SAN FRANCISCO — Met kiezers die later dit jaar naar de stembus gingen, was het veiligstellen van Amerikaanse verkiezingen een veel voorkomend thema op de RSA-conferentie, maar stemmachines hebben een achterstand opgelopen bij zaken als stemrollen en de software die wordt gebruikt om uitkomsten te rapporteren.
Aaron Wilson, Senior Director of Election Security bij het Center for Internet Security (CIS), zegt dat zijn organisatie de oplossing heeft.
Een verkiezing neerzetten in 3 eenvoudige stappen
Verkiezingstechnologie is meer dan alleen stemmachines, legde Wilson uit.
Elektronische peilingsboeken bevatten bijvoorbeeld lijsten van in aanmerking komende kiezers, rapportagesystemen voor verkiezingsnacht, kiezersregistratiesystemen en de elektronische overhandiging van stembiljetten die worden gebruikt door burgers die in het buitenland wonen.
En die boeken hebben "een groter aanvalsoppervlak dan onze stemsystemen omdat [they're] op de een of andere manier verbonden met internet, "zei hij.
Neem de app die werd gebruikt om de resultaten van de caucus in Iowa te rapporteren, waar een slecht ontwerp leidde tot een lange vertraging bij het vrijgeven van de resultaten.
Denial-of-Service-aanval
Wilson heeft drie verkiezingsgerelateerde zorgen die volgens hem waarschijnlijk zullen voorkomen.
De eerste is een denial of service (DoS) -aanval.
In dit scenario kunnen aanvallers kritieke websites of services overspoelen met nepverzoeken die ze onbruikbaar maken.
Het is "bijzonder zorgwekkend voor mij omdat je precies weet wanneer je de aanval moet plegen", zei Wilson.
Ransomware-aanval
Evenzo vreest Wilson een ransomwareaanval, waardoor kritieke infrastructuur of gegevens gegijzeld zouden kunnen worden en een verkiezing tot chaos zou kunnen leiden.
Vorig jaar was een topjaar voor ransomware, met onder meer ziekenhuizen en gemeenten.
Net als bij een DoS-aanval, zouden de slechteriken weten dat als ze de aanval lanceren op de dag van de verkiezingen, het voor ambtenaren veel moeilijker zal zijn om zich te herstellen en de resultaten te rapporteren.
Deze twee aanvallen bieden "het beste investeringsrendement voor een rationele aanvaller ...
en we zijn het erover eens dat het rationele actoren zijn", zei Wilson.
Ongeautoriseerde gegevenswijziging
De laatste waarschijnlijke aanval die Wilson zich voorstelt, is ongeautoriseerde gegevenswijziging.
Dit omvat "alles van het onschadelijk maken van websites tot het manipuleren van resultaten die naar een online portaal worden verzonden".
Een onleesbare website kan worden gebruikt om desinformatie te verspreiden, misschien onjuiste datums of stemlocaties.
Het manipuleren van stemtotalen is een echt nachtmerriescenario en laat zien hoe de uitkomsten kunnen worden beïnvloed of het vertrouwen in verkiezingen kan worden geschud zonder de stemmachines of stembiljetten aan te raken.
Maak er vroeg en vaak een back-up van
Verkiezingstechnologie is altijd een beetje een niche-industrie geweest, en dat geldt nog meer voor ondersteunende technologieën, zei Wilson.
Van de bedrijven die deze ruimte bedienen, heeft de grootste 40 tot 50 medewerkers.
Wilson en het CIS hebben 160 best practices verzameld, die zijn onderverdeeld in groepen variërend van eenvoudige tot geavanceerde tactieken, zodat bedrijven snel de basisbeveiliging kunnen verhogen.
"Hoewel we het hadden afgestemd op technologieleveranciers, wilden we verkiezingsfunctionarissen ook iets geven om te lezen en te begrijpen", zei Wilson.
Het doel is om "hen de juiste vragen te leren die ze kunnen stellen aan hun technologieleveranciers en hun personeel."
Bedrijven en verkiezingsorganisaties moeten bijvoorbeeld back-upcommunicatie opzetten voor het geval bestaande lijnen worden uitgeschakeld.
Tijdens de caucuses in Iowa werd het back-uptelefoonnummer voor het rapporteren van resultaten vastgehouden door trollen van 4chan.
Aanbevolen door onze redacteuren
Wilson benadrukte ook geavanceerde planning.
Individuen moeten bijvoorbeeld hun rol in een noodsituatie kennen.
Hij benadrukte ook dat bedrijven en verkiezingsinstanties volledige systeemback-ups van hun apparatuur moeten hebben en moeten leren hoe ze die back-ups snel kunnen openen en distribueren.
Het verbannen van complexe, dure apparatuurupdates
CIS ontwierp ook een systeem voor het testen en valideren van systemen en updates van die systemen, genaamd RABET-V.
"Het huidige stemsysteem ondersteunt verandering niet erg goed", aldus Wilson.
"Veranderingen, inclusief beveiligingspatches, zijn duur om te implementeren."
Andere sprekers op de RSA-conferentie hadden het over de kwestie van het certificeren van kiezersapparatuur, waar er momenteel "belemmeringen zijn om die apparatuur bij te werken", zei Jeffrey Rothblum, Senior Professional Staff Member van de Senate Homeland Security and Governmental Affairs Committee.
Het probleem is dat voor het toepassen van een update de apparatuur opnieuw moet worden gecertificeerd, waardoor een "valse keuze ontstaat tussen een gecertificeerd ding of een veiliger ding", zei Rothblum.
Met RABET-V kan het 2-3 maanden duren voordat een systeem door een eerste beoordeling is gekomen, maar latere beoordelingen zouden veel sneller zijn.
Deze maand is een RABET-V-pilootprogramma gelanceerd met twee pollbook-systemen, twee resultaatrapportagesystemen en één auditplatform, en het doel is om RABET-V verder te verfijnen en er een levensvatbaar proces van te maken.
"We stellen voor dat we de kosten van herverificatie van een systeem kunnen verlagen", aldus Wilson.
"Maar dat moeten we kunnen bewijzen."