Durante las elecciones los ciberdelincuentes no descansan. Los objetivos de sus ataques son manipular la opinión pública a favor de un candidato y robar datos para obtener dinero. Sus métodos, tácticas y desafíos del sector para combatirlos.
18 de noviembre 2023, 21:55hs
Las nuevas tecnologías de la información y la comunicación, internet y los avances de la inteligencia artificial, hicieron que la seguridad informática se convierta hoy en uno de los pilares fundamentales en la preservación de la integridad democrática.
En este contexto, los procesos electorales enfrentan desafíos cada vez más complejos y sofisticados, que van más allá de las amenazas tradicionales y abarcan ataques de ciberseguridad de todo tipo durante sus tres etapas: el período preelectoral, la jornada de las elecciones y el post elecciones.
Leé también: Miedos, preocupaciones, beneficios y desafíos: así perciben los argentinos a la inteligencia artificial
“En cada una de estas etapas hay diferentes ataques de ciberseguridad, cada uno con sus propias características, con sus objetivos específicos y dirigidos hacia víctimas particulares”, contó a TN Tecno Mario Micucci, investigador de Seguridad Informática.
Estas tres etapas están caracterizadas por su naturaleza temporal, urgencia e impacto nacional, particularidades que les sirven a los ciberdelincuentes para programar sus ataques y aprovecharse de ellas. Un proceso electoral tiene un tiempo definido. Aunque su comienzo sea indeterminado, a medida que se acerca la fecha de las elecciones, los ataques se intensifican para tener un pico durante el mes anterior a la jornada electoral.
En esta etapa preelectoral los ataques son más variados: fake news, deepfakes, phishing, exposición de datos de votantes, sabotajes a bases de datos y campañas de ransomware a candidatos y a partidos políticos son los más comunes. “Los ataques por medio de spear phishing, que es un tipo de phishing dedicado y dirigido, es bastante popular”, afirmó Mario Micucci. “Este tipo de ataque de ransomware tiene el fin de encriptar la información de los partidos o de los candidatos y los obligan a pagar una recompensa para descifrar esa información”, explicó el especialista, en el marco del Foro de Seguridad Informática de ESET, a TN Tecno.
En cuanto a las fake news y los deepfakes, se utilizan herramientas como ChatGPT o motores de generación de imágenes basados en inteligencia artificial. “De manera muy rápida y eficaz, grupos de activistas y hacktivistas, intentan viralizar noticias y hasta videos falsos en los que con la imagen de un candidato le hacen decir lo que ellos quieren, con el objetivo de manipular la opinión pública y conseguir o restarle votos a una fórmula”, explicó Mario Micucci.
Leé también: Qué hacer (y qué evitar) si sos víctima de un secuestro de datos
En esta etapa preelectoral, también tienen lugar los ataques dirigidos a los votantes. A través de páginas falsas y clones de sitios de organismos oficiales, invitan a la ciudadanía a chequear el padrón o buscar dónde votar. Así, por medio de formularios maliciosos, los ciberdelincuentes pueden hacerse con los datos privados de las personas y hasta con información bancaria y de sus tarjetas de crédito.
Ataques de ciberseguridad durante la jornada electoral y post elecciones
La etapa más limitada por el tiempo es el día de las elecciones. Inicia a la mañana y a las seis de la tarde finaliza. “El espacio de tiempo que tienen los ciberdelincuentes para atacar es muy poco. Entre las amenazas más comunes, se encuentran los ataques a infraestructuras críticas, por ejemplo, a servicios de electricidad, transporte, agua e internet”, enumeró Micucci. “Aquí podemos ubicar a todos los ataques que generen una dificultad para votar o que interrumpa la jornada electoral”, agregó.
También suelen aparecer embates a sitios oficiales o campañas de fake news en redes sociales referidas al proceso de votación. Muchos de estos ataques son como un plan B: amenazas que se frustraron en la etapa de preelecciones.
Finalizado el horario de votación, comienza la etapa post elección. “Si bien en esta fase es cierto que no hay demasiadas cuestiones relacionadas a ciberataques con los objetivos de los dos períodos anteriores, porque ya terminaron las elecciones, sí hay problemas que tienen que ver con la seguridad en términos de la transparencia”, explicó Micucci. Y agregó: “Después de las situaciones e irregularidades ocurridas en las dos etapas previas, la sociedad pierde confianza”. Según el experto en ciberseguridad, ese sería el fin último de los hacktivistas, de acuerdo a sus intereses.
Leé también: Las mismas de siempre: un informe reveló las contraseñas más usadas de 2023
Por otra parte, otro sector de ciberdelincuentes comienzan a operar en esta etapa, en la cual ya no se busca manipular la opinión pública, sino que principalmente buscan estafar y engañar a la gente con objetivo monetario. “Esta fase se caracteriza por una gama de ciberataques por redes sociales y aplicaciones de mensajería. Se trata de estafas en las que, por ejemplo, se intenta engañar a la gente con primicias sobre los resultados de la elección”, expuso Micucci.
Los ciberdelincuentes activan campañas de malware en las que se envían links maliciosos o archivos, por ejemplo en formato PDF, en los que supuestamente están los resultados preliminares y provisorios de las elecciones. En realidad, estos documentos contienen malware para infectar dispositivos. Al abrirlos, se instalan virus troyanos que luego roban datos y pueden secuestrar información o acceder a las cuentas de los usuarios.
Los dos objetivos de los ciberdelincuentes en los procesos electorales
A lo largo de las tres etapas, los objetivos finales de los grupos de ciberdelincuentes, activistas y hacktivistas, suelen acotarse a modificar el resultado de la elección y ganar dinero (o una recompensa).
Por lo general, dentro del primer grupo se ubican principalmente hacktivistas con motivaciones ideológicas e intereses políticos. Buscan manipular la opinión pública e inclinar la votación hacia su candidato con estrategias como fake news, deepfakes, ataques a infraestrucuras, etc.
¿Querés recibir más informaciónd e Tecno?
Suscribite acáEn el segundo grupo de ciberdelincuente, la motivación final es económica. A través de hackeos a votantes y encriptación de datos a candidatos o partidos políticos, roban datos bancarios y obtienen información para extorsionar y pedir dinero a cambio de devolver la información obtenida.
¿Hay manera de combatir estos ciberataques?
La mejor manera de combatir los ciberataques durante un proceso electoral es a través de la educación y la concientización. Según Micucci, este es uno de los grandes desafíos relacionados con la seguridad informática durante las elecciones: “En principio, no hay un comité internacional que contemple un aprendizaje sobre problemas de ciberseguridad ante cada elección. Después, cada elección, en cualquier lugar del mundo, deja enseñanzas en materia de ciberseguridad. Relevamiento, educación y concientización son buenas maneras de aprender esas lecciones”, afirmó el especialista para concluir.