选举安全三大漏洞及防护策略解析

本文深入分析选举系统中常见的三大安全漏洞:软件实施漏洞、外部合作伙伴攻击面扩大、现有安全控制失效,并提供了包括左移安全测试、设定最低安全要求和深度防御策略在内的具体修复方案。

在2020年Black Hat虚拟会议上,主题演讲者Matt Blaze分析了当前投票流程中的安全弱点,并敦促信息安全社区(特别是渗透测试人员)与选举委员会合作。他指出,测试人员通过探索所有可能的利用途径和模拟危机场景的方法,在保障投票流程安全方面可发挥不可替代的作用。

选举安全漏洞一:软件实施为远程入侵敞开大门

修复建议:在软件开发生命周期(SDLC)早期进行定期安全测试,并在部署前实施自动化测试套件

软件几乎应用于所有领域,投票也不例外。虽然不能排除物理硬件网络攻击,但攻击软件是攻击者破坏选举更简单、更常见的方式,因为软件漏洞通常通过引入病毒或恶意软件进行远程攻击。

以电子投票簿为例。全国许多投票点使用安装投票簿供应商软件的笔记本电脑和平板电脑进行选民登记。虽然受感染的电子投票簿不会改变投票结果,但对这些设备的网络攻击可能导致延误,阻碍人们投票。这个例子展示了软件在选举流程中的关键作用,但软件同样广泛应用于选民登记、投票机、选票创建及计票系统中。

这对企业环境中的安全专业人员有何启示?答案是"左移"。产品开发和IT团队需要设定软件开发要求,积极实施足够的完整性检查,确保生态系统中没有篡改或恶意软件,并能进行审计分析。

这些自动化测试应在SDLC早期考虑,确保漏洞不会出现在源代码或软件设计阶段。自动化测试套件不仅是软件设计的必要组成部分,也是在部署前(或选举安全、选举日)测试系统的关键。设定更定期的测试里程碑和全面要求将有助于及时发出警报,并生成审计追踪以了解病毒引入的时间和地点。

选举安全漏洞二:外部合作组织提供新的攻击面

修复建议:为所有合作伙伴设定并执行最低安全要求

全美头条新闻报道了参议院特别情报委员会关于俄罗斯在2016年试图访问选举基础设施的报告。根据迄今发布的信息,国家支持的攻击者通过第三方组织(负责制造和管理选举相关软件和硬件的私人技术公司)访问网络,入侵了选民登记流程。

攻击者从外部通过互联网漏洞访问安全弱点是安全事件的常见原因。以2013年著名的Target数据泄露为例,攻击者通过其HVAC供应商访问了Target的销售点系统,该供应商没有实施最低安全要求。或者最近的Instacart事件,第三方技术支持供应商的员工访问了超出必要范围的购物者资料。

为确保攻击者不会通过第三方合作伙伴进入网络,不能有任何薄弱环节。CISO必须确保所有合作组织都满足监管机构规定的最低安全要求,并寻找超越监管要求、以主动方式处理安全问题的合作伙伴。最低安全要求通常包括多层保护,如在应用程序中构建行为分析能力、定期代码审查和渗透测试、进行威胁建模等。

选举安全漏洞三:现有安全控制未按预期工作

修复建议:实施深度防御策略并执行对抗模拟

在首席选举官的指导下,每个选举委员会都有某种形式的安全策略和威胁检测工具(防火墙、入侵检测等),但他们如何知道这些工具正常工作?这就是深度防御策略对任何组织都变得关键的地方,特别是在危机情况下。深度防御提供多层安全保护,因此如果一个工具失效或被篡改,还有备份措施保护整个流程的完整性。

为确保检测控制和事件响应团队的有效性,对抗模拟是关键。如果控制措施配置不当,直到为时已晚、泄露已经发生时才会知道。模拟还可以测试事件响应团队是否能检测到由渗透测试人员和红队执行的恶意活动。

在处理和构建系统整体完整性至关重要的基础设施时,渗透测试变得至关重要。测试人员旨在使系统行为异常,并站在攻击者的角度思考。金融行业应被视为安全复杂性的典范。银行和其他金融机构的安全在显微镜下评估,它们需要遵守严格的规定,如更频繁和彻底的测试,以更快地发现和修复漏洞。投票系统本身是民主进程的关键部分,值得我们的金融基础设施所接受的同等严格审查。

所有人需要为选举安全共同努力

信息安全专业人员、首席选举官和选举委员会需要更紧密合作,以恢复对选举流程的信心。但为了让信息安全社区参与进来,我们必须获得这样做的机会。在我最近与ServiceTitan信息安全负责人Cassio Goldschmidt的对话中,他解释了巴西的选举安全流程。巴西政府举办活动测试其电子投票系统,使其成为创建可信投票基础设施的协作和开放努力,本质上是一项全国性的渗透测试投资。其他国家和企业可以借鉴这种模式。

虽然对投票流程的严格审查可能是疫情的一线希望,但总有改进的空间。我们必须继续在自己的安全实践中使用网络安全知识,同时挑战和审查投票流程,为具有完整性的选举创建安全基础。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计