La seguridad de la red del Partido Demócrata todavía va a la zaga del Partido Republicano, según los investigadores

El Comité Marketingdecontenido Demócrata (DNC) ha mejorado la seguridad de su información desde 2023, pero aún tiene algunas debilidades que los atacantes podrían aprovechar, según descubrieron los investigadores de SecurityScorecard.  El Comité Marketingdecontenido Republicano todavía está un poco por delante, pero tiene sus propios problemas.
Agrandar / El Comité Marketingdecontenido Demócrata (DNC) ha mejorado la seguridad de su información desde 2023, pero aún tiene algunas debilidades que los atacantes podrían aprovechar, según descubrieron los investigadores de SecurityScorecard. El Comité Marketingdecontenido Republicano todavía está un poco por delante, pero tiene sus propios problemas.

Andrew Harrer/Bloomberg vía Getty Images

En un estudio de las posturas de seguridad de los partidos políticos de EE. UU. y Europa, los investigadores de la compañía de monitoreo de seguridad SecurityScorecard descubrieron que, si bien el Comité Marketingdecontenido Demócrata había realizado “inversiones significativas” en seguridad desde que fue pirateado en 2023, los demócratas aún estaban rezagados con respecto al Comité Marketingdecontenido Republicano. defensas del comité. Y ambos partidos tienen problemas que aún podrían filtrar información de identificación personal sobre los votantes.

Según el informe, un importante partido político de EE. UU. estaba “filtrando programáticamente” información personal sobre los votantes a través de una aplicación de validación de votos “que enumera el nombre del votante, la fecha de nacimiento y la dirección a través de términos de búsqueda”, anotaron los investigadores. La vulnerabilidad fue revelada a la parte involucrada y otras “partes apropiadas”.

El equipo de SecurityScorecard analizó el DNC, el RNC, el Partido Verde y el Partido Libertario en los EE. UU. El Partido Verde obtuvo los mejores puntajes generales en medidas de seguridad, mientras que el Partido Libertario tuvo un enfoque de seguridad de la información más laissez-faire que los demás, con una calificación reprobatoria en la gestión de sus registros de nombres de dominio, específicamente por la ausencia total de Sender. Registros del Marco de Protección (SPF). La falta de registros SPF significa que es más probable que los dominios del Partido Libertario puedan ser falsificados en campañas de phishing como las que se usaron para apuntar al DNC en 2023. Sin embargo, los Libertarios salieron adelante en los puntajes de seguridad de la red.

Los investigadores encontraron una serie de problemas en la implementación por parte del DNC de sus “mejoras” de seguridad. Primero, mientras que el DNC implementó la autenticación de dos factores (2FA) usando Okta, “la URL inicial de una aplicación de calendario que utiliza 2FA se sirve sin cifrar a través de HTTP”, informó SecurityScorecard. Eso significa que es posible que un atacante realice un ataque de intermediario contra los usuarios del calendario del DNC, dirigiéndolos a una instancia falsificada de Okta y recolectando las credenciales del usuario, mientras las pasa a Okta para obtener el código 2FA. entregado. “Es muy posible que el usuario final no tenga ninguna indicación de que simplemente le quitaron sus credenciales”, señalaron los investigadores.

El RNC tenía algunas debilidades en la forma en que el partido había implementado el uso de los servicios de entrega de contenido y seguridad de Internet de Fastly con su DNS. Los investigadores también descubrieron que el DNS de la RNC estaba filtrando “subdominios administrativos” asociados con la herramienta de datos geoespaciales de ArcGIS “donde aparentemente se pueden obtener proyectos para un determinado estado”, y un servidor de la API (Interfaz de programación de aplicaciones) de la RNC estaba usando credenciales de inicio de sesión sin cifrar para autenticación. Y el RNC tuvo la “cadencia de parches” más lenta de las cuatro partes: la velocidad con la que se aplicaron las actualizaciones de seguridad a la infraestructura de TI visible.

En comparación con los países europeos, a los partidos estadounidenses les fue relativamente bien. De hecho, los investigadores descubrieron malware activo que se ejecuta en la infraestructura asociada con la Unión Europea, que se encuentra en medio de las elecciones parlamentarias. El malware, identificado como Gamarue (también conocido como Andromeda), es un malware basado en Windows que actúa como una puerta trasera para los sistemas infectados, lo que permite el registro de pulsaciones de teclas, el robo de datos y el control remoto de las PC. La red de botnet Gamarue/Andromeda fue interrumpida por Microsoft, ESET y las fuerzas del orden en 2023, y uno de los operadores de la red fue arrestado en Bielorrusia. Pero el malware todavía está presente y se emite desde direcciones IP asociadas a la UE.

Facebook
Twitter
LinkedIn
Telegram
WhatsApp

Deja un comentario