Hace unos días, múltiples votantes y administradores electorales del condado de Hamilton, Texas, recibieron un email supuestamente proveniente de Leanne Jackson, secretaria del condado, que incluía un listado de contraseñas para acceder a un archivo adjunto. Lo que los usuarios ignoraban es que estos correos electrónicos en realidad provenían de direcciones en Sri Lanka y Congo, por lo que se trataba de un ataque de phishing.
Desde el ataque la oficina de Jackson, integrada por tres personas, ha llevado a cabo sus actividades de modo muy limitado ante el temor de esparcir cualquier infección relacionada con el incidente.
Especialistas consultados por ProPublica mencionan que los sistemas de correo electrónico de decenas de municipios están basados en configuraciones muy limitadas e incluso de desarrollo casero, que incluyen características como un cifrado realmente débil. Aunque el uso de entornos como los desarrollados por Google o Microsoft no son una garantía absoluta de seguridad, es un hecho que ofrecen mejores condiciones que un desarrollo casero.
Las preocupaciones relacionadas con este incidente crecen aún más debido a que E.U. está a un par de meses de su nueva elección presidencial, en la que la pandemia ha forzado a la implementación de sistemas de votación electrónica.
Ante el panorama a futuro, que ya preveía la implementación de sistemas de votación electrónica, un estudio realizado por el Centro Belfer de Ciencias y Asuntos Internacionales de Harvard concluyó que todos los funcionarios electorales deberían contar con capacitación en ciberseguridad para detectar cualquier amenaza potencial que pudiera comprometer los sistemas de información electoral.
Respecto a la amenaza en el condado de Hamilton, expertos aseguran que sus redes fueron infectadas con una variante de malware conocida como Emotet, usualmente empleada como mecanismo de entrega de ransomware. Esta es una variante de ataque que ha generado serios problemas en hospitales, escuelas y compañías privadas por igual.
Los actores de amenazas usan Emotet para engañar a los usuarios y hacer que interactúen con contenido de apariencia legítima con el fin de que desactiven las medidas de seguridad de implementaciones en la nube. En un ataque exitoso, los actores de amenazas podrían apoderarse de las conversaciones en email de la víctima para enviar respuestas falsas, lo que podría generar toda clase de escenarios maliciosos.
La investigación sigue en curso, por lo que más detalles podrían revelarse en el transcurso de los días, aunque es poco probable que las autoridades revelen información confidencial sobre este incidente.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.