美国大选不仅可以说是全球舞台上非常有影响力的选举,而且在2016年总统大选期间对克林顿竞选者约翰·波德斯塔(John Podesta)的臭名昭著的网络攻击是一个典型案例。
这次攻击使用了基于电子邮件的社交工程技术来破坏Podesta的电子邮件帐户并泄漏了数千封电子邮件,这标志着在政治领域朝着更加公开和敌对的网络活动迈进了一步。
从Podesta黑客事件发生至今已有四年,电子邮件仍然是网络攻击者武器库中很重要的武器之一-而现实是,大多数政党和候选人仍然极易受到电子邮件攻击。
政治鱼叉式网络钓鱼的威胁
电子邮件是绝大多数网络攻击的事实上的首选工具,并且已广泛用于各种攻击类型。
对于针对选举周期的基于电子邮件的攻击,主要分为两类:对政治候选人及其竞选活动的直接攻击,以及针对潜在选民和捐助者等第三方的攻击。
类似于2016年电子邮件黑客攻击的直接攻击也许是外国国家比较明显,最明显破坏网络活动的结果。民族国家可以通过瞄准和脱轨其政治敌人,来希望赋予一个更好地符合自己利益的政党以权力。
在整个政治舞台上播种不和和动乱,也可能通过使选举进程合法化而削弱一个国家。
阿加里(Agari)的最新研究对803名美国注册选民进行了调查,发现十分之七的人对这种外国干预2020年大选感到有些担忧或非常担忧。
这种担忧是完全有道理的。据报道,朝鲜,伊朗和俄罗斯在去年对总统竞选和其他高价值目标发动了2700多次网络钓鱼攻击。
有针对性的鱼叉式网络钓鱼攻击仍然是破坏政治候选人及其竞选人员的比较有效方法之一。
就像我们看到针对组织的标准犯罪攻击一样,威胁行为者使用身份欺骗技术来假冒可信任的联系人,并诱骗其受害者通过网络钓鱼站点共享详细信息。
高级威胁参与者善于制作看起来与真实邮件几乎没有区别的电子邮件,甚至可能使用已被泄露的合法电子邮件帐户。
防御这种威胁需要超越传统的基于签名的电子邮件安全性,并实施更高级的措施,这些措施能够发现指向冒名顶替者的微妙迹象。
发件人ID不匹配是最常见的特征,但是在帐户遭到破坏的情况下,甚至有可能利用诸如发件人位置和设备的更改之类的要素。
滥用可信任的政治身份
威胁行为者还利用电子邮件欺骗来假冒政治候选人本身的可信任身份,以攻击其支持者网络,例如潜在的选民和捐助者。
针对候选人的支持基地,是旨在破坏和破坏竞选活动的民族威胁者的有力载体。
成功渗透或模拟竞选电子邮件帐户将例如使威胁参与者能够利用虚假新闻或政策立场来针对选民和新闻记者,从而损害候选人的声誉并造成混乱和不信任。
阿加里(Agari)的调查发现,如果61%的选民先前曾使用其身份收到网络钓鱼电子邮件,则他们不会投票给该候选人。
除了国家行为者,选举周期还为更多标准的网络犯罪分子提供了丰厚的机会。攻击者可以冒充官方的捐赠请求电子邮件,将竞选捐款转移到他们自己的银行帐户中,欺骗个人并剥夺竞选活动所需的资金。
为了保护选民和捐赠者免受犯罪分子滥用其可信身份的影响,竞选活动需要实施控制措施,以监视其电子邮件域的使用。
没有学到的教训
令人震惊的是,尽管在2016年总统大选中树立了榜样,但我们发现,除了少数2020年竞选活动的领先者之外,电子邮件安全性水平仍然严重不足。
阿加里(Agari)发现,在投票率超过1%的13名候选人中,只有一名采取了必要的预防措施。
民主党候选人参议员伊丽莎白·沃伦(Elizabeth Warren)已采取安全措施,以防止对她本人和竞选人员进行欺骗性电子邮件攻击,并假冒其竞选活动,以捐助者,选民和其他人为目标。
其他所有候选人要么均未实现电子邮件身份验证和/或高级电子邮件安全性,要么都没有实现。民主党人比较喜欢的参议员伯尼·桑德斯,甚至现任总统特朗普都缺乏对欺诈和违法攻击的保护意识。