Ciberamenazas

Kit de herramientas y recursos de ciberseguridad para proteger las elecciones

Como la principal agencia federal responsable de la seguridad de las elecciones nacionales , CISA, a través de Joint Cyber ​​Defense Collaborative (JCDC) , ha compilado un conjunto de herramientas de servicios gratuitos y herramientas destinadas a ayudar a los funcionarios gubernamentales estatales y locales, los funcionarios electorales y los proveedores a mejorar la seguridad cibernética y resiliencia cibernética de la infraestructura electoral de EE. UU. Este kit de herramientas incluye herramientas, servicios y recursos gratuitos proporcionados por CISA, miembros de JCDC y otros en la comunidad de seguridad cibernética.

Cómo usar este kit de herramientas

Primero, use la Herramienta de perfil de riesgo de seguridad electoral para evaluar su riesgo. La herramienta, desarrollada por CISA y la Comisión de Asistencia Electoral de EE. UU., puede ayudar a los funcionarios electorales estatales y locales a comprender la gama de riesgos que enfrentan y cómo priorizar sus esfuerzos de mitigación. Con esta herramienta, usted puede:

  • Abordar las áreas de mayor riesgo.
  • Asegúrese de que las evaluaciones y los servicios técnicos de seguridad cibernética satisfagan las necesidades críticas.
  • Obtenga una base analítica sólida para administrar el riesgo de seguridad electoral con socios clave a nivel federal, estatal y local.

En segundo lugar , revise los elementos a continuación. Estos son los activos de infraestructura electoral más comúnmente atacados por ataques de phishing, ransomware y de denegación de servicio distribuido (DDoS).

Información de votantes: los actores de amenazas pueden intentar comprometer o manipular libros de votación electrónicos y bases de datos de registro de votantes en un intento de causar confusión o retrasar la votación.
Sitios web : los actores de amenazas a menudo se dirigen a sitios web estatales y locales con ataques DDoS, phishing y ransomware.
Sistemas de correo electrónico: los actores de amenazas utilizan el phishing como el vector preferido para atacar los sistemas de correo electrónico estatales y locales.
Redes: los actores de amenazas comúnmente usan vectores, como phishing o malware, para infiltrarse en las redes estatales y locales en las que las oficinas electorales dependen para las funciones comerciales regulares.

En tercer lugar , revise este conjunto de herramientas para conocer las herramientas y los servicios que corresponden a los activos de infraestructura electoral que necesita proteger. Los servicios y las herramientas están alineados con las funciones de protección y detección del marco de ciberseguridad del NIST . Protect permite esbozar medidas de seguridad para garantizar la prestación de servicios críticos y Detect define actividades para identificar la ocurrencia de un evento de ciberseguridad.

Nota: Este conjunto de herramientas no es completo. CISA aplica principios y criterios neutrales para agregar artículos y mantiene su discreción exclusiva e inapelable sobre la determinación de los artículos incluidos. CISA no da fe de la idoneidad o eficacia de estos servicios y herramientas para ningún caso de uso particular. CISA no respalda ningún producto o servicio comercial. Cualquier referencia a productos, procesos o servicios comerciales específicos por marca de servicio, marca comercial, fabricante o de otro modo, no constituye ni implica su aprobación, recomendación o favorecimiento por parte de CISA.

Acciones preliminares para defenderse contra amenazas cibernéticas comunes:

Antes de usar el kit de herramientas para abordar amenazas específicas, tome las siguientes medidas para establecer su línea de base de seguridad cibernética:

Una vez que comprenda sus riesgos y brechas de capacidad, utilice los siguientes recursos para obtener más información sobre cómo puede protegerse mejor contra las amenazas de seguridad cibernética.

Cómo se clasifican los recursos

Los recursos presentados en este conjunto de herramientas se agrupan en función de tres categorías de amenazas:

  1. Suplantación de identidad,
  2. ransomware y
  3. Denegación de servicio distribuida

Los funcionarios que busquen asegurar la infraestructura electoral deben revisar cuidadosamente cada sección para identificar las herramientas y los servicios apropiados para abordar sus principales riesgos.

Los servicios y las herramientas están alineados con las funciones de protección y detección del marco de ciberseguridad del NIST . Protect describe medidas de seguridad para garantizar la entrega de servicios críticos y Detect define actividades para identificar la ocurrencia de un evento de ciberseguridad.

Nota: Este conjunto de herramientas no es completo. CISA aplica principios y criterios neutrales para agregar artículos y mantiene su discreción exclusiva e inapelable sobre la determinación de los artículos incluidos. CISA no da fe de la idoneidad o eficacia de estos servicios y herramientas para ningún caso de uso particular. CISA no respalda ningún producto o servicio comercial. Cualquier referencia a productos, procesos o servicios comerciales específicos por marca de servicio, marca comercial, fabricante o de otro modo, no constituye ni implica su aprobación, recomendación o favorecimiento por parte de CISA.

Categoría 1: Suplantación de identidad

Paso 1: comprender los ataques de phishing

Los ataques de phishing usan correo electrónico, mensajes de texto, redes sociales y/o sitios web maliciosos para solicitar información personal o engañar a las personas para que descarguen software malicioso. Los actores de amenazas cibernéticas a menudo usan elecciones y eventos políticos para captar la atención y atraer a los destinatarios para que hagan clic en un enlace o descarguen un archivo que contiene código malicioso. Los funcionarios electorales a menudo deben abrir archivos adjuntos de correo electrónico, que podrían contener cargas maliciosas, para facilitar los procesos de administración electoral.

Paso 2: Protéjase contra los ataques de phishing

Evaluación de la campaña de phishing de CISA

Brinda una oportunidad para determinar la susceptibilidad potencial del personal a los ataques de phishing. Este es un ejercicio práctico destinado a apoyar y medir la efectividad de la capacitación en concientización sobre seguridad.

Riesgo de seguridad electoral en el punto de mira: Phishing

La capacitación gratuita de CISA sobre phishing detalla los tipos de phishing, la detección y los impactos con énfasis en los riesgos relacionados con la infraestructura electoral y los recursos disponibles.

Inicio de Cisco OpenDNS

OpenDNS bloquea los sitios web de phishing que intentan robar la identidad de un usuario/organización y la información de inicio de sesión haciéndose pasar por un sitio web legítimo.

Resolución de DNS de Cloudflare con filtro de malware

El solucionador de DNS de Cloudflare con filtro de malware es un solucionador de DNS privado y rápido que evita que los dispositivos de usuarios/organizaciones accedan a amenazas de malware conocidas.

Programa de protección avanzada de Google

El Programa de Protección Avanzada de Google protege a los usuarios con alta visibilidad e información confidencial de ataques en línea dirigidos. Se agregan automáticamente nuevas protecciones para defenderse contra la amplia gama de amenazas actual.

Riesgo web de Google

Un servicio de protección del usuario de Google Cloud diseñado para reducir el riesgo de amenazas dirigidas al contenido generado por el usuario. Google Web Risk permite a las organizaciones comparar las URL de su entorno con un repositorio de más de un millón de URL no seguras.

Quad9

La plataforma DNS de Quad9 está diseñada para evitar que las computadoras y los dispositivos se conecten a sitios de malware o phishing.

PhishInSuits de Secureworks

El equipo de investigación de Secureworks Adversary Group y Counter Threat Unit desarrolló la herramienta PhishInSuits para realizar evaluaciones de seguridad y probar marcos de control en escenarios como ataques de compromiso de correo electrónico empresarial (BEC).

Paso 3: Detectar ataques de phishing

Navegación segura de Google

Este conjunto de herramientas identifica el phishing y el malware conocidos en la web y ayuda a notificar a los usuarios y propietarios de sitios web sobre posibles daños. Está integrado en muchos de los principales productos y proporciona herramientas a los webmasters.

Análisis híbrido de CrowdStrike

Inspecciona elementos utilizando más de 70 escáneres antivirus y servicios de listas de bloqueo de dominios/URL para extraer señales del contenido estudiado. Los usuarios pueden seleccionar archivos de la computadora a través del navegador y enviarlos a VirusTotal.

Total de virus de Google

VirusTotal inspecciona elementos con más de 70 escáneres antivirus y servicios de listas de bloqueo de dominios/URL, además de una variedad de otras herramientas, para extraer señales del contenido estudiado.

Categoría 2: Ransomware

Paso 1: comprender los ataques de ransomware

El ransomware es un software malicioso diseñado para denegar el acceso a sistemas informáticos o datos. En un ataque de ransomware, el actor de ransomware encripta sistemas y/o datos, haciéndolos inaccesibles para propietarios y usuarios. En algunos casos, los datos también se toman (exfiltran) de la computadora o la red del usuario. El actor exige el pago para descifrar los sistemas y/o datos. Sin embargo, pagar este rescate no garantiza que el usuario recuperará el acceso a sus sistemas y/o datos; estos activos pueden perderse o filtrarse permanentemente.

Para las elecciones, un ataque de ransomware podría filtrar o denegar el acceso a los datos de registro de votantes, informes de resultados no oficiales y otra información confidencial. También podría inhibir el acceso a sistemas electorales importantes durante períodos operativos críticos, como los plazos de registro y presentación de candidatos.

Paso 2: Protéjase contra ataques de ransomware

CISA Free Ransomware Services

CISA ofrece servicios y capacitación gratuitos para proteger a las organizaciones contra el ransomware.

Acceso a carpetas controlado por Microsoft/protección contra ransomware en Windows

El acceso controlado a carpetas en Windows ayuda a proteger contra amenazas como el ransomware al proteger carpetas, archivos y áreas de memoria en el dispositivo de cambios no autorizados por parte de aplicaciones no amigables.

Copia de seguridad y restauración de Microsoft Windows

Esta herramienta configura copias de seguridad automáticas de los sistemas operativos Windows 10 y 11 en una unidad externa o ubicación de red.

Evaluación de riesgos de ransomware de Zscaler

Evalúa la capacidad de una organización para 1. contrarrestar una infección de ransomware y su propagación y 2. reanudar las operaciones después de una infección. Escanea las defensas contra la intrusión, el movimiento lateral y los métodos de exfiltración específicos del ransomware.

Cisco Immunet Antivirus

Un sistema de protección contra malware y antivirus para Windows que utiliza computación en la nube para brindar seguridad mejorada basada en la comunidad.

Google Drive para escritorio

Esta herramienta realiza copias de seguridad de archivos en computadoras Windows o Mac. Nota: No permite a los usuarios restaurar su sistema; solo guarda copias de archivos.

Google Chrome OS y Chromebooks

Chrome OS es una primera plataforma en la nube que brinda protección contra ransomware de forma predeterminada a través de medidas de seguridad proactivas integradas, como prácticas de navegación segura, bloqueo de ejecutables y copias de seguridad automáticas de datos y archivos.

Antivirus de Microsoft Defender en Windows

Integrada en Windows 10 y 11 y en versiones de Windows Server, esta herramienta se usa para proteger y detectar amenazas de puntos finales, incluido el malware basado en archivos y sin archivos.

Cisco Clam AV

Un motor antivirus de código abierto que se utiliza en una variedad de situaciones, incluido el análisis de correo electrónico y web y la seguridad de punto final. Proporciona un demonio multiproceso flexible y escalable, un escáner de línea de comandos y una herramienta avanzada para actualizaciones automáticas de bases de datos.

Paso 3: Detectar ataques de ransomware

Centro de comando de seguridad de Google

Esta herramienta ayuda a los usuarios a fortalecer su postura de seguridad mediante la evaluación de su superficie de ataque de seguridad y datos; proporcionar inventario y descubrimiento de activos; identificar errores de configuración, vulnerabilidades y amenazas; y mitigar y remediar los riesgos.

Escáner de seguridad de Microsoft

Microsoft Safety Scanner es una herramienta de escaneo diseñada para encontrar y eliminar malware de las computadoras con Windows. Puede ejecutar escaneos para encontrar malware e intentar revertir los cambios realizados por las amenazas identificadas.

Herramienta de evaluación de seguridad de AWS GitHub

Una herramienta de AWS para ayudarlo a crear una evaluación puntual de su cuenta de AWS utilizando Prowler y Scout, así como comprobaciones de ransomware opcionales desarrolladas por AWS.

Cisco resoplido

Este sistema de detección y prevención de intrusiones en la red realiza análisis de tráfico y registro de paquetes en redes de Protocolo de Internet (IP).

Mandiant Red Team y herramientas de investigación

Estas herramientas están diseñadas para confirmar e investigar presuntos compromisos de seguridad.

Categoría 3: Ataques de denegación de servicio distribuido (DDoS)

Paso 1: comprender los ataques DDoS

Los ataques DDoS a la infraestructura electoral pueden dificultar el acceso a la información electoral. Un ataque DDoS ocurre cuando los ciberdelincuentes maliciosos inundan con solicitudes un servidor público accesible a Internet, lo que hace que el servidor objetivo sea lento o inaccesible. Esto evita que los usuarios accedan a recursos en línea, como páginas web y cuentas en línea, y puede interrumpir las actividades de una organización por un período de tiempo, lo que podría dificultar la capacidad de los votantes para acceder a información electoral o resultados electorales no oficiales.

Para obtener más información sobre los ataques DDoS, consulte la Guía rápida de DDoS de CISA .

Paso 2: Protéjase contra los ataques DDoS

Protección DDoS de Cloudflare

Cloudflare brinda protección DDoS ilimitada y no medida a través de su borde de protección DDoS autónomo, que detecta y mitiga automáticamente los ataques DDoS.

DNS de Cloudflare

Cloudflare proporciona un sistema de nombres de dominio (DNS) administrado rápido y seguro como un servicio integrado en su red. Cuando los usuarios/organizaciones usan Cloudflare DNS, todas las consultas de DNS para los dominios de usuarios/organizaciones son respondidas por la red Anycast global de Cloudflare.

Cifrado HTTPS de Cloudflare (capa de conexión segura [SSL]/seguridad de la capa de transporte [TLS])

Esta herramienta ofrece certificados SSL gratuitos para mantener seguros los datos del usuario, verificar la propiedad del sitio web, evitar que los atacantes creen una versión falsa del sitio y ganarse la confianza del usuario.

ReCAPTCHA de Google

reCAPTCHA utiliza un motor de análisis de riesgo avanzado y desafíos adaptativos para evitar que el software malicioso participe en actividades abusivas en el sitio web de un usuario.

Escudo del proyecto Google Jigsaw

Project Shield es un servicio gratuito que defiende los sitios de noticias, derechos humanos y monitoreo de elecciones de los ataques DDoS.

Tecnologías Lumu Lumu Gratis

Lumu Free ofrece monitoreo continuo en toda la red aprovechando múltiples fuentes de metadatos (DNS, proxy, firewall). Las organizaciones pueden descubrir el contacto con la infraestructura maliciosa, lo que permite la mitigación de amenazas y la prevención de ataques.

Vamos a cifrar

Esta herramienta proporciona un certificado digital gratuito para habilitar HTTPS (SSL/TLS) para sitios web. Si bien Let’s Encrypt proporciona una forma gratuita de habilitar HTTPS, su falta de soporte empresarial puede requerir soporte interno de las jurisdicciones.

Paso 3: Detectar un ataque DDoS

Análisis web de Cloudflare

Los análisis integrados de Cloudflare brindan a los usuarios/organizaciones información más detallada sobre sus patrones de tráfico, las amenazas observadas (y bloqueadas) y otra información que se encuentra en el tablero.

Registros de Cloudflare

Cloudflare brinda acceso a registros detallados de solicitudes HTTP para el dominio. Los registros se utilizan normalmente para la depuración, la identificación de ajustes de configuración y la creación de análisis.

Limitación de velocidad de Cloudflare

Cloudflare Rate Limiting identifica y mitiga automáticamente las tasas de solicitudes excesivas para URL específicas o para un dominio completo.

Herramientas adicionales para la seguridad electoral

Las siguientes herramientas y servicios pueden ayudar:

  • Reduzca la probabilidad de un incidente cibernético dañino.
  • Detecta rápidamente una posible intrusión.
  • Apoye los esfuerzos de preparación y respuesta si ocurre una intrusión.
  • Maximice la resiliencia de una organización ante un incidente cibernético dañino.

Protección de cuenta de Microsoft

Microsoft AccountGuard es un servicio de ciberseguridad que agrega una capa adicional de protección contra los atacantes patrocinados por el Estado-Nación a las organizaciones electorales. AccountGuard protege tanto al profesional como opcionalmente

Azure para las elecciones

Azure for Elections es un conjunto de evaluaciones de seguridad y resiliencia y soporte mejorado para cargas de trabajo críticas para las elecciones que se ejecutan en la nube de Azure.

Red de entrega de contenido Anycast de Cloudflare

La red de entrega de contenido Anycast de Cloudflare enruta rápidamente el tráfico entrante al centro de datos más cercano con la capacidad de procesar la solicitud de manera eficiente, manejando los aumentos repentinos en el tráfico web debido a las fechas límite de registro y las actualizaciones de los resultados de las elecciones.

Cortafuegos de aplicaciones web de Cloudflare

El firewall de aplicaciones web (WAF) de Cloudflare brinda protección automática contra vulnerabilidades y la flexibilidad para crear reglas personalizadas.

Equipo de Acción de Ciberseguridad de Google

Este servicio proporciona una serie de recursos de seguridad, incluidos planos de seguridad, libros blancos, informes de amenazas e información sobre vulnerabilidades detectadas recientemente.

Respuesta rápida de Google GRR

GRR Rapid Response es un marco de respuesta a incidentes centrado en análisis forense remoto en vivo. El objetivo de GRR es respaldar el análisis forense y las investigaciones de una manera rápida y escalable para permitir que los analistas clasifiquen rápidamente los ataques y realicen análisis de forma remota.

Microsoft BitLocker para Windows

Esta herramienta cifra los sistemas de Microsoft Windows.

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft lanza esta herramienta mensualmente como parte de Windows Update o como una herramienta independiente. Se puede usar para encontrar y eliminar amenazas prevalentes específicas y revertir los cambios que han realizado.

Mono de infección Guardicore

Infection Monkey es una herramienta de código abierto para el análisis de infracciones y ataques que prueba la resistencia de un centro de datos a las infracciones del perímetro y las infecciones internas del servidor.

Intercambio de IBM X-Force

IBM X-Force Exchange es una plataforma de inteligencia de amenazas basada en la nube que permite a los usuarios consumir, compartir y actuar sobre la inteligencia de amenazas.

Gestión de superficie de ataque Mandiant

Este sistema de alerta temprana para la seguridad de la información permite a los usuarios/organizaciones crear una visibilidad integral a través del mapeo basado en gráficos; saber cuándo cambian los activos para adelantarse a la amenaza; y empoderar las operaciones de seguridad para mitigar el mundo real

Inteligencia de amenazas de Mandiant

El acceso gratuito al portal Mandiant Threat Intelligence ayuda a los usuarios a comprender las tendencias de seguridad recientes, cazar proactivamente a los actores de amenazas y priorizar las actividades de respuesta.


Descubre más desde Revista Ciberseguridad

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Fuente independiente de noticias y análisis sobre la ciberseguridad, que cubre las últimas noticias y la investigación de ciberamenazas, malware, phishing, etc.

Noticias Relacionadas

1 of 63

2 Comentarios

  1. Kit de herramientas y recursos de ciberseguridad para proteger las elecciones @ciberseguridadl https://t.co/XCI4rp3aHQ

  2. Kit de herramientas y recursos de ciberseguridad para proteger las elecciones @ciberseguridadl https://t.co/UJYoZut9NU

Revista Ciberseguridad
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.