016, ו- 2018 תראה להאקרים של מדינת הלאום את מה שיש לנו ולא למדנו מאז.
לוחמת סייבר אינה קשורה רק לתקיפות חזיתיות. קמפיינים בנושא פריצה ומידע שגוי הם סמויים יותר, והם מסתמכים על כך שתפגע בך בדיוק במה שאתה לא מצפה. באשר לרוסיה, איראן, סין, צפון קוריאה ואחרים, מומחים רבים בביטחון ומדיניות חוץ חוששים כי התקפות הרסניות בהרבה על בחירות ארה"ב יבואו במחזור הקמפיין לנשיאות 2020.
"הרוסים עדיין פעילים, אבל אני אהיה מופתע אם הצפון קוריאנים, הסינים והאיראנים לא היו מסתכלים בקפידה כדי לראות מה אנחנו עושים באמצע הדרך ומניחים עבודות יסוד חשאיות, ממש כמו כל פעולת אינטל סייבר", אמר. רוזנבאך.
התקפות הסייבר שאנו רואים במהלך האמצע ובשנת 2020 עשויות בהחלט להגיע מווקטורים חדשים לחלוטין שלא היו באף אחת מההדמיות; דור חדש של מעלולים וטכניקות שאיש לא ציפה או מוכן להתמודד איתם. אבל לפחות נדע שהם מגיעים.